Злочини у сфері комп`ютерної інформації 5

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Зміст
Введення
1. Історія розвитку кримінального законодавства про злочини у сфері комп'ютерної інформації
2. Загальна характеристика злочинів у сфері комп'ютерної інформації
3. Неправомірний доступ до комп'ютерної інформації (ст. 272 ​​КК)
4. Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК)
5. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст. 274УК)
6. Відмежування комп'ютерних злочинів від суміжних видів злочинів
Судова практика
Висновок
Список літератури

Введення
Останнє десятиліття характеризується різким зміною структури злочинності в Росії, її зростанням з прийняттям нового Кримінального кодексу РФ, поява нових видів злочинів і способів їх здійснення. У їх числі і злочини у сфері комп'ютерної інформації.
Необхідність боротьби з незаконними діями в галузі комп'ютерних технологій багато в чому обумовлена ​​стрімким розвитком науково-технічного прогресу. Глобальна комп'ютеризація сучасного суспільства, яка зачіпає практично всі сторони діяльності людей, підприємств і організацій, держави породила нову сферу суспільних відносин, яка, на жаль, нерідко стає об'єктом протиправних дій.
Світова практика показує, що збитки від комп'ютерних злочинів може обчислюватися сумами, складовими річні бюджети великих міст. У більшості країн Європи та Америки комп'ютерна злочинність дає доходи, порівнянні з доходами, одержуваними від незаконного обігу наркотиків і зброї. [1]
Про актуальність проблеми свідчить також широкий перелік можливих способів комп'ютерний злочинів. Об'єктом посягань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти, програмне забезпечення та бази даних, для яких технічні засоби є зброєю. Кваліфікація правопорушення залежить від того, чи є комп'ютер тільки об'єктом посягання або виступає в ролі інструменту.
Наслідки неправомірного використання інформації можуть бути найрізноманітнішими: це не тільки порушення недоторканності інтелектуальної власності, а й розголошення відомостей про приватне життя громадян, майнову шкоду у вигляді прямих збитків та неотриманих доходів, втрата репутації фірми, різноманітні види порушень нормальної діяльності підприємства, галузі і т . д.
Слід зазначити, що розкрадання інформації майже завжди пов'язане з втратою матеріальних і фінансових цінностей. Кожен збій роботи комп'ютерної мережі це не тільки моральний збиток для працівників підприємств та мережевих адміністраторів. У міру розвитку технологій електронних платежів, «безпаперового» документообігу та інших, серйозний збій локальних мереж може просто паралізувати роботу цілих корпорацій і банків, що призводить до відчутних матеріальних втрат. Не випадково, що захист даних у комп'ютерних мережах стає однією з найгостріших проблем в сучасній інформатиці.

1. Історія розвитку кримінального законодавства про злочини у сфері комп'ютерної інформації
Людству знадобилося чимало часу, щоб від перших, примітивних рахункових пристроїв XVII століття перейти до використання надшвидкодіючих, з величезним об'ємом пам'яті (за нинішніми мірками) електронно-обчислювальних машин (ЕОМ), здатних збирати, зберігати, переробляти, передавати і видавати будь-яку інформацію. Поява на ринку в 1974 році компактних і порівняно недорогих персональних комп'ютерів, з удосконаленням яких стали розмиватися кордону між міні великими ЕОМ, дали можливість підключатися до потужних інформаційних потоків необмеженого кола осіб. Постало питання про контрольованості доступу до інформації, її збереження і доброякісності. Організаційні заходи, а також програмні та технічні засоби захисту виявилися недостатньо ефективними. Особливо гостро проблема несанкціонованого втручання дала про себе знати в країнах з високорозвиненими технологіями та інформаційними мережами. Вимушені вдаватися до додаткових заходів безпеки, вони стали активно використовувати правові, у тому числі кримінально-правові засоби захисту. Так, Кримінальний кодекс Франції (1992 р.) поповнив систему злочинів проти власності спеціальної главою «Про зазіханнях на системи автоматизованої обробки даних», де предусматрел відповідальність за незаконний доступ до всієї або частини системи автоматизованої обробки даних, перешкоджання роботі або порушення правильності роботи такої системи або введення в неї обманним способом інформації, знищення або зміна бази даних. Не залишилися осторонь від цієї проблеми і міжнародні організації, зокрема Рада Європи, який визнав за необхідне вивчити і розробити проект спеціальної конвенції, присвяченій проблемі правопорушень у сфері комп'ютерної інформації. [2]
У 1992 році був прийнятий Закон України про правову охорону програм для електронно-обчислювальних машин і баз даних, у 1994 році - Цивільний кодекс, який містить низку норм, пов'язаних з комп'ютерною інформацією, в 1995 році - Федеральний закон про інформацію, інформатизації і захисту інформації . Логічним розвитком правової системи, що створює умови безпеки комп'ютерної інформації, стала розробка в КК РФ 1996 року групи статей, які передбачають підстави криміналь ної відповідальності за так звані комп'ютерні злочини.
Перші спроби їх осмислення та конструювання у вітчизняній науковій літературі були, однак, спрямовані на вироблення необхідних рекомендацій щодо вдосконалення раніше чинного кримінального законодавства. З'ясуванню принципів, за якими формувалася закріплена нині в законі система комп'ютерних посягань, сприяє дослідження, проведене Ю.М. Батуріним і AM Жодзішскім. Виділяючи серед комп'ютерних злочинів два основних види - пов'язані з втручанням в роботу комп'ютера і що припускають його використання в якості необхідного технічного засобу, автори до першого віднесли: 1) несанкціонований доступ до інформації, що зберігається в комп'ютері; 2) введення в програмне забезпечення «логічної бомби» , спрацьовує при певних умовах і частково або повністю виводить з ладу комп'ютерних систем; 3) розробку та розповсюдження комп'ютерних вірусів, 4) недбалість у розробці, виготовленні та експлуатації програмно-обчислювального комплексу, що можуть викликати тяжкі наслідки; 5) підробку комп'ютерної інформації; 6) її розкрадання. Так як, на думку авторів, статтями КК РРФСР 1960 року охоплювалася тільки частина цих діянь (умисне та необережне знищення або модифікація комп'ютерної інформації, недбалість у поводженні з комп'ютерною системою), [3] то пропонувалося встановити спеціальні підстави кримінальної відповідальності за незаконне проникнення в обчислювальні системи; викрадення комп'ютерної інформації; зараження комп'ютерним вірусом. Примітно, що, пов'язуючи спрямованість значної частини комп'ютерних злочинів з громадською безпекою, Ю.М. Батурин і А.М. Жодзішскій вважали за доцільне виділити в деяких «звичайних» злочинах (розкраданні і т.д.) новий кваліфікуючу ознаку: «вчинення діяння з використанням засобів комп'ютерної техніки» (другий вид комп'ютерних втручань).
Розробники проекту КК, орієнтуючись на подібні уявлення про об'єкт кримінально-правової охорони, пропонували об'єднати комп'ютерні посягання на одну з глав розділу «Злочини проти громадської безпеки», де знайшли місце майже всі діяння, що відносяться зазначеними авторами до втручання в роботу комп'ютера.
КК РФ не сприйняв формулювання, запропоновані розробниками проекту, хоча суть задуманого в принципі була збережена, а проте деякі законодавчі недоробки можуть викликати труднощі у правозастосовчій практиці.
У першу чергу це стосується ст. 272 КК, яка передбачає відповідальність за неправомірний доступ до комп'ютерної інформації, »... якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі». Термін «потягло» дає підставу вважати, що об'єктивна сторона даного складу злочину складається з діяння (неправомірного доступу), наслідків (знищення інформації і т.д.) і причинного зв'язку між ними. Цей склад злочину утворився шляхом об'єднання трьох названих у проекті самостійних складів: а) «самовільне проникнення в автоматизовану комп'ютерну систему, якщо це спричинило ознайомлення неналежних користувачів з конфіденційною інформацією», б) «неправомірне копіювання програм для ЕОМ, файлів або баз даних, занесених до пам'ять ЕОМ, якщо це спричинило заподіяння істотної шкоди », [4] і в)« самовільне модифікація, пошкодження, знищення баз даних чи програм для ЕОМ ». Однак не можна не визнати, що знищення, блокування, модифікація і копіювання інформації не виключають здійснення самостійних дій. Представляється, було б правильніше розглядати підставою кримінальної відповідальності за неправомірний доступ до комп'ютерної інформації випадки, коли неправомірний доступ пов'язане зі знищенням, блокуванням тощо (Тобто такого доступу було б надати значення не тільки причини, але й необхідної умови).
Є й інші міркування, які дозволяють констатувати, що в статтях, присвячених злочинам у сфері комп'ютерної інформації, вирішення питання про наслідки скоєного виявляється найбільш слабко пропрацював. Сам факт знищення, блокування, модифікації, копіювання охороняється законом інформації завдає шкоди власнику інформації, яку законодавець не без підстав ставить під захист. Але серйозні перешкоди в користуванні власником своєю інформацією можуть виникати і внаслідок порушення роботи ЕОМ, системи ЕОМ, їх мережі, а отже, і такі наслідки незаконних діянь повинні спричиняти кримінальну відповідальність, причому в одних випадках як за посягання на власність, в інших - за скоєння комп'ютерних злочинів (вірусні програми здатні виводити з ладу, скажімо, електронну начинку ЕОМ), а в третіх - за сукупністю злочинів. Разом з тим стосовно караності порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі згадується про наслідки у вигляді знищення, блокування чи модифікації інформації, але нічого не говориться про порушення роботи ЕОМ, системи ЕОМ, їх мережі. Не зовсім зрозуміло, чому при порушенні цих правил, якщо воно призвело до знищення інформації, винний може бути притягнутий до кримінальної відповідальності, а при наслідки у вигляді порушення роботи ЕОМ - не може. [5]
Єдиний підхід до вирішення даного питання диктується не стільки формальними міркуваннями, скільки тим, що при здійсненні будь-якого комп'ютерного злочину можливі наслідки другого рівня. З періодичної і науковій пресі багатьом стали відомі випадки використання ЕОМ для злому електронної банківської системи безпеки з метою викрадення величезних грошових сум або умисним або необережною дезорганізації роботи систем національної безпеки, найбільших підприємств, диспетчерських служб і т.д. У кінцевому рахунку не так уже й важливо, чому саме (в результаті «злому», «витівки», появи комп'ютерного вірусу, недбалості програміста) стався збій у роботі комп'ютерної мережі будь-якого технологічного процесу: у будь-якому випадку наслідки можуть бути катастрофічними. Це, власне, і є одна з причин, по якій комп'ютерні злочину слід вважати посяганнями не стільки на інтелектуальну власність, скільки на безпеку суспільства. Навряд чи послідовним потрібно визнати такий підхід, при якому необережне заподіяння тяжких наслідків у результаті, наприклад, порушення правил експлуатації ЕОМ повинно визнаватися кваліфікуючою обставиною, в той час як настання такого роду наслідків, викликаних неправомірним доступом до охоронюваної законом комп'ютерної інформації, - не може.
Наявність двох рівнів наслідків скоєного у складах комп'ютерних злочинів накладає свій відбиток на характеристику їх суб'єктивної сторони. Не торкаючись її специфіки при настанні наслідків першого рівня, зауважимо, що психічне ставлення особи щодо наслідків другого рівня законодавець допускає лише у формі необережності. Умисне заподіяння їх повинно утворювати самостійний злочин і кваліфікуватися за сукупністю.
2. Загальна характеристика злочинів у сфері комп'ютерної інформації
Кримінальний кодекс РФ 1996 р. у розділі 28 вперше у вітчизняному законодавстві передбачив відповідальність за вчинення злочинів у сфері комп'ютерної інформації. Дана глава включає в себе три статті: 272 (Неправомірний доступ до комп'ютерної інформації), 273 (Створення, використання і поширення шкідливих програм для ЕОМ), 274 (Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі). Глава поміщена в розділ 9 «Злочини проти громадської безпеки та громадського порядку». Поява в кримінальному законі даної глави - безсумнівний крок вперед не тільки в боротьбі з комп'ютерною злочинністю, а й взагалі у сфері боротьби зі злочинністю в області високих технологій. Необхідність в її появі викликана тим, що поряд з безперечними позитивними сторонами комп'ютеризації, що охопила практично всі сфери нашого суспільства, вона має і негативні сторони, зокрема поява нових видів злочинів - злочинів у сфері комп'ютерної інформації. Однією з найважливіших детермінант феномена злочинів у сфері комп'ютерної інформації стало інформаційно-технологічне переозброєння підприємств, установ і організацій, насичення їх комп'ютерною технікою, програмним забезпеченням, базами даних. Науково - технічний прогрес, створивши нові інформаційні технології, в короткі терміни на рубежі 90-х років революційно трансформував процеси збору, обробки, накопичення, зберігання, пошуку і розповсюдження інформації. Ці зміни призвели до формування інформаційної сфери діяльності світової спільноти, пов'язаної зі створенням, перетворенням і споживанням інформації, та значною мірою визначають подальший розвиток суспільних і економічних відносин у всьому світі. Сьогодні можна констатувати, що якщо раніше темпи розвитку людства визначалися доступною йому енергією, то тепер - доступною йому інформацією. Таким чином, природною причиною виникнення та існування комп'ютерних злочинів є вдосконалення інформаційних технологій, розширення виробництва їх підтримують технічних засобів і сфери їх застосування, а також дедалі більша доступність подібних пристроїв.
Об'єктом являються інформаційні відносини, тобто відносини, що виникають при: формуванні та використанні інформаційних ресурсів на основі створення, збирання, обробки, накопичення, документованої інформації; створенні та використанні інформаційних технологій та засобів їх забезпечення; захисту інформації, прав суб'ктов, що беруть участь в інформаційних процесах та інформатизації, отримали і кримінально - правовий захист. З цього випливає, що інформація та інформаційні відносини стали новим об'єктом злочину. Конкретно ці злочини спрямовані проти тієї частини встановленого порядку суспільних відносин, який регулює виготовлення, використання, поширення та захист комп'ютерної інформації. З'ясування даної обставини необхідно для того, щоб відмежувати престуленія, передбачені статтями 272 -274 Кримінального кодексу РФ, від інших злочинів пов'язаних з використанням ЕОМ, системи ЕОМ та їх мережі для вчинення інших злочинів. У тих випадках, коли компьтерная апаратура являється преметом злочинів проти власності, відповідно розкрадання, знищення або повеждені підлягає кваліфікації за статтями 158 - 168 КК. Але справа в тому, що інформаційна структура (програми та інформація) не може бути предметом злочину проти власності, так як машинна інформація не відповідає жодному з основних критеріїв предмета злочинів проти собственноті, зокрема не володіє фізичною ознакою. Що касаеться комп'ютера як знаряддя злочину, то його слід розглядати в ряду таких засобів, як зброя і транспортні засоби. У цьому сенсі використання комп'ютера має прикладне значення при вчиненні злочину, наприклад, розкрадання грошових коштів або приховування податків. Такі дії не рассматриваються в якості самостійних злочинів, а підлягають кваліфікації за іншими стаття КК у відповідності з об'єктом посягання. Комп'ютерні злочини, зазіхаючи на основний об'єкт, завжди посягають і на додатковий об'єкт, оскільки уражаються блага конкретної властивості: особисті права і недоторканність приватної сфери, майнові права та інтереси, громадську і державну безпеку, конституційний лад. Ці підлягають правовій охороні інтереси особистості, суспільства і держави є додатковим об'єктом посягання комп'ютерних злочинів. Відсутність посягання на ці суспільні відносини (або незначність такого посягання) виключає кримінальну відповідальність у силу ч. 2 ст. 14 КК РФ. Додатковий об'єкт, як правило, більш цінний, ніж об'єкт основною. Це відображено і в назві гл. 28 КК, яке говорить не про посягання на об'єкт, а про зазіхання у певній «сфері».
Предметом комп'ютерної інформації являються інформаційні ресурси - окремі документи і окремі масиви документів, документи і масиви документів в інфомаціононих системах, в часності, в банках даних. Ці ресурси містять відомості про осіб, предмети, події, процеси, населенні, незалежно від форми їх подання. [6]
Об'єктивна сторона комп'ютерних злочинів характеризується як дією, так і бездіяльністю. Дія (бездіяльність) пов'язане з порушенням прав та інтересів з приводу користування комп'ютерною інформацією.
Комп'ютерні злочини мають матеріальні склади. Дія або бездіяльність повинно завдати значної шкоди правам та інтересам особистості, суспільства або держави (винятком є ​​злочин з формальним складом, передбачений ч. 1 ст. 273 КК: створення, використання і поширення шкідливих програм для ЕОМ). Злочинні наслідки конкретизуються в законі стосовно до конкретних видів комп'ютерних злочинів. Між діянням і наслідками обов'язково повинна бути встановлено причинний зв'язок. [7]
Суб'єктивна сторона комп'ютерних злочинів характеризується умисною виною. У ч. 2 ст. 24 сказано, що діяння, вчинене через необережність визнається злочином лише тоді, коли це спеціально передбачено відповідною статтею Особливої ​​частини КК. Необережна форма вини названа в Особливій частині лише стосовно до кваліфікованих видів комп'ютерних злочинів, передбачених у ч. 2 ст. 273 та ч. 2 ст. 274 КК.
3. Неправомірний доступ до комп'ютерної інформації (ст. 272 КК). [8]
Дана норма є базовою із зазначених статей у гол. 28 КК. Таке рішення законодавця є цілком виправданим, оскільки на російському ринку інформаційний технологій вільний доступ до інформаційних ресурсів породив їх безконтрольне копіювання. За окремими даними, більше 90% програмних продуктів у Росії є піратськими копіями, нерідко отриманими шляхом неправомірного доступу. Предметом злочину в цьому випадку виступає охороняється законом комп'ютерна інформація.
Неправомірний доступ до охоронюваної законом комп'ютерної інформації, тобто інформації на машинному носії, в електронно-обчислювальної машини (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їх мережі.
Об'єктивну сторону цього злочину становить неправомірний доступ до охоронюваної законом комп'ютерної інформації, який завжди носить характер здійснення певних дій і може виражатися в проникненні в комп'ютерну систему шляхом:
- Використання спеціальних технічних чи програмних засобів, що дозволяють подолати встановлені системи захисту;
- Незаконного використання діючих паролів або кодів для проникнення в комп'ютер, або вчиненні інших дій з метою проникнення в систему або мережу під виглядом законного користувача;
- Розкрадання носіїв інформації, за умови, що були вжиті заходи їх охорони, якщо це діяння спричинило знищення або блокування інформації.
Під неправомірним доступом до охоронюваної законом комп'ютерної інформації слід розуміти самовільне отримання інформації без дозволу її власника або власника. Неправомірним визнається доступ до комп'ютерної інформації особи, що не володіє правами на отримання та роботу з даною інформацією або комп'ютерною системою. У зв'язку з тим, що мова йде про охороняється законом інформації, неправомірність доступу до неї споживача характеризується ще й порушенням встановленого порядку доступу до цієї інформації.
Якщо порушено встановлений порядок доступу до охоронюваної законом інформації, згода її власника або власника не виключає неправомірності до неї. Власники інформаційних ресурсів, інформаційних систем, технології та засобів їх забезпечення, користування, розпорядження зазначеними об'єктами. Власником інформаційних ресурсів, інформаційних систем, технологій та засобів їх забезпечення є суб'єкт, який здійснює володіння і користування зазначеними об'єктами та реалізує права розпорядження в межах, встановлених законом. Способи одержання неправомірного доступу до комп'ютерної інформації можуть бути різними: з використанням чужого імені або умовного пароля, шляхом зміни фізичних адрес технічних пристроїв або шляхом модифікацій програмного або інформаційного забезпечення, розкрадання носія інформації, знаходження слабких місць і «злому» зашиті системи і т.д .
Під охороняється законом інформацією розуміється інформація, для якої в спеціальних законах встановлено спеціальний режим її правового захисту, наприклад - державна, службова та комерційна таємниця, персональні дані і т.д. [9]
Обов'язковою ознакою об'єктивної сторони цього злочину є настання шкідливих наслідків для власника або зберігача інформації у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Це означає, що сам по собі перегляд інформації, що зберігається в оперативній пам'яті комп'ютера або на машинному носії (дискеті, CD-R диску), складу злочину не утворює.
Під знищенням інформації розуміється не просте видалення файлів, а тільки таке, яке приведе до неможливості їх відновлення.
Модифікація інформації - суттєве її видозміна, вчинене без згоди власника інформації та затрудняющее законне користування нею.
Блокування інформації - це створення перешкод до вільного її використання при схоронності самої інформації. Копіювання інформації - це зняття копії з оригінальної інформації із збереженням її не пошкодженості і можливості використання за призначенням. Під порушенням роботи ЕОМ, системи ЕОМ або їх мережі слід розуміти нештатні ситуації, пов'язані зі збоями в роботі устаткування, видачею невірної інформації, відмову у видачі інформації, виходом з ладу (відключенням) ЕОМ, елементів системи ЕОМ або їх мережі і т.д. Однак у всіх цих випадках обов'язковою умовою є збереження фізичної цілості ЕОМ, системи ЕОМ чи їхньої мережі. Якщо поряд з названими наслідками порушується і цілісність комп'ютерної системи, як фізичної речі, то діяння вимагає додаткової кваліфікації за статтями про злочини проти власності.
Порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі має місце у випадку, якщо комп'ютерна система не виконує своїх функцій, виконує їх не належним чином або в разі помітного зменшення продуктивності системи. Між діями та наслідками обов'язково повинна бути встановлено причинний зв'язок.
Моментом закінчення даного злочину є момент посилання користувачем останньої інтерфейсовой команди виклику що зберігається інформації, незалежно від настання подальших наслідків. Проте злочином це діяння стане лише за наявності останнього умови. При не настання вказаних наслідків, всі зроблені до цього дії будуть підпадати під ознаки незакінченого злочину. [10] Суб'єктивна сторона злочину характеризується виною у формі умислу: особа усвідомлює, що здійснює неправомірний (несанкціонований) доступ до охоронюваної законом комп'ютерної інформації, передбачає, що в результаті здійснених ним дій можуть наступити або неминуче настануть зазначені в законі шкідливі наслідки, і бажає ( прямий умисел) чи свідомо допускає (непрямий умисел) їх настання або ставиться до них байдуже.
Мотиви та цілі цього злочину можуть бути різними: корисливий мотив, бажання отримати будь-яку інформацію або бажання завдати шкоди. Мотив і мета не є ознаками складу цього злочину і не впливають на кваліфікацію.
Суб'єкт - особа, яка досягла 16-річного віку.
Кваліфікуючі ознаки:
вчинення даного злочину групою осіб за попередньою змовою;
вчинення даного злочину організованою групою;
вчинення даного злочину особою з використанням свого службового становища, а так само мають доступ до ЕОМ, системі ЕОМ або їх мережі.
Якщо опис перших двох ознак дано у ст. 35 КК, то спеціальний суб'єкт двох останніх можна трактувати як окремих посадових осіб, програмістів, операторів ЕОМ, наладчиків устаткування, фахівців-користувачів спеціалізованих робочих місць і т.д.
Особою, «які мають доступ до ЕОМ, системі ЕОМ або їх мережі» є як особу, якій в силу дозволу власника системи або службового повноваження дозволено отримувати інформацію в комп'ютерній системі, вводити її чи робити з нею операції, так і особа, яка здійснює технічне обслуговування комп'ютерного обладнання та на інших законних підставах має допуск до комп'ютерної системи.
Особа, яка має допуск до комп'ютерної системи може скоїти цей злочин лише у випадку доступу до інформації, допуску до якої воно не має. У випадку, коли істотний шкода заподіюється діями особи має правомірний доступ має допуск до комп'ютерної інформації, відповідальність настає за ст. 274 КК. [11]
Карається такий злочин штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати або іншого доходу засудженого за період від двох до п'яти місяців, або виправними роботами на строк від шести місяців до одного року, або позбавленням волі на строк до двох років. Альтернативний характер санкції ст. 272 дозволяє більшою мірою індивідуалізувати покарання винному.
Кваліфікованим видом неправомірного доступу до комп'ютерної інформації згідно з ч. 2 ст. 272 КК є вчинення діяння групою осіб за попередньою змовою або організованою групою або особою з використанням свого службового становища, а так само мають доступ до ЕОМ, системі ЕОМ або їх мережі.
Вчинення злочину групою осіб за попередньою змовою є більш небезпечним видом злочину, оскільки воно виконується у співучасті. Відповідно до ч. 2 ст. 35 КК РФ злочин визнається вчиненим групою осіб за попередньою змовою, якщо в ньому брали участь особи, заздалегідь домовилися про спільне вчинення злочину. Основною характерною рисою цієї форми співучасті є наявність попередньої змови на вчинення злочину. У теорії та судовій практиці склалася стійка думка, що попередня змова повинен бути досягнутий до моменту початку вчинення злочину. Початком вчинення злочину у відповідності з вченням про стадії розвитку злочинної діяльності слід вважати замах на злочин. Отже, угода між співучасниками повинно відбутися до початку виконання дій, що утворюють об'єктивну сторону неправомірного доступу. У цих випадках вчинення злочину за попередньою змовою групою осіб може розглядатися як кваліфікований вид тільки в тих випадках, коли співучасники діють як співвиконавці. Однак ця обставина не виключає в межах об'єктивної сторони злочину можливість «технічного» розподілу ролей. Якщо ж розподіл ролей здійснюється за принципом виділення організатора, пособника, підбурювача і виконавця без участі трьох перших осіб у безпосередньому скоєнні злочину, то розцінювати таке співучасть, як група осіб за попередньою змовою, немає підстав. Діяння в таких випадках вимагає додаткового вказівки на ст. ЗЗ КК РФ.
Вчинення злочину організованою групою. Відповідно до ч. З ст. 35 КК РФ організованою групою визнається стійка група осіб, заздалегідь які об'єдналися для здійснення одного або декількох злочинів. Стійкість - це такий стан групи, яке характеризується наявністю міцних постійних зв'язків між співучасниками і специфічними індивідуальними формами та методами діяльності. Вона знаходить своє вираження в таких характерних ознаках, як висока ступінь організованості, стабільність складу групи та її організаційної структури, наявність своєрідних, індивідуальних за характером форм і методів діяльності та їх сталість, згуртованість співучасників. Організована група може створюватися як для здійснення одного, так і декількох злочинів. На відміну від групи осіб за попередньою змовою при вчиненні злочину організованою групою не має значення, які конкретні функції виконує той чи інший член групи (виконавець, пособник і т.п.). І соисполнительство, і розподіл ролей кваліфікуються тільки за ч. 2 ст. 272 КК без посилання на ст. ЗЗ КК. [12]
Під використанням особою свого службового становища слід розуміти використання службовцям (не обов'язково посадовою особою) будь-яких державних чи недержавних підприємств та установ прав і повноважень, наданих йому за законом для неправомірного доступу (несанкціонованого власником або іншою уповноваженою особою) до охоронюваної законом комп'ютерної інформації.
Особи, які мають доступ до ЕОМ, системі ЕОМ або їх мережі - це ті особи, професійна діяльність яких постійно або тимчасово пов'язана з
забезпеченням функціонування комп'ютерної системи або мережі (програмісти, оператори ЕОМ, наладчики обладнання тощо). Дані особи, виходячи з меж своїх прямих обов'язків з обслуговування комп'ютерної системи або мережі, отримують доступ до інформації, на роботу з якою вони не уповноважені її власником або іншою особою, що володіє нею на законній підставі.
Покарання за кваліфікований вид неправомірного доступу передбачається більш суворе і виражається в штрафі у розмірі від п'ятисот до восьмисот мінімальних розмірів оплати праці або в розмірі заробітної плати, або іншого доходу засудженого за період від п'яти до восьми місяців, або виправних роботах на термін від одного року до двох років, або арештом на строк від трьох до шести місяців, або позбавленням волі на строк до п'яти років. [13]
4. Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК) [14]
Безпосереднім об'єктом цього злочину є суспільні відносини щодо безпечного використання ЕОМ, її програмного забезпечення та інформаційного змісту. Склад ч. 1 формальний і передбачає вчинення одного з таких дій:
- Створення програм для ЕОМ, що свідомо для творця призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи апаратної частини.
- Внесення в існуючі програми змін, які мають аналогічними властивостями.
- Використання двох названих видів програм.
- Їх поширення.
- Використання машинних носіїв з такими програмами.
- Поширення таких носіїв.
Створення і зміна програми - це виготовлення і перетворення написаного мовою ЕОМ машинного алгоритму. Використання та поширення програми - вживання (застосування) та розширення сфери застосування її за межі робочого місця творця.
Наслідки всіх цих дій (як і момент закінчення діяння) аналогічні таким для попередньої статті, проте в даному випадку для визнання діяння злочином не обов'язково їх наступ.
Злочин є закінченим з моменту створення програми-»вірусу» або її використання чи розповсюдження.
Обов'язковими ознаками об'єктивної сторони ч. 1 ст. 273 будуть два, характеризують спосіб і засіб вчинення злочину. Це по-перше те, що наслідки повинні бути несанкціонованими, по-друге, наявність самої шкідливої ​​програми або зміни в програмі.
ч. 2 ст. 273 характеризується як більш небезпечний злочин: ті самі діяння, що спричинили тяжкі наслідки. Це - злочин з матеріальним складом і двома формами вини: по відношенню до дій присутній умисел, а до суспільно-небезпечних наслідків - необережність, легковажність чи недбалість.
У разі навмисного заподіяння суспільно-небезпечних наслідків відповідальність настає за сукупністю ч. 1 ст. 273 КК та інших статей КК залежно від того, на настання яких наслідків був спрямований умисел злочинця. При скоєнні злочину, передбаченого ч. 2 ст. 273 КК, особа усвідомлює, що створює шкідливу програму, використовує або поширює таку програму чи її носії і або передбачає можливість настання тяжких наслідків, але без достатніх до того підстав самовпевнено розраховує на їх відвернення, або не передбачає можливості настання тяжких наслідків, хоча за необхідної уважності і передбачливості могло і мало їх передбачити.
«Тяжкі наслідки« - оціночне поняття, наявність їх у кожному конкретному випадку визначається з особливостей справи. Хоча розробники КК спробували ввести певну впорядкованість у зміст понять різних видів суспільно-небезпечних наслідків («важкі» - для організаційного шкоди, «збиток» - для матеріального, «шкода» - для фізичної), всі вони, звичайно, не вкладаються в цю схему . Так, в даному випадку, під тяжкими наслідками можна розуміти смерть одного чи кількох людей, заподіяння тяжкої шкоди здоров'ю, катастрофи, серйозну дезорганізацію роботи, великий матеріальний збиток і т.п.
Суб'єктивна сторона злочину характеризується прямим умислом. Особа усвідомлює, що створює програму - «вірус» або модифікує, доводячи до такої якості звичайну програму, передбачає можливість чи неминучість наступу при її використанні іншими користувачами ЕОМ шкідливих наслідків і бажає їх настання.
Мотив і мета не є ознаками складу цього злочину і не впливають на його кваліфікацію.
Суб'єкт злочину - особа, яка досягла 16-річного віку. Законодавство Російської Федерації передбачає можливість застосування в адміністративному порядку осіб, які вчинили суспільно - небезпечні діяння, але не досягли віку, з якого може наставати кримінальна відповідальність, примусових заходів виховного характеру.
Закінченням даного злочину буде момент створення, використання або поширення шкідливих програм, що створюють загрозу настання вказаних в законі наслідків незалежно від того, настали реально ці наслідки чи ні.
Карається такий злочин позбавленням волі на строк до трьох років зі штрафом у розмірі від двохсот до п'ятисот мінімальних розмірів оплати праці або в розмірі заробітної плати, або іншого доходу засудженого за період від двох до п'яти місяців.
Один з характерних прикладів потенційного застосування даної статті - кримінальну справу про розкрадання 125,5 тис. дол США і підготовці до розкрадання ще понад 500 тис. дол у Зовнішекономбанку СРСР у 1991 р., розглянуте московським судом. За матеріалів іншої кримінальної справи, у вересні 1993 р. було здійснено замах на розкрадання грошових коштів в особливо великих розмірах з Головного розрахунково-касового центру Центрального банку Росії по м. Москві на суму 68 млрд. руб.
Ще один приклад. У 1990 р. комп'ютерна програма перерахування комсомольських внесків працівників одного з вітчизняних підприємств була складена так, що відрахування вироблялися із зарплати не тільки комсомольців, а й усіх працівників у віці до 28 років. Постраждалих виявилося 67 осіб, тепер це можливо кваліфікувати за частиною 1 ст. 272 КК. [15]
Кваліфікованим видом злочину згідно з ч. 2 ст. 273 КК РФ є заподіяння діянням з необережності тяжких наслідків. Тяжкі наслідки - це оціночне поняття, зміст якого має визначатися судово слідчими органами в кожному конкретному випадку з урахуванням всієї сукупності обставин справи, як правило, із залученням відповідних експертів. До тяжких наслідків можна віднести, наприклад, заподіяння особливо великої матеріальної шкоди, серйозне порушення діяльності підприємств та організацій, наступ аварій і катастроф, заподіяння тяжкого і середньої тяжкості шкоди здоров'ю людей або смерті, знищення, блокування, модифікацію або копіювання інформації особливої ​​цінності, наприклад, що становить державну таємницю і т.п.
Особливістю кваліфікованого виду даного злочину є та обставина, що відповідно до закону суб'єктивне ставлення винної особи до тяжких наслідків може характеризуватися тільки необережною формою вини. [16] Якщо особа, здійснюючи описані у ч. 1 ст. 273 КК дії, усвідомлювала можливість чи неминучість настання суспільно небезпечних наслідків і бажала або не бажала, але свідомо допускала їх настання або ставився до них байдуже, то відповідальність повинна наставати за сукупність злочинів за ч. 1 ст. 273 та відповідними статтями КК, що встановлює відповідальність за умисне заподіяння шкоди власності, особистості та інших об'єктів кримінально-правової охорони.
З огляду на характер наслідків, законодавець передбачає в разі вчинення кваліфікованого виду шуканого злочину значно більш тяжке покарання у вигляді позбавлення волі на строк від трьох до семи років.
Стаття 272 КК не регулює ситуацію, коли неправомірний доступ здійснюється в результаті необережних дій, що, в принципі, відсікає величезний пласт можливих посягань і навіть ті дії, які дійсно відбувалися навмисне, оскільки, при розслідуванні обставин доступу буде вкрай важко довести умисел комп'ютерного злочинця (наприклад, в мережі Інтернет, що містить мільйони комп'ютерів, у зв'язку зі специфікою роботи - перехід за посиланням від одного комп'ютера до іншого досить легко потрапити в захищається інформаційну зону навіть не помітивши цього).
5. Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст. 274 КК) [17]
Стаття 274 КК РФ передбачає відповідальність за порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації, якщо це діяння заподіяло істотну шкоду.
Безпосереднім об'єктом цього злочину є інтерес власника комп'ютерної системи або мережі щодо правильної експлуатації системи або мережі.
Об'єктивна сторона злочину характеризується дією або бездіяльністю, що полягає у порушенні правил експлуатації комп'ютерної системи або мережі, наслідком у вигляді істотної шкоди і причинним зв'язком між дією і наслідком (матеріальний склад). Фактично це виражається в недотриманні або прямому ігноруванні певних правил, які забезпечують безпеку комп'ютерної системи або мережі (наприклад не перевірці знову використовуваних машинних носіїв на наявність «вірусних» програм).
Під «правилами експлуатації комп'ютерної системи» слід розуміти як правила, які можу бути встановлені компетентним державним органом («Загальноросійські тимчасові санітарні норми і правила для працівників обчислювальних центрів»), так і правила технічної експлуатації та правила роботи з програмами, встановлені виробниками ЕОМ та іншого комп'ютерного обладнання, правила, встановлені продавцями і розробниками програм, а також правила, встановлені власником комп'ютерної системи або за його уповноваженням, конкретні, які в одній установі мул і організації, оформлені нормативно і підлягають доведенню до відома відповідних працівників правила внутрішнього розпорядку.
Порушення правил експлуатації комп'ютерної системи має спричинити знищення, блокування або модифікацію охороняється законом інформації ЕОМ, і, крім того, істотної шкоди підлягає правової охорони прав та інтересів фізичних і юридичних осіб, суспільства і держави. «Під охороною законом інформація» визначається в ст. 272 як «інформація на машинному носії, в ЕОМ, системі ЕОМ або їх мережі».
Істотну шкоду - оціночне поняття, однак він повинен бути прямим наслідком знищення, блокування, або модифікації охоронюваної законом інформації ЕОМ, що відбулися з вини користувача. При встановлення ознаки «істотної шкоди» слід враховувати законодавство і судову практику по подібних злочинів проти громадської безпеки.
Суб'єктивна сторона злочину характеризується умисною виною (виходячи з положення, встановленого ч. 2 ст. 24 КК). Винний усвідомлює, що порушує правила експлуатації, передбачає можливість чи неминучість знищення, блокування чи модифікації охороняється законом інформації та заподіяння істотної шкоди, бажає або свідомо допускає заподіяння такої шкоди або ставиться до його настання байдуже. Частина 2 ст. 274 передбачає відповідальність за ті самі діяння, що спричинили з необережності тяжкі наслідки. Поняття таких наслідків розкривалося при аналізі ч. 2 ст. 273 КК. [18]
Суб'єкт злочину - спеціальний, тобто особа, яка має доступ до ЕОМ, системі ЕОМ або їх мережі (законний користувач).
Отже, зроблена перша спроба реалізації кримінально-правової політики в новій для неї області - сфері комп'ютерних правовідносин. Наскільки вона виявиться успішною, як зможе зняти накопичилися тут протиріччя, захистити права зацікавлених осіб - залежатиме від багатьох чинників політичного, економічного, науково - технічного, організаційного характеру. Найближче завдання правознавців полягає тепер в тому, щоб у взаємодії з фахівцями в області програмування розробити по можливості більш докладні рекомендації із застосування глави 28 КК. [19]
6. Відмежування комп'ютерних злочинів від суміжних видів злочинів
При кваліфікації неправомірного доступу до комп'ютерної інформації у співробітників правоохоронних органів можуть виникнути численні питання, що стосуються відмежування цього злочину від інших видів злочинних посягань, пов'язаних зі знищенням, блокуванням, модифікацією або копіюванням інформації, порушенням роботи ЕОМ, системи ЕОМ або їх мережі, а також злочинів , предметом яких є будь-яка інформація, що знаходиться на машинному носії, в ЕОМ, системі ЕОМ або їх мережі.
До числа таких злочинів слід, на наш погляд, віднести:
а) злочини у сфері комп'ютерної інформації: створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 КК РФ), порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі (ст. 274 КК РФ);
б) інші злочини, предметом яких може бути комп'ютерна інформація, що міститься на машинному носії, в ЕОМ, системі ЕОМ або їх мережі: порушення недоторканності приватного життя (ст. 137 КК РФ), порушення авторських і суміжних прав (ст. 146 КК РФ) , незаконні одержання і розголошення відомостей, що становлять комерційну або банківську таємницю (ст. 183 КК РФ) і деякі інші.
Для з'ясування ознак неправомірного доступу до комп'ютерної інформації та відмежування його від суміжних злочинів співробітникам правоохоронних органів необхідно використовувати метод юридичного аналізу, що дозволяє досліджувати конкретний злочин з різних сторін і розкрити його конструктивні ознаки. При цьому важливо встановити: на що посягає дане діяння, чому воно завдає шкоди або створює загрозу заподіяння шкоди; об'єктивну (зовнішню) сторону злочину, що характеризує саме діяння (дія або бездіяльність), які настали наслідки і причинний зв'язок між ними; суб'єктивну (внутрішню) сторону злочину, визначальну уявлення про психічне ставлення особи до вчиненого і його наслідків - умисел (прямий і непрямий), необережність (недбалість або легковажність), мотив поведінкового акту суб'єкта і його мету; характеристику самого суб'єкта злочинного посягання.
Особливої ​​уваги заслуговує питання про відмежування неправомірного доступу до комп'ютерної інформації від створення, використання і поширення шкідливих програм для ЕОМ. Складність цього питання полягає в тому, що і неправомірний доступ до комп'ютерної інформації, а також створення, використання і поширення шкідливих програм для ЕОМ ведуть до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Причому створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до зазначених вище шкідливих наслідків, цілком можуть поєднуватися з неправомірним доступом до комп'ютерної інформації, що ще раз свідчить про прикладному характері розмежування цих злочинів.
По-перше, як зазначалося вище, предметом злочину, передбаченого ст. 272 КК РФ, є тільки та інформація, яка охороняється законом. Навпаки, предметом створення, використання і поширення шкідливих програм для ЕОМ є будь-яка інформація (як охороняється законом, так і без охорони), що міститься на машинному носії, в ЕОМ, системі ЕОМ або їх мережі. [20]
За відповідною частиною ст. 273 КК РФ слід кваліфікувати дії винного, яка вчинила неправомірний доступ до програми для ЕОМ, яка не має спеціального правового статусу (тобто не охороняється законом), якщо це діяння було пов'язано з її модифікацією, свідомо приводить до шкідливих наслідків, зазначених у диспозиції статті КК. Ознаки складу неправомірного доступу до комп'ютерної інформації в цьому випадку відсутні. [21]
Другим критерієм, що дозволяє розмежувати неправомірний доступ до комп'ютерної інформації від створення, використання і поширення шкідливих програм для ЕОМ, є зміст суспільно небезпечного діяння.
Остання із зазначених злочинів передбачає вчинення хоча б однієї з таких дій:
а) створення шкідливої ​​програми (шкідливих програм) для ЕОМ;
б) внесення змін в існуючі програми для ЕОМ, з доведенням їх до якості шкідливих;
в) використання шкідливих програм для ЕОМ;
г) використання машинних носіїв, які містять шкідливі програми для ЕОМ;
д) поширення шкідливих програм для ЕОМ;
е) розповсюдження машинних носіїв, які містять шкідливі програми для ЕОМ. При цьому слід звернути увагу на те, що, згідно з буквою і змістом закону, склад злочину, передбачений ч. 1 ст. 273 КК РФ, сконструйований як формальний. Отже, для визнання злочину закінченим не потрібно реального настання шкідливих наслідків у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Досить встановити сам факт вчинення суспільно небезпечного діяння, якщо воно створювало реальну загрозу настання альтернативно перелічених вище шкідливих наслідків.
Для злочину, передбаченого ст. 272 КК РФ, суть суспільно небезпечного діяння полягає в неправомірному доступі до комп'ютерної інформації. Причому склад неправомірного доступу до комп'ютерної інформації на відміну від створення, використання і поширення шкідливих програм для ЕОМ сконструйовано як матеріальний. Закінченим цей злочин буде тільки тоді, коли настануть шкідливі наслідки, що лежать в причинному зв'язку з поведінковим актом винного.
У тому випадку, коли винний навмисно створює шкідливу програму для ЕОМ чи вносить зміни в існуючу програму, доводячи її до якості шкідливої, а так само використовує або поширює такі програми або машинні носії з такими програмами і при цьому не робить неправомірного доступу до охоронюваної законом комп'ютерної інформації , то його дії підлягають кваліфікації за ст. 273 КК РФ.
У практиці можуть бути випадки, коли винний з метою створення шкідливої ​​програми для ЕОМ неправомірно викликає існуючу програму, що є, скажімо, об'єктом авторського права, а значить, що охороняється законом, та вносить до неї відповідні зміни (наприклад, додає або видаляє окремі фрагменти програми, переробляє набір даних за допомогою їх оновлення і т.д.), іншими словами, модифікує комп'ютерну інформацію. У цьому випадку в наявності сукупність злочинів, передбачених ст. ст. 272 і 273 КК РФ. Пояснюється це тим, що диспозиція ст. 273 КК РФ, кажучи зі створення програм для ЕОМ, внесення змін в існуючі програми, використанні або поширенні таких програм або машинних носіїв з такими програмами, не охоплює своїм змістом факт неправомірного доступу до охоронюваної законом комп'ютерної інформації. Отже, діяння винного підлягає додаткової кваліфікації за ст. 272 КК РФ. [22]
Як замах на створення, використання і поширення шкідливих програм для ЕОМ і кінчений склад неправомірного доступу до комп'ютерної інформації слід оцінювати поведінку особи, яка, неправомірно викликавши існуючу програму для ЕОМ і внісши в неї ряд змін, не зуміло в силу різного роду причин, що виходять за рамки свідомості і волі винного, довести цю програму до якості шкідливою.
Якщо ж дії винного були припинені на більш ранній стадії, наприклад, у момент неправомірного доступу до інформації, і не були пов'язані з її модифікацією (внесенням змін), у наявності приготування до створення, використання та поширення шкідливих програм для ЕОМ і замах на неправомірний доступ до комп'ютерної інформації.
Нарешті, з суб'єктивної сторони злочин, передбачений ч. 1 ст. 273 КК РФ, характеризується виною у формі прямого умислу, про що, зокрема, свідчить чітка вказівка ​​законодавця на свідомий характер діяльності винного.
Неправомірний ж доступ до комп'ютерної інформації може бути здійснений не тільки з прямим, але і з непрямим (евентуальні) умислом, що, безумовно, розширює межі психічного ставлення особи до діяння і його наслідків.
Отже, відмінність неправомірного доступу до комп'ютерної інформації від створення, використання і поширення шкідливих програм для ЕОМ слід шукати в юридичній характеристиці предмета злочинного посягання, зміст суспільно небезпечних дій, що призводять до шкідливих наслідків, і суб'єктивну сторону, дає уявлення про ставлення суб'єкта до вчиненого і його наслідків.
Неправомірний доступ до комп'ютерної інформації необхідно відрізняти від злочину, передбаченого ст. 274 КК РФ. Зазначена стаття встановлює відповідальність за порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікацію охороняється законом інформації ЕОМ, якщо це діяння заподіяло істотну шкоду (ч 1 ст. 274 КК РФ) або спричинило з необережності тяж кі наслідки (ч. 2 ст. 274 КК РФ).
Основні відмінності між цими злочинами полягають у тому, що:
а) при неправомірному доступі до комп'ютерної інформації винний не має права викликати інформацію, знайомитися з нею і розпоряджатися нею, іншими словами, діє несанкціоновано. Склад же порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі, навпаки, передбачає, що винний, з займаного службового становища або виконання функціональних обов'язків, викликає інформацію правомірно, тобто діє в цьому плані на законних підставах. Таким чином, на відміну від неправомірного доступу до комп'ютерної інформації суб'єкт злочинного посягання, передбаченого ст. 274 КК РФ - законний користувач інформації;
б) неправомірний доступ до комп'ютерної інформації - злочин, скоєне тільки шляхом активних дій, тоді як порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі може бути скоєно і бездіяльністю (наприклад, винний не включає систему захисту інформації від несанкціонованого доступу до неї, залишає без нагляду своє робоче місце і т.д.);
в) необхідною ознакою об'єктивної сторони аналізованих злочинів виступають суспільно небезпечні наслідки, які, проте, за своїм змістом та обсягом нерівнозначні. Відповідальність за ст. 274 КК РФ наступає тільки в тому випадку, якщо знищення, блокування чи модифікація охороняється законом інформації ЕОМ заподіяло істотну шкоду потерпілому. Для притягнення до відповідальності за ст. 272 КК РФ заподіяння істотної шкоди не вимагається. Досить встановити сам факт знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Крім того, закон не передбачає відповідальності за порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі, якщо це діяння спричинило копіювання інформації, навіть заподіяло істотну шкоду. Зазначене положення свідчить про нерівнозначному підході законодавця до обсягу злочинних наслідків, які виступають в якості обов'язкових ознак для складів злочині, передбачених ст. 272 і ст. 274 КК РФ.
Як зазначалося вище, у Кримінальному кодексі Російської Федерації передбачена досить велика група злочинів, вчинення яких може бути пов'язано не тільки з впливом на комп'ютерну інформацію, але в спричинити шкідливі наслідки у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі. [23]
Особливої ​​уваги заслуговує питання про відмежування неправомірного доступу до комп'ютерної інформації від порушення авторських і суміжних прав (ст. 146 КК РФ). Такі випадки набувають особливої ​​актуальності тоді, коли злочинець отримує доступ до комп'ютерної програми, котра, у свою чергу, об'єктом авторського права і всупереч закону та згодою на те автора використовує цю програму у своїх злочинних цілях (наприклад, відтворює програму для ЕОМ).
По-перше, відмінність аналізованих злочинів полягає в основному об'єкті посягання. Об'єктом злочину, передбаченого ст. 272 КК РФ, є суспільні відносини щодо забезпечення безпеки комп'ютерної інформації і нормальної роботи ЕОМ, системи ЕОМ чи їхньої мережі. Порушення ж авторських і суміжних прав зазіхає на проголошену Конституцією Російської Федерації охорону інтелектуальної власності. Отже, об'єктом злочину, передбаченого ст. 146 КК РФ, є суспільні відносини, що забезпечують авторські і суміжні права, що регулюються нормами цивільного та міжнародного права.
З цього положення випливає другий критерій, що дозволяє розмежувати неправомірний доступ до комп'ютерної інформації від порушення авторських і суміжних прав, саме обсяг предмета посягання. Предметом першого з зазначених злочинів є комп'ютерна інформація, що охороняється законом. Предметом же останнього злочину - тільки об'єкти авторського права, до яких чинне законодавство Росії відносить, зокрема, програми для ЕОМ і бази даних. [24]
По-третє, потерпілим від неправомірного доступу до комп'ютерної інформації може бути будь-яка фізична або юридична особа, суспільство і державу, тоді як потерпілим від злочинного порушення авторських та суміжних прав визнається тільки автор (фізична особа або група фізичних осіб) того чи іншого об'єкта авторського права .
По-четверте, об'єктивна сторона порушення авторських і суміжних прав як необхідного ознаки включає настання суспільно небезпечних наслідків у вигляді заподіяння великої шкоди автору об'єкта авторського права у формі упущеної вигоди або моральної шкоди. Зазначений ознака не є обов'язковим для притягнення винного до кримінальної відповідальності за ст. 272 КК РФ. В останньому випадку достатньо встановити реально об'єктивувалися наслідки у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі.
І, нарешті, по-п'яте, порушення авторських і суміжних прав пов'язано або з присвоєнням авторства, або з незаконним використанням об'єктів авторського права (наприклад, поширенням програми для ЕОМ, внесенням змін до позначення імені автора програми і т.д.). При неправомірному доступі до комп'ютерної інформації її подальше використання винним не обов'язково.
Однак на практиці можливі ситуації, коли винний, бажаючи порушити охоронювані законом права автора, викликає комп'ютерну програму, копіює її і відтворені копії незаконно використовує у своїх злочинних цілях. У цьому випадку скоєне винним підлягає кваліфікації за сукупністю ст. 146 і 272 КК РФ, якщо, зрозуміло, законному автору програми був завданий великий збиток. Зазначена точка зору пояснюється тією обставиною, що диспозиція ст. 272 КК РФ не охоплює своїм змістом факт незаконного використання об'єктів авторського права або привласнення авторства, так само як і диспозиція ст. 146 КК РФ - факт неправомірного доступу до охоронюваної законом комп'ютерної інформації. У судовій та слідчій практиці можуть виникнути питання, пов'язані з отграничением неправомірного доступу до комп'ютерної інформації від такого злочину, як, наприклад, порушення недоторканності приватного життя (ст. 137 КК РФ).
Об'єктом цього злочину виступає недоторканність особистого суверенітету людини, сфера його приватного життя і особистих відносин. Між тим важко не при знати, що неправомірний доступ до комп'ютерної інформації, яка містить відомості про приватне життя особи, що складають його особисту чи сімейну таємницю, є ні що інше, як специфічний різновид збору цих відомостей - іншими словами, вчинення дій, що утворюють закінчений склад порушення недоторканності приватного життя. Тому неправомірний доступ до комп'ютерної інформації, яка містить відомості про приватне життя особи, здійснений з прямим умислом і з корисливої ​​або іншої особистої зацікавленості, за умови заподіяння шкоди правам і законним інтересам громадян, кваліфікується за сукупністю зі ст. 137 КК РФ. Про це, зокрема, свідчить та обставина, що винний поряд з недоторканністю приватного життя зазіхає і на суспільні відносини щодо забезпечення безпеки комп'ютерної інформації і нормальної роботи ЕОМ, системи ЕОМ чи їхньої мережі. Крім того, санкція ст. 137 КК РФ набагато м'якше санкції, передбаченої ст. 272 КК РФ, що, безумовно, свідчить про необхідність кваліфікувати подібний прояв злочинної діяльності винного за сукупністю злочинів.
За ст. 137 КК РФ слід кваліфікувати лише такі дії особи, які були пов'язані з незаконним ознайомленням з комп'ютерною інформацією, що містить відомості про особисте життя або сімейної таємниці потерпілого. У цьому разі додаткової кваліфікації за ст. 272 КК РФ не потрібно.
Однак якщо винний не тільки ознайомився, а й знищив таку інформацію, то вчинене слід кваліфікувати за сукупністю зі
ст. 272 КК РФ, бо в цьому випадку винний порушує не лише конституційні права потерпілого (право на недоторканність приватного життя), а й зазіхає на відносини щодо забезпечення безпеки комп'ютерної інформації.
Неправомірний доступ до комп'ютерної інформації, яка містить відомості про приватне життя особи, вчинений за інших мотивів, наприклад, з почуття жалю до потерпілого, не утворює ознак злочину, передбаченого ст. 137 КК РФ. У цьому випадку є всі підстави залучати винного до відповідальності за ст. 272 КК РФ за умови настання перерахованих в диспозиції статті закону шкідливих наслідків. [25] Аналогічним чином слід підходити до вирішення цього питання і при відмежуванні неправомірного доступу до комп'ютерної інформації від незаконного отримання та розголошення відомостей, що становлять комерційну або банківську таємницю (ст. 183 КК РФ), обов'язковою ознакою суб'єктивної сторони даного злочину є мета - розголошення або незаконне використання відомостей, що становлять комерційну або банківську таємницю (ч. 1), або мотив злочинного зазіхання - корислива чи інша особиста зацікавленість (ч. 2). Тому неправомірний доступ до зазначених відомостей, що містяться на машинному носії, в ЕОМ, системі ЕОМ або їх мережі, досконалий без мети їх подальшого використання чи розголошення, а одно без користі або іншої особистої зацікавленості, тягне за собою відповідальність за ст. 272 КК РФ. Ознаки складу злочину, передбаченого ст. 183 КК РФ у цьому випадку відсутні.
З'ясування основних положень, які відносяться до кримінально-правовій характеристиці неправомірного доступу до комп'ютерної інформації, не вирішує проблему підвищення ефективності боротьби з цим явищем. Ефективність боротьби з аналізованих злочином тісно пов'язана і з вивченням ряду специфічних питань, що стосуються його криміналістичної характеристики, детальному аналізу яких присвячена наступна глава цього науково-практичного посібника.

Судова практика
№ 1. Р. Таганрог, 1999 р. за фактом неправомірного доступу до комп'ютерної інформації, що становить комерційну таємницю, вчиненого організованою групою.
Обвинувальний висновок у кримінальній справі № 9983239, за звинуваченням:
- Ш *** за ст. 272 ч. 2 КК РФ,
- Б *** за ст. 272 ч. 2 КК РФ,
- Р *** за ст. 272 ч. 2 КК РФ.
Ця кримінальна справа порушено 12 березня 1999 року в Управлінні РОПД при ГУВС Ростовської області за ст. 272 ч. 2 КК РФ
Приводом і підставами для порушення цієї справи послужила заява директора ТОВ «Імікс» міста Таганрога і матеріал його Перевірка вироблених у справі попереднім слідством встановлено:
Ш ***., в місті Таганрозі, в 1998 році, будучи засновником та директором ТОВ «Урга», засновником ТОВ «Торговий Дім« ТАВ »» міста Таганрога, одночасно будучи чоловіком засновника ТОВ «Торговий Дім« ВІТ »» гр-ки Ш ***., для вигідного використання в комерційній діяльності своїх підприємств відомостей про майно, дебіторських заборгованостях (активах) ТОВ «Імікс» міста Таганрога, які згідно Указу Президента Російської Федерації «Про затвердження переліку відомостей конфіденційного
характеру »від 6 березня 1997 року та Постанови Ради Міністрів РРФСР« Про перелік відомостей, які не можуть становити комерційну таємницю »від 5 грудня 1991 року (Зібрання постанов Уряду РФ, 1992 р., № 1-2, ст. 7), є комерційною таємницею ТОВ «Імікс» міста Таганрога, створив організовану злочинну групу з розподілом ролей у складі підлеглих йому за родом діяльності директора ТОВ «Торговий Дім« ВІТ »» гр-на Б ***. і референта ТОВ «Торговий Дім« ТАВ »» гр-на Р ***. з метою незаконного отримання інформації, що становить комерційну таємницю ТОВ «Імікс» міста Таганрога. Будучи організатором злочинної групи, з вищезазначеною метою, згідно з розподілом ролей, він доручив виконавцям Б ***. і Р *** отримати комп'ютер (електронно-обчислювальну машину, персональну ЕОМ), що належить ТОВ «Імікс» міста Таганрога, в базі даних якого знаходилися відомості конфіденційного характеру, який судовий пристав-виконавець З ***., неналежне виконуючи свої обов'язки, передала їм на зберігання в не упакованому і не опечатаному вигляді, згідно з Актом вилучення майна від 22 жовтня 1998 року. Б ***. і Р ***. отримавши в службовому приміщенні ТОВ «Імікс» за адресою м. Таганрог вул. Свободи 42 дану персональну ЕОМ, перевезли її до приміщення ТОВ «Торговий Дім« ВІТ »» за адресою м. Таганрог вул. Соціалістична будинок 2, к. 204-205.
Ш ***., як організатор злочинної групи, доручив 22 жовтня 998 року виконавцю Б ***., виконати роботи з приведення даної ЕОМ у працездатний стан. Б ***., використовуючи можливість доступу до персональної ЕОМ ТОВ «Імікс» міста Таганрога, що виникла в результаті виконання обов'язків Зберігача у рамках Виконавчої виробництва, порушуючи положення статті 53 Федерального Закону РФ «Про виконавче провадження» від 21 липня 1997 року № 119 - ФЗ (Збори законодавства РФ, 28.07.1997, № 30 ст. 3591), пункту 3 Положення про порядок і умови зберігання арештованого та вилученого майна, затвердженого Постановою Уряду РФ від 7 липня 1998 року № 723 (Офіційний вісник РФ,
13.07.1998, № 28 ст. 3362), не беручи заходів, що забезпечують (персональної ЕОМ), що належить ТОВ «Імікс» міста Таганрога, 22 Жовтня 1998 року в приміщенні за адресою м. Таганрог вул. Соціалістична, будинок 2, виконав доручення організатора злочинної групи Ш ***., при цьому, в результаті злочинної легковажності гр-на Б ***., стався вихід з ладу програмного забезпечення, що спричинило стійке створення перешкод для функціонування даної ЕОМ згідно до призначення.
Ш ***., як організатор злочинної групи, доручив 22 жовтня 1998 виконавцю Р ***., виконати роботи з дослідження інформації в персональній ЕОМ, що належить ТОВ «Імікс» міста Таганрога. Р ***., в період з 22 жовтня 1998 року по 22 лютого 1999, в приміщенні за адресою м. Таганрог вул. Соціалістична, будинок 2, за погодженням з членом злочинної
групи Б ***., використовуючи можливість доступу до персональної ЕОМ ТОВ «Імікс» міста Таганрога, маскуючи свої дії виконанням робіт за трудовим договором від 22 жовтня 1998 року, не маючи права на доступ до охоронюваної Федеральним Законом «Про інформацію, інформатизації і захисту інформації »від 20 лютого 1995 року № 24-ФЗ (Збори законодавства РФ,
20.02.1995, № 8 ст. 609) і ТОВ «Імікс» міста Таганрога інформації та інформаційних ресурсів, неодноразово робив доступ до комп'ютерної інформації, що міститься в персональній ЕОМ, що належить ТОВ «Імікс», при цьому робив копіювання цієї інформації на паперові носії та гнучкі диски.
Зібрані незаконним шляхом зведення, в тому числі і становлять комерційну таємницю ТОВ «Імікс» міста Таганрога, накопичувалися організатором злочинної групи Ш ***. та використовувались ним для рішення на свою користь цивільно-правових спорів з ТОВ «Імікс» міста Таганрога. Органом досудового слідства дії Ш ***, Б *** і Р *** кваліфіковані за ст. 272 ч. 2 КК РФ.
№ 2. Кримінальну справу № 844498 за ст. ст. 35 ч. 2, 273 ч. 1, 146 ч. 2 КК РФ.
Санкт-Петербург, 1998 р. за фактом продажу CD-ROM дисків для комп'ютерів, що містять програмні файли, що призводять до несанкціонованої модифікації демонстраційних версій ліцензійних програм в повнофункціональні версії з подальшим незаконним використанням об'єктів авторського права.
Про Б В І Н І Т Е Л Ь Н О Е З А До Л Ю Ч Е Н Н Я
у кримінальній справі № 844498
за звинуваченням: ЛВ *** і ЛП *** в скоєнні злочинів, передбачених ст. ст. 35 ч. 2, 273 ч. 1, 146 ч. 2 КК РФ;
Ця кримінальна справа порушено 6 відділом УРОПД при ГУВС
злочину, передбаченого ст. 273 ч. 1 КК РФ за фактом контрольної закупівлі співробітниками РУОП по Санкт-Петербургу 25.07.1998 р. у торговому контейнері № 678 на ринку «Юнона», розташованому в Санкт-Петербурзі за адресою: вул. Маршала Казакова, 40 лазерних (CD-ROM) дисків для персональних комп'ютерів, що містять програмні файли, свідомо призводять до несанкціонованої модифікації демонстраційній версії на повну версію збірки бухгалтерських програм для ЕОМ, що є власністю ТОВ ВКК «Гарант Інтернешнл».
Проведеним у цій справі попереднім слідством встановлено:
ЛВ ***. - Генеральний директор Санкт-Петербурзького ТОВ «Ладіс» і головний
бухгалтер того ж ТОВ - ЛП ***. були одночасно засновниками і фактичними співвласниками Санкт-Петербурзького ТОВ «Репіт». У період з січня 1997 року по вересень 1998 року, вони вступив у попередню змову один з одним на поширення лазерних компакт (CD-ROM) - дисків, які є машинними носіями, з програмами для персональних комп'ютерів (ЕОМ), в які невстановленими особами внесені зміни , свідомо призводять до несанкціонованої модифікації і копіювання інформації, а також на незаконне, без дозволу правовласника, поширення лазерних компакт (CD-ROM) - дисків із записом різних програмних продуктів для персональних комп'ютерів, авторські права на які належать НПП «Гарант-Сервіс» ( м. Москва), МДП «Квант» (м. Санкт-Петербург), ЗАТ «ПРОЕКТ МТ» (м. Санкт-Петербург), ТОВ «Фірма БІТ» (м. Москва), АТЗТ «1С» (м. Москва) і корпорації «Microsoft» (США), виняткові права на розповсюдження яких на території Санкт-Петербурга належать: товариству з обмеженою відповідальністю (ТОВ) «ВКК ГАРАНТ Інтернешнл», малому державному підприємству (МГП) «Квант», закритому акціонерному товариству (ЗАТ) «Проект МТ», а також корпорації «Microsoft», офіційним торговельним представником (дистриб'ютором) якого на території РФ є ЗАТ «Мicrosoft», а юридичним представником є ​​московського відділення компанії «BSA» в особі Сімкіна Л.С.С метою здійснення своєї злочинної діяльності, орендували в Санкт-Петербурзі на території ринку «Юнона», розташованого на адресу: вул. Маршала Казакова, 40 - і торгове місце і контейнер, в с 42 по вул. Бабушкіна - приміщення магазину «1001 CD», а в с 16 по вул. Гастелло кімнату під магазин з аналогічною назвою, після чого, з метою подальшої реалізації, в порушення вимог ст. 203 Закону РФ від 23.09.1992 р. «Про правову охорону програм для ЕОМ і баз даних», придбали різні найменування нелегальних (неліцензійних) копій програм на CD-ROM дисках для персональних комп'ютерів, в т.ч. в яких містилася інформація про можливість їх несанкціонованого запуску в повнофункціональному режимі і наступного копіювання: 25.07.1998 р., при проведенні контрольної закупівлі співробітниками РУОП на ринку «Юнона» у торговому місці і контейнері № 678, що належать ЛВ *** і ЛП ** *, (торговельне місце було фіктивно оформлено на приватного підприємця Б ***.) були виявлені і вилучені 6 CD-ROM дисків із записом програмного продукту - збірника бухгалтерських програм та інформаційної бази даних «Оподаткування і бухгалтерський облік. Питання та відповіді »правової системи« Гарант », загальною вартістю 14256 рублів, виняткові права на розповсюдження якого належать ТОВ« ВКК Гарант Інтернешнл », до якого внесено наступні модифікації (зміни) від чого порушується захист програмного продукту від несанкціонованого копіювання, а також, в відміну від оригінального програмного продукту правовласника, призводить до негайного запуску без передбаченої правовласником процедури реєстрації; дії ЛВ ***. і ЛП ***. попереднім слідством кваліфіковані за ст. ст. 35 ч. 2, 273 ч. 1 і 146 ч. 2 КК РФ за ознаками поширення машинних носіїв з програмами для ЕОМ, до яких внесено зміни, свідомо призводять до несанкціонованої модифікації і копіювання інформації, групою осіб за попередньою змовою і незаконного використання об'єктів авторського права, яка заподіяла великий збиток, групою осіб за попередньою змовою.

Висновок
Злочини у сфері комп'ютерної інформації практично є бездоганною можливістю для злочинців здійснювати свої діяння без покарання. Практична можливість докази таких злочинів зводиться до мінімуму. Як відомо - найбільш небезпечні злочини - це ті, які носять економічний характер. Наприклад - це неправомірне збагачення шляхом зловживання з автоматизованими інформаційними системами, економічне шпигунство, крадіжка програм і так званого «комп'ютерного часу», традиційні економічні злочини, що здійснюються за допомогою комп'ютера. Також можна відзначити, що при розслідуванні комп'ютерних злочинів найчастіше важко буває встановити як об'єктивну, так і суб'єктивну сторону злочину. Складність для слідства полягає тут і в тому, що дуже часто злочинець не може повною мірою уявити собі наслідки своєї діяльності. Така невизначеність часто виникає, наприклад, при спробах несанкціонованого доступу в комп'ютерні мережі. Злочинець не завжди правильно уявляє собі цінність копійованої, знищується або спотворює інформацію, а тим більше подальші наслідки, до яких можуть призвести його дії.
Так само проблема полягала в тому що, спочатку, як показує історія, правоохоронні органи боролися з комп'ютерними злочинами за допомогою традиційних правових норм про злочини проти власності: крадіжці, присвоєнні, шахрайстві, зловживанні довірою і тому подібне. Однак незабаром практика показала, що такий підхід не відповідає всім вимогам ситуації, що склалася, оскільки багато злочинів у сфері комп'ютерної діяльності не охоплюються традиційними складами злочинів. У багатьох злочинах відсутній матеріальний ознака, так як предмет відсутній як матеріальна річ, яка існує в реальному фізичному світі.
Необхідно також відзначити, що для ефективного розкриття комп'ютерних злочинів і пошуку злочинців необхідно налагодити тісну міжнародну співпрацю, так як даний вид злочину в основному відбуваються на міжнародному рівні. У 90 відсотках з 100 комп'ютерні злочині скоюють особи є громадянами іншої держави, так як для комп'ютерних злочинів не існує територіальних кордонів.
Згідно зі статистичними даними чисельність комп'ютерних злочинів з кожним роком помітно зростає. Тому необхідно приймати радикальні заходи, для вдосконалення законодавства та його практичної реалізації. Як показує практика, наявність лише трьох статей у Кримінальному кодексі недостатньо для регулювання для регулювання відносин у сфері комп'ютерних злочинів

Список використаної літератури
1. Кримінальний кодекс Російської Федерації від 24.05.96. - СПб., 1996;
2. Федеральний закон «Про інформацію, інформатизації і захисту інформації» від 20 лютого 1995 року № 24-ФЗ
3. Закон Російської Федерації «Про авторське і суміжні права» від 9 липня 1993 року № 5351-1
4. Закон Російської Федерації «Про правову охорону програм для електронних обчислювальних машин і баз даних» від 23 вересня 1992 року № 3523-1
5. Коментар до Кримінального кодексу РФ. Під загальною ред. Ю.І. Скуратова. Особлива частина М., 2004
6. Наумов А.В. Коментар до Кримінального кодексу. - М., 1997
7. Кримінальне право. Особлива частина. Підручник. Під ред. проф. А.С. Міхліна, М., 2000.
8. Мельниченко А.Б. «Кримінальне право. Особлива частина ». Р-н-Д., 2002
9. Кримінальне право. Особлива частина »: Підручник під ред. професора А.І. Рарога, М., 1996.
10. М. Вєтров «Кримінальне право. Загальна та Особлива частини «. Навчальний посібник. М. 2002.
М., 1999.
11. М.Т. Шурухнов «Розслідування неправомірного доступу до комп'ютерної інформації» М., 1999
12. Батурин Ю.М. Комп'ютерна злочинність і комп'ютерна безпека. - М., 1991;
13. М. Кареліна «Злочини у сфері комп'ютерної інформації»,
М., 1998
14. В. Крилов «Інформаційні злочину - новий криміналістичний об'єкт» / / Відомості Верховної Ради № квітні 1997
15. Ю. Ляпунов, В. Максимов, «Відповідальність за комп'ютерні злочини», / / ​​Законність № 1, 1997 р.


[1] Кримінальне право. Особлива частина. Підручник. Під ред. д.ю.н. проф. А.С. Міхліна, М.: Юриспруденція, 2000.
[2] Мельниченко А.Б. «Кримінальне право. Особлива частина ». Р-н-Д., 2002
[3] В. Крилов «Інформаційні злочину - новий криміналістичний об'єкт» / / Відомості Верховної Ради № 4 1997р.
[4] Мельниченко А.Б. «Кримінальне право. Особлива частина ». Р-н-Д., 2002
[5] Коментар до Кримінального кодексу РФ. Під загальною ред. Ю.І. Скуратова. Особлива частина М., 2004
[6] ФЗ «Про інформацію інформатизації та захисту інформації» від 20. 02. 1995р.
[7] Кримінальне право. Особлива частина ": Підручник під ред. професора О. І. Рарога, М., 1996.
[8] Див Додаток № 1
[9] Батурин Ю.М. Комп'ютерна злочинність і комп'ютерна безпека. - М., 1991;
[10] Коментар до Кримінального кодексу РФ. Під загальною ред. Ю.І. Скуратова. Особлива частина М., 2004
[11] Кримінальне право. Особлива частина ": Підручник під ред. професора О. І. Рарога, М., 1996.
[12] Мельниченко А.Б. «Кримінальне право. Особлива частина ». Р-н-Д., 2002
[13] Ю. Ляпунов, В. Максимов, "Відповідальність за комп'ютерні злочини", / / ​​Законність № 1, 1997р.
[14] Див Додаток № 2
[15] В. Крилов «Інформаційні злочину - новий криміналістичний об'єкт» / / Відомості Верховної Ради № 4 1997р.
[16] Закон Російської Федерації "Про правову охорону програм для електронних обчислювальних машин і баз даних" від 23 вересня 1992 року № 3523-1
[17] Див додаток № 3
[18] В. Крилов «Інформаційні злочину - новий криміналістичний об'єкт» / / Відомості Верховної Ради № 4 1997р.
[19] Кримінальне право. Особлива частина Підручник. під ред. Рарога М. 2001.
[20] Ю. Ляпунов, В. Максимов, "Відповідальність за комп'ютерні злочини", / / ​​Законність № 1, 1997р.
[21] М.Т. Шурухнов «Розслідування неправомірного доступу до комп'ютерної інформації» М., 1999
[22] Батурин Ю.М. Комп'ютерна злочинність і комп'ютерна безпека. - М., 1991;
[23] Крилов «Інформаційні злочину - новий криміналістичний об'єкт» / / Журнал Відомості Верховної Ради 1997 № 4
[24] Н. Вітрів "Кримінальне право. Загальна та Особлива частини ". Навчальний посібник. М. 2002.
[25] Кримінальне право. Особлива частина ": Підручник під ред. професора О. І. Рарога, М., 1996.
Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Курсова
148кб. | скачати


Схожі роботи:
Злочини у сфері комп`ютерної інформації 4
Злочини у сфері комп`ютерної інформації 2
Злочини у сфері комп`ютерної інформації 3
Злочини у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Злочини у сфері комп`ютерної інформації кримінологічна хар
Злочини у сфері комп`ютерної інформації 2 Поняття злочинів
Злочини у сфері комп`ютерної інформації кримінологічна характеристика особи злочинця
Злочини у сфері комп`ютерної інформації кримінально-правовий та кримінологічний аналіз
© Усі права захищені
написати до нас