Злочини у сфері комп`ютерної інформації кримінально-правовий та кримінологічний аналіз

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Міністерство освіти і науки російської федерації

Державна освітня установа

вищої професійної освіти

"Тамбовський державний університет ім. Г. Р. Державіна"

Академія відкритої освіти та інноваційного підприємництва

Кафедра кримінального права та процесу

Злочини у сфері комп'ютерної інформації: кримінально-правовий та кримінологічний аналіз

Дипломна робота

Студентка 5 курсу

Заочного відділення

Зайцева Катерина Володимирівна

Науковий керівник:

Копирюлін О.М.,

Тамбов - 2010р

Зміст

Реферат

Позначення та скорочення

Введення

1. Кримінально-правова характеристика складів злочинів у сфері комп'ютерної інформації та проблеми їх кваліфікації

1.1 Комп'ютерна інформація як об'єкт кримінально-правової охорони

1.2 Неправомірний доступ до комп'ютерної інформації: склад злочину, проблеми кваліфікації

1.3 Створення, використання і поширення шкідливих програм для ЕОМ, склад злочину, проблеми кваліфікації

1.4 Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі: склад злочину, проблеми залучення до відповідальності

2. Кримінологічний аспект злочинів у сфері комп'ютерної інформації

2.1 Кримінологічна характеристика особистості злочинця

2.2 Фактори, що сприяють вчиненню злочинів у сфері комп'ютерної інформації

2.3 Заходи щодо попередження злочинів у сфері комп'ютерної інформації

2.4 Міжнародне співробітництво в боротьбі зі злочинами у сфері комп'ютерної інформації

Висновок

Список літератури

Реферат

Зайцева Е.В. Злочини у сфері комп'ютерної інформації: кримінально-правовий та кримінологічний аналіз. Діпл.работа / Зайцева Катерина Володимирівна; Тамбо. Держ. Ун-т ім. Г.Р. Державіна; кафедра кримінального права та процесу. - Тамбов, 2010. - 77с.

Ключові слова: комп'ютерна інформація, неправомірний доступ до комп'ютерної інформації, створення, використання і поширення шкідливих програм для ЕОМ, порушення правил експлуатації ЕОМ, проблеми кваліфікації.

Об'єктом дослідження виступають суспільні відносини, що піддаються зазіханням в результаті скоєння неправомірного доступу до комп'ютерної інформації. Предмет дослідження включає в себе кримінально-правові та кримінологічні аспекти злочинів у сфері комп'ютерної інформації; сукупність заходів щодо попередження злочинів у сфері комп'ютерної інформації.

Мета дослідження полягає в комплексному кримінально-правовому і кримінологічному науковому дослідженні характерних рис та попередження злочинів у сфері комп'ютерної інформації в Російській Федерації. Основними завданнями дослідження є аналіз норм права, що встановлюють кримінальну відповідальність; дослідження проблеми кваліфікації злочину і проблеми залучення до кримінальної відповідальності; розкриття основних причин і умов, що сприяють вчиненню злочинів у сфері комп'ютерної інформації. Представлені загальні рекомендації щодо захисту комп'ютерної інформації; визначено роль організаційно-правових заходів попередження злочинності. Актуальність роботи зумовлена ​​практичною значущістю питань, пов'язаних зі становленням і розвитком у сучасній Росії дієвих механізмів забезпечення інформаційної безпеки.

Позначення та скорочення

ФЗ - Федеральний закон

СЗ РФ - Збори Законодавства Російської Федерації

ФЗ РФ - Федеральне Збори Російської Федерації

КК РФ - Кримінальний кодекс Російської Федерації

КПК України - Кримінально-процесуальний кодекс Російської Федерації

ГК РФ - цивільний кодекс Російської Федерації

ст. - Стаття

ч. - Частина

п. - пункт

ред. - Редакція

см. - дивись

ЕОМ - електронно-обчислювальна машина

Введення

Актуальність теми дослідження зумовлена ​​теоретичною і практичною значимістю питань, пов'язаних зі становленням і розвитком у сучасній Росії дієвих механізмів забезпечення інформаційної безпеки. Відкриття в різних областях науки, розвиток інформаційно-комунікаційних технологій (ІКТ), технологічне переозброєння промисловості призвели до кардинальних змін у світі, зумовили перехід до нового типу суспільства - суспільства інформаційного. Основний зміст нині відбуваються перетворень пов'язують з процесами створення, обробки, зберігання і використання інформації в усіх сферах суспільного життя. Інформація стає одним із найважливіших ресурсів.

Правові проблеми, пов'язані з різними сторонами формування і розвитку інформаційного суспільства, інформатизації досліджувалися в роботах таких вчених, як І.Л. Бачило, В.С. Бєляєва, І.Ю. Жукова, О. В. Щербакова, А.Б. Венгерова, В.А. Копилова, І.С. Мелюхин, М.М. Рассолова та інших.

Комп'ютеризація ознаменувала сучасну епоху науково-технічного прогресу. Але поряд з безперечними позитивними сторонами комп'ютеризації, що охопила практично всі сфери нашого суспільства, вона має і негативні сторони, зокрема поява нових видів злочинів - злочинів у сфері комп'ютерної інформації. За своїм механізмом, способам вчинення і приховування ці злочини мають певну специфіку, характеризуються найвищим рівнем латентності і низьким рівнем розкриття злочинів.

Їх поява застало зненацька суспільство. Правоохоронні органи, опинившись не цілком готовими до адекватного протистояння і боротьби з цим новим соціально-правовим явищем, зокрема, через відсутність чітких науково обгрунтованих рекомендацією щодо кваліфікації злочинів у сфері комп'ютерної інформації.

Злочини у сфері комп'ютерної інформації, незважаючи на їх, поки незначну питому вагу в загальній структурі злочинності, представляють реальну загрозу не тільки окремим користувачам електронно-обчислювальної техніки, але і в цілому національній безпеці країни, оскільки вони все більше набувають транснаціональний організований характер. За 2007р.-7236 скоєно 7236 злочинів у сфері комп'ютерної інформації, з них розкрито - 6614. За 2008р. скоєно 9010 злочинів у цій сфері, з них розкрито-8419 (на 24% більше). У наступний рік статистика неухильно зростає, як видно з кількості зареєстрованих злочинів за 2009р.-10575, з них розкрито-9991 (на 43,6% більше). Усього лише в першому кварталі 2010р. злочинів у цій сфері було зареєстровано 11 918 (з них 1230 - в січні, 3634 - в лютому, 2541 - у березні та 4513 - у квітні), серед яких розкрито 10488 (більше 88%).

Аналіз стану інформаційної безпеки Російської Федерації показує, що її рівень не повною мірою відповідає потребам суспільства і держави.

Статистичні дані також свідчать про те, що, незважаючи на відносно невелику питому вагу злочинів у сфері комп'ютерної інформації в загальній структурі злочинності, кількість їх постійно зростає.

Прийняття КК РФ поставило низку проблем перед теоретиками кримінально-правової науки: визначити об'єкт злочинів у сфері комп'ютерної інформації, сформулювати їх поняття та систему; встановити критерії виділення близьких за змістом видів злочинних посягань, відмежування від інших складів злочинів; вирішити питання кваліфікації, а також відповідальності і покарання за них.

Бланкетний характер диспозицій відповідних кримінально-правових норм вимагає звернення до різних правових актів, які регулюють правовідносини виникають, і знання термінології.

За час, що минув з часу вступу в дію Кримінального кодексу Російської Федерації, в теорії і в практиці застосування норм про злочини у сфері комп'ютерної інформації намітився ряд проблем, які не стали поки що предметом комплексного дослідження.

Відсутність вітчизняної судової практики суттєво ускладнює проведення глибокого аналізу даного виду злочинної діяльності, проведення кримінологічної експертизи норм про злочини гол. 28 КК РФ.

Труднощі в ряді випадків викликані складністю, а часом недостатньою продуманістю деяких законодавчих рішень. У юридичній літературі неодноразово відзначалися ті або інші недоліки, неточність, неконкретність, неясність, недосконалість, невизначеність положень глави 28 КК РФ.

Незважаючи на теоретичну і практичну значимість цих проблем досліджень, присвячених саме кримінально-правовий та кримінологічний аспекти практично не проводилося.

В даний час в основному дослідження носять фрагментарний характер. Їх результати виражені переважно в статтях, або невеликих за обсягом одиничних роботах, як правило, присвячених або тільки кримінально-правових аспектів, або тільки криминологическим.

У той же час виникає необхідність проведення досліджень в даній області з урахуванням нового кримінального законодавства Росії.

Потребують більш детального опрацювання питання профілактики неправомірного доступу до комп'ютерної інформації. Їх розробка призведе до підвищення ефективності боротьби з злочинів даного виду.

Недостатня вивченість кримінологічної характеристики неправомірного доступу до комп'ютерної інформації, не розробленість системи заходів попереджувального характеру і питань віктимологічні профілактики, необхідність вдосконалення кримінального законодавства, комплексний аналіз правових та організаційно-технічних заходів протистояння неправомірному доступу до комп'ютерної інформації визначили вибір теми дипломної роботи та актуальність.

Об'єктом дослідження даної роботи є суспільні відносини, що піддаються зазіханням в результаті скоєння неправомірного доступу до комп'ютерної інформації.

Предмет дослідження включає в себе: злочинність у сфері комп'ютерної інформації, як новий об'єкт кримінально-правового регулювання, її стан, структуру і динаміку; кримінологічні аспекти злочинів у сфері комп'ютерної інформації; сукупність заходів щодо попередження злочинів у сфері комп'ютерної інформації; правові, організаційно-технічні методи захисту від злочинів у сфері комп'ютерної інформації.

Мета роботи полягає в комплексному кримінально-правовому і кримінологічному науковому дослідженні генезису, стану, тенденцій, характерних рис та попередження злочинів у сфері комп'ютерної інформації в Російській Федерації. Мета опосередковує більш конкретизовані завдання дослідження:

- Проаналізувати норми права, що встановлюють кримінальну відповідальність за злочини у сфері комп'ютерної інформації;

-Дослідити проблеми кваліфікації злочину і проблеми залучення до кримінальної відповідальності;

- Встановити основні особливості особистості комп'ютерних злочинців, які вчиняють злочини у сфері комп'ютерної інформації;

- Розкрити основні причини і умови, що сприяють вчиненню злочину у сфері комп'ютерної інформації;

- Представити загальні рекомендації щодо захисту комп'ютерної інформації на об'єктах інформатизації та рекомендації щодо захисту комп'ютерної інформації;

- Визначити роль організаційно-правових заходів попередження неправомірного доступу до комп'ютерної інформації;

- Підготувати пропозиції щодо вдосконалення системи заходів попереджувального характеру - кримінально-правових та організаційно-технічних, спрямованих на покращення їх застосування в протистоянні злочинів у сфері комп'ютерної інформації.

Дана робота не претендує на детальний виклад всіх характеристик злочинів, тому що ступінь розробленості даної проблеми недостатня на сьогоднішній момент. Необхідність дострокової розробки юридичних основ інформаційних відносин призвела до поспішного і не завжди коректного формування ряду базових правових понять у цій галузі з їх уточненням у кожному наступному нормативному акті. Зараз, коли створений і прийнятий ряд базових нормативних актів у галузі інформаційних відносин, настав час для їх застосування на практиці. Теоретичною основою даної роботи з'явилися праці вітчизняних вчених-правознавців, фахівців у галузі кримінального права, кримінології, та інформатики: Крилова В.В., Дворецького М.Ю., Кареліного М.М., Батурина Ю.М., Баєва О. Я. ., Ястребова Д.А., Ушакова С.І., Кузнєцова А.П., Козлова В.Є., Борзенкова, Г.Н., Коміссарова В.С., Ведеева Д.В., Бєляєва В.С. та інші, а також роботи зарубіжних фахівців: Д. Айкова, Дж.Вейценбаума, Н. Вінера, Д. Керра, Д. Макнамара, С. Медніка, та ін

Нормативну базу склали Конституція Російської Федерації, чинне кримінальне законодавство Російської Федерації, закони РФ, акти Президента РФ, Уряду РФ.В якості емпіричної бази при підготовці роботи використовувалися статистичні дані, отримані на офіційному сайті статистики МІЦ МВС Росії.

Методологічною основою дослідження послужили загальнонаукові методи пізнання, а також приватно-наукові методи:

- Історико-правовий - стосовно до вивчення історичного досвіду щодо встановлення кримінальної відповідальності за вчинення злочинів у сфері комп'ютерної інформації;

- Формально-логічний, що полягає в детальному аналізі кримінально-правових та організаційно-технічних заходів протистояння неправомірному доступу до комп'ютерної інформації;

- Статистичний, що включає збір і аналіз статистичних даних про неправомірний доступ до комп'ютерної інформації.

Структура роботи включає в себе вступ, 2 розділи і висновок. Окремі глави роботи присвячені дослідженню комп'ютерної інформації, як предмету кримінально-правового захисту, докладному кримінально-правового та кримінологічному аналізу злочинів у сфері комп'ютерної інформації, а також міжнародним та вітчизняного досвіду боротьби з комп'ютерними злочинами.

1. Кримінально-правова характеристика складів злочинів у сфері комп'ютерної інформації та проблеми їх кваліфікації

1.1 Комп'ютерна інформація, як об'єкт кримінально-правової охорони

Стрімкий розвиток інформаційних і комунікаційних технологій а також комп'ютеризація світового співтовариства взагалі, викликало гостру необхідність включення в правову систему Російської Федерації юридичних норм, які б регулювали суспільні відносини, що піддаються зазіханням в результаті вчинення злочинів у сфері комп'ютерної інформації. Безпосередньо Російське інформаційне законодавство почало формуватися з початку 90-х років і включало в себе ряд основних законів: Закону "Про засоби масової інформації", Закон "Про Федеральних органах урядового зв'язку та інформації", Закон "Про правову охорону програм для електронних обчислювальних машин і баз даних ", втратив силу з 1 січня 2008р., Закон" Про інформацію, інформатизації і захисту інформації ", Закон" Про участь в міжнародному інформаційному обміні ", Закон" Про правову охорону програм для електронно-обчислювальних машин і баз даних ", втратив чинності з 1 січня 2008р.

Починаючи з 1 січня 2008р. правовідносини, що виникають у сфері збору, обробки, накопичення (збереження) і передачі інформації, а також використання комп'ютерної техніки, засобів зберігання інформації (носіїв інформації) та каналів зв'язку (телекомунікацій) регулюються Частиною четвертою Цивільного кодексу Російської Федерації, яка складається з одного розділу VII "Права на результати інтелектуальної діяльності та засоби індивідуалізації". Розділ, присвячений правовому регулюванню відносин у сфері інтелектуальної власності, представляє собою включення всіх істотних норм чинних федеральних законів в один законодавчих акт. При цьому в сферу інтелектуальної власності вводиться ряд принципово нових суб'єктів відносин та визначення їх прав, зокрема це відноситься до прав виробника баз даних.

У цих законодавчих актах були визначені основні терміни й поняття в області комп'ютерної інформації, регулювалися питання її поширення, охорони авторських прав, майнові і немайнові відносини, що виникають у зв'язку зі створенням, правовою охороною та використанням програмного забезпечення і нових інформаційних технологій.

Також було здійснено законодавче розкриття понять інформаційної безпеки та міжнародного інформаційного обміну.

Але в певних випадках правоприменитель стикався з труднощами при реалізації правових приписів. У зв'язку з цим аналіз законодавства, що регулює інформаційні відносини, показав, що необхідно більш детальне дослідження правового змісту і сутності понять, які стосуються одночасно і опису елементів інформаційних відносин і відносин, регульованих кримінальним законом [36, с.12]

Російське законодавство визначає інформацію як "відомості про осіб, предмети, факти, події, явища і процеси незалежно від форми їх надання". [12] Незважаючи на уявну простоту даного визначення, з'ясування сутності поняття "інформація" - справа непроста, оскільки це поняття широко і не завжди однозначно використовується і в законодавстві, і в літературі, і в повсякденній мові.

Наприклад, у спеціалізованому курсі "Інформатика" стверджується, що терміни "повідомлення" та "інформація" - основні поняття інформатики, проте "зміст зазначених понять не може бути досягнуто за допомогою визначення, тому що останнє лише зводило б ці поняття до інших не певним основним поняттями ". [21, с.86]

У "Тлумачному словнику з обчислювальної техніки та програмування" зазначено, що інформація - одна з первинних, не визначених у межах кібернетики понять [36, с.68].

Відзначимо, що використання зазначеного терміну зазвичай передбачає виникнення матеріально-енергетичного сигналу, сприйманого сенсорно чи приладовому рівні. У таких випадках зазвичай інформація перетворюється в повідомлення. Для того щоб інформація могла виходити і передаватися, необхідні приймач і передавач відомостей або пристрій зв'язку [71, с.24]. Щодо природи інформації існує ще ряд думок і точок зору фахівців як з інформаційної, так і з юридичної сфери. На наш же погляд законодавець цілком прийнятно дозволяє дане питання, а саме: встановлює чіткі правові вимоги та форми для того, що підлягає охороні в установленому законодавством порядку.

Таким чином, як випливає з аналізу чинного законодавства, правовий захист підлягає головним чином документована інформація (документ), зафіксована на матеріальному носії з реквізитами, тобто інформація, яка наділена до форми, що дозволить її "ідентифікувати". [39]

Документована інформація описується як "організаційна форма, яка визначається як єдина сукупність: а) змісту інформації, б) реквізитів, що дозволяють встановити джерело, повноту інформації, ступінь її достовірності, приналежність та інші параметри; в) матеріального носія інформації, на якому її зміст і реквізити закріплені ".

На думку В.А. Копилова, поняття "документована інформація" засноване на "двуединстве - інформації (відомостей) та матеріального носія, на якому вона відображена у вигляді символів, знаків, букв, хвиль або інших способів відображення. У результаті документування відбувається як би матеріалізація і уречевлення відомостей". [53, с.23] Звідси можна зробити висновок, що інформація стає об'єктом Цивільного законодавства.

Між тим вітчизняне кримінальне законодавство забезпечує правовий захист поряд з документованою інформацією та іншим її різновидам і, отже, розширює уявлення про предмет кримінальної діяльності (про що мова піде далі). Аналіз чинного Кримінального кодексу РФ показує, що законодавець виділив з усього обсягу інформаційних відносин як підлягають спеціальній охороні відносини, що виникають в області комп'ютерної інформації. До глави про злочини у сфері комп'ютерної інформації введені терміни і поняття, яких раніше не було не тільки в кримінально-правовій термінології, а й у законодавстві, що регулював інформаційні відносини. Тому ці терміни і поняття вимагають певних пояснень, заснованих на осмисленні технічних характеристик нових засобів обробки інформації та сутності самої комп'ютерної інформації як нової кримінально-правової і криміналістичної категорії. [19, c .52] Поза всяким сумнівом, дослідження термінів, що вживаються при описі злочинних діянь у сфері комп'ютерної інформації, корисно, але не підлягає сумніву й те, що найбільш важливими (базовими) тут є поняття "інформація" і "комп'ютерна інформація".

Проаналізувавши норми з різних галузей права можна зробити ряд висновків:

1. Інформацією є сукупність призначених для передачі формалізованих знань і відомостей про осіб, предмети, факти, події, явища і процеси незалежно від форми їх подання.

2. Правовий захист підлягає будь-яка документована інформація, тобто інформація, зодягнена у форму, що дозволяє її ідентифікувати

3. Документована інформація є об'єктом кримінально-правового захисту.

4. Інформація може бути конфіденційною, ознайомлення з якою обмежується її власником або відповідно до законодавства, та масової, призначеної для необмеженого кола осіб.

5. Обмеження (встановлення режиму) використання інформації встановлюються законом або власником інформації, які оголошують ступінь (рівень) її конфіденційності.

Конфіденційними відповідно до закону є, зокрема, такі види інформації, як:

містить державну таємницю (Закон РФ "Про державну таємницю" ст.ст.275, 276, 283, 284 КК РФ);

передана шляхом листування, телефонних переговорів, поштових телеграфних або інших повідомлень (ч.2 ст.23 Конституції РФ, ст.138 КК РФ); що стосується таємниці усиновлення (ст.155 КК РФ);

містить службову таємницю (ст.139 ЦК України), комерційну таємницю (ст.139 ГК РФ і ст.183 КК РФ), банківську таємницю (ст.183 КК РФ), особисту таємницю (ст.137 КК РФ), сімейну таємницю ( ст.137 КК РФ), інформація, що є об'єктом авторських і суміжних прав (ст.1255 частина 4 Цивільного кодексу РФ) [49, с.288];

6. Будь-яка форма заволодіння і користування конфіденційної документованої інформацією без прямо висловленої згоди її власника (за винятком випадків, прямо зазначених у законі) є порушенням його прав, тобто неправомірною.

7. Неправомірне використання документованої інформації карається.

Нове російське кримінальне законодавство включає в себе ряд невідомих раніше складів злочинів, серед яких є норми, спрямовані на захист комп'ютерної інформації. Необхідність встановлення кримінальної відповідальності за заподіяння шкоди у зв'язку з використанням саме комп'ютерної інформації (тобто інформації на машинному носії, в електронно-обчислювальної машині, системі ЕОМ або їх мережі) викликана зростаючим значенням і широким застосуванням ЕОМ у багатьох сферах діяльності і поряд з цим підвищеною вразливістю комп'ютерної інформації в порівнянні, скажімо, з інформацією, зафіксованої на папері і зберігається в сейфі. Склади злочинів наведені в 28 главі КК РФ, яка називається "Злочини у сфері комп'ютерної інформації" і містить три статті: "Неправомірний доступ до комп'ютерної інформації" (ст. 272), "Створення, використання і поширення шкідливих програм для ЕОМ" (ст. 273) і "Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі" (ст. 274).

Цілком виправдано те, що злочини цього виду перебувають у розділ IX "Злочини проти громадської безпеки та громадського порядку", тому що наслідки неправомірного використання інформації можуть бути найрізноманітнішими: це не тільки порушення недоторканності інтелектуальної власності, а й розголошення відомостей про приватне життя громадян, майнову шкоду у вигляді прямих збитків та неотриманих доходів, втрата репутації фірми, різноманітні види порушень нормальної діяльності підприємства, галузі і т . д. Ряд понять і визначень, використовуваних у цій главі КК РФ вимагає конкретизації. Необхідний рівень опрацювання та роз'яснення даних понять дано відомим фахівцем у цій галузі Кареліного М.М. [43]

  • ЕОМ (комп'ютер) - пристрій або система (декілька об'єднаних пристроїв) призначене для введення, обробки і виведення інформації;

  • Мережа ЕОМ - сукупність комп'ютерів, засобів і каналів зв'язку, що дозволяє використовувати інформаційні і обчислювальні ресурси кожного комп'ютера включеного до мережі незалежно від його місця знаходження;

  • Комп'ютерна інформація - на додаток до визначення, даному в ст. 2 закону "Про інформацію, інформатизації і захисту інформації", необхідно зауважити, що стосовно коментованим статтям під комп'ютерною інформацією розуміються не самі відомості, а форма їх представлення в машинному (комп'ютерному) вигляді, тобто сукупність символів зафіксована в пам'яті комп'ютера, або на машинному носії (дискеті, оптичному, магнитооптическом диску, магнітній стрічці або іншому матеріальному носії). При розгляді справ слід враховувати, що при певних умовах і фізичні поля можуть бути носіями інформації.

  • Програма для ЕОМ (комп'ютера) - об'єктивна форма представлення сукупності даних і команд, призначених для функціонування ЕОМ та інших комп'ютерних пристроїв з метою отримання певного результату, включаючи підготовчі матеріали, отримані в ході розробки програми для ЕОМ, і породжувані нею аудіовізуальні відображення;

  • База даних - це об'єктивна форма представлення й організації сукупності даних (наприклад: статей, розрахунків), систематизованих таким чином, щоб ці дані могли бути знайдені і оброблені за допомогою ЕОМ.

Особливо вдалим бачиться визначення Комп'ютерної інформації, яке дається Доцентом кафедри криміналістики МДУ ім. М.В. Ломоносова В. Криловим, що пропонує наступне криміналістичне визначення комп'ютерної інформації як спеціального об'єкта злочинного посягання.

Комп'ютерна інформація є відомості, знання або набір команд (програма), призначені для використання в ЕОМ або управління нею, що знаходяться в ЕОМ або на машинних носіях - ідентифікований елемент інформаційної системи, що має власника, який встановив правила її використання. [55]

Таким чином, загальним об'єктом комп'ютерних злочинів буде виступати сукупність всіх суспільних відносин, охоронюваних кримінальним законом; родовим - громадська безпека і громадський порядок; видовим - сукупність суспільних відносин з правомірному безпечному використанню інформації; безпосередній об'єкт трактується, виходячи з назв і диспозицій конкретних статей. Необхідно розрізняти, чи є комп'ютерна інформація лише предметом злочинів такого виду або ж вона може і їх засобом, коли електронно-обчислювальна техніка використовується з метою здійснення іншого протиправного посягання на інший об'єкт. Остання точка зору висловлювалася раніше деякими авторами [74, с.37].

Прийняття її означало б зайве розширення рамок поняття "комп'ютерний злочин" і утруднити роботу не тільки законодавця, але перш за все правоприменителя. Розробники КК РФ пішли по першому шляху, чітко сформулювавши склади глави 28 в такий спосіб, що Комп'ютерна Інформація в кожному випадку є лише предметом вчинення комп'ютерного злочину. Але видається правильним і наступне - при використанні комп'ютерної інформації як засоби вчинення іншого злочину відносини з його охорони страждають неминуче, тобто вона сама стає предметом суспільно небезпечного діяння. Неможливо протиправно скористатися комп'ютерною інформацією для здійснення іншого злочину, не порушивши при цьому його захисту, тобто не зробивши однієї з дій, перелічених у ст. 20 Федерального закону "Про інформацію, інформатизації і захисту інформації": витоку, втрати, спотворення, підробки, знищення, модифікації, копіювання, блокування та інших форм незаконного втручання в інформаційні ресурси і системи.

Навіть якщо не постраждають відомості конкретного комп'ютера, правомірно вжиті її законним користувачем, практично неминуче піддадуться збитку ті, з якими вона пов'язана мережею. Таким чином, навіть при здійсненні такого класичного злочину, як розкрадання грошей за допомогою електронних засобів, відповідальність за це повинна наступати за правилами ідеальної сукупності злочинів.

Характеризуючи об'єктивну сторону аналізованих складів, необхідно відзначити в першу чергу, що навіть більшість із них конструктивно сформульовані як матеріальні, тому припускають не тільки вчинення суспільно небезпечного діяння, а й настання суспільно небезпечних наслідків, а також обов'язкове встановлення причинного зв'язку між цими двома ознаками. [ 31, с.43] Однак в силу ч. 2 ст. 9 КК РФ, часом вчинення кожного з цих злочинів буде визнаватися час закінчення саме злочинного діяння незалежно від часу настання наслідків. Самі ж суспільно небезпечні діяння найчастіше виступають тут у формі дій і лише іноді - як бездіяльність. З усіх ознак суб'єктивної сторони значення матиме тільки один - вина. При цьому, виходячи з ч. 2 ст. 24, для всіх злочинів даного виду необхідно наявність вини у формі умислу. Представляється, що особливу складність викликає проблема відмежування необережного і невинного заподіяння шкоди, що пов'язано з підвищеною складністю і скритністю процесів, що відбуваються в мережах і системах ЕОМ.

Диспозиції статей 28-ї глави описові, найчастіше - бланкетні або відсильні. Так, для застосування ряду їх необхідно звернутися до ст. 35 КК РФ, до нормативно-правовому акту про охорону комп'ютерної інформації, правилами експлуатації ЕОМ і т.п. Санкції - альтернативні, за винятком двох кваліфікованих складів, де вони - з тяжкості наслідків злочину - "урізані" до відносно-визначених. До глави 28 (Злочини у сфері комп'ютерної інформації) групи входять норми, яким не може бути надано зворотну силу - тобто ті, якими встановлюється злочинність діяння, посилюється покарання або іншим чином погіршується становище особи (обвинувачуваного, підсудного, засудженого, який відбув покарання).

1.2 Неправомірний доступ до комп'ютерної інформації: склад злочину, проблеми кваліфікації

Стаття 272 КК РФ передбачає відповідальність за неправомірний доступ до комп'ютерної інформації, якщо це призвело до знищення, блокування, модифікацію або копіювання інформації, порушення роботи обчислювальних систем. [46, с.13]

Дана стаття захищає право осіб на недоторканність інформації в системі. Власником інформаційної обчислювальної системи (та інформації в ній) може бути будь-яка особа, правомірно користується послугами по обробці інформації як власник обчислювальної системи (ЕОМ, мережі ЕОМ) чи як особа, яка придбала право використання системи (інформації). за ст.1280 4часті ГК РФ [47.с.72]. Дана стаття захищає комп'ютерну інформацію будь-яких підприємств, установ, організацій і приватних осіб. Диспозиція відповідної норми полягає у неправомірному доступі до охоронюваної законом комп'ютерної інформації. Злочинне діяння, відповідальність за яке передбачено ст. 272 повинно складатися у неправомірному доступі до охоронюваної законом комп'ютерної інформації, який завжди носить характер здійснення певних дій і може виражатися в проникненні в комп'ютерну систему шляхом використання спеціальних технічних чи програмних засобів, що дозволяють подолати встановлені системи захисту; незаконного застосування чинних паролів чи маскування під виглядом законного користувача для проникнення в комп'ютер, розкрадання носіїв інформації, за умови, що були вжиті заходи їх охорони, якщо це діяння спричинило знищення або блокування інформації.

Під охороняється законом інформацією розуміється інформація, для якої законодавчо встановлений спеціальний режим її правового захисту, наприклад - державна, службова та комерційна таємниця, персональні дані і т.д. [11] Неправомірним є доступ, що суперечить чинним правовим нормам, актам управління, наказів, розпорядженням та іншим актам, що регулюють відносини з доступу осіб (групи осіб) до інформації. [71] Крім того, неправомірним буде доступ, якщо особа незаконно використовувало технічні засоби для проникнення в ЕОМ та (або) її мережу, наприклад запровадження чужого пароля або зняття необхідного пароля, модифікація програми та ін Під неправомірним доступом до охоронюваної законом комп'ютерної інформації слід розуміти також самовільне отримання інформації без дозволу її власника або власника.

Ця стаття, що складається з 2-х частин, містить досить багато ознак, обов'язкових для об'єкта, об'єктивної і суб'єктивної сторін складу злочину. Виходячи з диспозиції ст. 272 КК РФ, можна виділити такі обов'язкові ознаки об'єктивної сторони неправомірного доступу до охоронюваної законом комп'ютерної інформації.

Суспільно небезпечні наслідки у вигляді знищення блокування, модифікації при копіюванні комп'ютерної інформації, порушення роботи Е BM або їх мережі. Наявність причинного зв'язку між вчиненим діянням і наслідками. Відсутність одного із зазначених вище ознак виключає кримінальну відповідальність за злочин, передбачений ст.272 КК РФ. На практиці зустрічаються труднощі при трактуванні поняття "неправомірний доступ до комп'ютерної інформації" Разом з тим, чітке розуміння даного терміну є необхідною умовою для правильної кваліфікації розглянутих суспільно небезпечних діянь. Існує думка про те, що доступ вважається неправомірним "у разі несанкціонованого доступу до ресурсів ЕОМ та їх мережі особи, яка взагалі не має права доступу". Більш правильним, на наш погляд, є визначення даного поняття, запропоноване Ю.А. Красиковим, згідно з яким "неправомірним доступ вважається не лише за відсутності такого права, але і за відсутності правил захисту комп'ютерної інформації".

Слід зазначити, що в даний час рівень технічного прогресу в області комп'ютерної техніки, а також рівень складності комп'ютерних програм досягає такого високого рівня, що не виключається можливість збоїв в роботі ЕОМ, системи ЕОМ чи їхньої мережі (наприклад, зниження швидкодії). Причиною збоїв можуть також послужити і інші причини (наприклад, неправильно підібрана конфігурація комп'ютера, нестикування меду собою програм або апаратних засобів).

За твердженням В.В. Воробйова "якщо виконання комп'ютером такої функції, як охорона інформації від несанкціонованого доступу, вважати порушенням захисту інформованих ресурсів ставати розв'язуваної". Вважаємо, що в ситуації, що склалася залучати особу до кримінальної відповідальності неприпустимо, а обмежувати злочинне діяння від неприступної, але наш погляд, можна по наявності або відсутності причинного зв'язку меду діями особи, яка здійснює неправомірний доступ до охоронюваної законом інформації, що спричинив порушення роботи ЕОМ, системи ЕОМ або їх мережі.

На наш погляд, несанкціоноване подолання програмних засобів захисту інформації в цьому випадку можна вважати закінченим злочином, кваліфікуються за ст. 272 КК РФ. Спроба несанкціонованого проникнення до охоронюваної законом інформації буде розцінюватися як замах на неправомірний доступ. Таким чином, дії особи, формально пов'язані із здійсненням неправомірного доступу до комп'ютерної інформації, не призвели порушення роботи ЕОМ або їх мережі з незалежних від особи обставин підлягають кваліфікації за ст.272 КК РФ з посиланням на ч.3 ст.30 КК РФ.

Як вже зазначалося, склад злочину сформульований як матеріальний, причому діяння визначено у формі дії і передбачається обов'язкове наступ одного з таких наслідків:

  • знищення інформації, тобто видалення інформації на матеріальному носії та неможливість її відновлення на ньому;

  • блокування інформації, тобто вчинення дій призводять до обмеження або закриття доступу до комп'ютерної системи і наданих нею інформаційних ресурсів;

  • модифікації інформації, тобто внесення змін до програми, бази даних, текстову інформацію що знаходиться на матеріальному носії;

  • копіювання інформації, тобто перенесення інформації на інший матеріальний носій, при збереженні незміненій первісної інформації;

  • порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі, що може виразитися в порушенні роботи як окремих програм, баз даних, видачу спотвореної інформації, так і позаштатному функціонуванні апаратних засобів і периферійних пристроїв, або порушенні нормального функціонування мережі. [72]

Важливим є встановлення причинного зв'язку між несанкціонованим доступом і настанням наслідків. При функціонуванні складних комп'ютерних систем можливі знищення, блокування та порушення роботи ЕОМ у результаті технічних несправностей або помилок у програмних засобах. У цьому випадку особа вчинила неправомірний доступ до комп'ютерної інформації не підлягає відповідальності через відсутність причинного зв'язку між діями і наслідками.

Даний злочин вважається закінченим в момент настання передбачених у цій статті наслідків, тобто всі дії, виконані до формальної подачі останньої команди (як наприклад), будуть утворювати склад незакінченого злочину.

Мотиви і цілі даного злочину можуть бути будь-якими. Це і корисливий мотив, помста, заздрість, мета отримати будь-яку інформацію, бажання заподіяти шкоду, бажання перевірити свої професійні здібності чи самоутвердится.

Предмет злочину - комп'ютерна інформація. Диспозиція статті, вказуючи на це, вимагає чіткого розуміння розглянутих раніше дефініцій - ЕОМ (комп'ютер), Мережа, Система Комп'ютерів, Носій інформації і т.д.

Об'єкт - суспільні відносини, пов'язані з безпекою використання комп'ютерної інформації. [65]

Об'єктивну сторону цього злочину становить неправомірний доступ до охоронюваної законом комп'ютерної інформації, який завжди носить характер здійснення певних дій і може виражатися в проникненні в комп'ютерну систему шляхом:

- Використання спеціальних технічних чи програмних засобів, що дозволяють подолати встановлені системи захисту;

- Незаконного використання діючих паролів або кодів для проникнення в комп'ютер, або вчинення інших дій з метою проникнення в систему або мережу під виглядом законного користувача;

- Розкрадання носіїв інформації, за умови, що були вжиті заходи їх охорони якщо це діяння спричинило знищення або блокування інформації.

Хоча і диспозиція ст. 272 КК РФ не містить прямих вказівок на суб'єктивну сторону неправомірного доступу до комп'ютерної інформації, але при вчиненні даного суспільно небезпечного діяння з повною впевненістю можна говорити про навмисну ​​форму вини у вигляді прямого або непрямого умислу. У цій ситуації винна особа усвідомлює, що здійснює саме неправомірною доступ до комп'ютерної інформації, яка охороняється законом, передбачає, що в результаті його дій може наступити або неминуче настане знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі та бажає настання вказаних злочинних наслідків, або свідомо їх допускає, або ставитися до них байдуже. А. А. Толкаченко підкреслює, що суб'єктивна сторона даного злочину "характеризується тільки умисною: особа, яка здійснює доступ до інформації, або бажає її знищення, блокування, або допускає такі наслідки, хоча може переслідувати й інші цілі (відповідно, прямий або непрямий умисел) ".

Принципово іншу позицію в цьому питанні займає С. А, Пашин. Автор вважає, що "даний злочин може відбуватися як з умислом, так і з необережності", при цьому "необережна форма вини може виявлятися при оцінці особою правомірності свого доступу до комп'ютерної інформації, а також щодо несприятливих наслідків доступу, передбачених диспозицією даної норми кримінального закону ". При кваліфікації даних злочинів встановлення в діяння особою правомірності свого до комп'ютерної інформації, а також щодо несприятливих наслідків доступу, передбачених диспозицією даного норми кримінального закону.

При кваліфікації даних злочинів встановлення в діянні особи вини у вигляді умислу, а не необережності істотно ускладнюється, тому що при різних станах обчислювальної системи (при чому, часто невідомих злочинцю) одні й ті ж дії можуть призводити до різних наслідків. Таким чином, одні й ті ж дії, з одним і тим же наміром можуть приводити до несподіваних для винного наслідків.

Однак такий підхід буде суперечити нормам ст.24 КК РФ, за якою діяння, вчинене тільки з необережності, визнається злочином лише в тому випадку, коли це спеціально передбачено відповідною статтею Особливої ​​частини КК. Отже, неправомірний доступ до охоронюваної законом комп'ютерної інформації, що містить ознаки необережної форми вини, не є злочином. У диспозиції ст.272 КК РФ законодавцем прямо вказується на характер дії (доступу) - по відношенню до комп'ютерної інформації, яка охороняється законом, він повинен носити неправомірним, якщо "особа не має права на доступ до даної інформації; особа має право на доступ до даної інформації , проте здійснює його крім встановленого порядку, з порушенням правил її захисту ". Коли особа усвідомлює, що робить доступ до комп'ютерної інформації, не маючи на це права або хоч і має право, але порушує при цьому режим доступу, воно надходить суспільно небезпечно. У цьому випадку зазначені дії винного "легко вкладається у формулу прямого або непрямого наміру". Дана особа передбачає також і можливість настання зазначених у законі суспільно небезпечних наслідків і бажає їх настання (прямий умисел) чи допускає ці наслідки, або ставиться до них байдуже (непрямий умисел).

Зовсім інше відбувається у разі визнання можливості вчинення особою таких дій з необережності. У тому випадку, якщо особа усвідомлює факт неправомірності доступу по відношенню до комп'ютерної інформації, що знаходиться під охороною закону, то воно вже діє умисно, і про необережною формою вини мова може йти тільки в залежності від його ставлення до наслідків (самовпевнено розраховувала на їх запобігання - легковажність ; не виявило необхідної пильності і передбачливості - недбалість). Подібні ситуації передбачені іст. 274 КК РФ, полягають у вираженому навмисному характері розглянутого діяння, і в диспозиції ст.272 КК не вказано інше. Таким чином, при неправомірному доступі до комп'ютерної інформації законодавець не пов'язує вчинення умисних дій з не обережним настанням наслідків, тому суб'єктивна сторона цього складу виражається лише у формі умислу.

Таким чином, в розглянутому суспільно небезпечним діянні винний усвідомлює, що він здійснює неправомірний доступ до охоронюваної законом комп'ютерної інформації, усвідомлює суспільну небезпеку своїх дій, передбачає можливість чи неминучість настання злочинних наслідків, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі, бажає (свідомо допускає ) дані наслідки або ставиться до них байдуже.

У складі злочину, передбачено ст. 272 КК РФ, структурним елементом прямого умислу є передбачення можливості або неминучості настання суспільно небезпечних наслідків (наприклад, знищення інформації при неправомірному доступі до неї); вольовим же моментом умислу буде бажання, яке визначається по відношенню до настання суспільно небезпечних наслідків.

З суб'єктивної сторони злочин характеризується наявністю прямого умислу (усвідомлення неправомірного доступу, передбачення настання шкідливих наслідків і бажання їх настання) або непрямого умислу (усвідомлення неправомірного доступу, передбачення настання шкідливих наслідків і свідоме допущення їх настання або байдуже ставлення до настання наслідків) Неправомірний доступ до комп'ютерної інформації - умисне діяння, оскільки в диспозиції ст.272 КК не вказано інше. [71, с.134] Людина, який намагається отримати доступ до інформації, повинен усвідомлювати, що вільний доступ до інформації обмежений, він не має прав на доступ до цієї інформації. Про умислі будуть свідчити заходи захисту інформації від доступу сторонніх (коди, паролі тощо), які доводиться подолати, щоб отримати доступ до інформації, виведення на екран дисплея комп'ютера попереджувальних повідомлень, усні повідомлення про заборону доступу до інформації і т.д . [72, с.24]

Суб'єктами даного злочину в основному можуть бути особи, які мають досвід роботи з комп'ютерною технікою, і тому в силу професійних знань вони зобов'язані передбачити можливі наслідки знищення, блокування, модифікації інформації або порушення роботи ЕОМ, системи ЕОМ та їх мережі. За загальним правилом суб'єктами злочину, передбаченого ст. 272, може бути особа, яка досягла 16-річного віку, однак частина друга ст.272 передбачає наявність спеціального суб'єкта, яка вчинила даний злочин. [78]

У злочині, передбаченому ст.272 КК, неправомірний доступ до комп'ютерної інформації здійснюється наступними особами:

А) не мають права на доступ до комп'ютерної інформації в даних умовах місця і часу, але здійснюють "неправомірний доступ до охоронюваної законом комп'ютерної інформації" (ч. 1 ст.272);

Б) здійснюють неправомірний доступ групою за попередньою змовою або організованою групою (ч.2ст.272);

В) здійснюють неправомірний доступ, використовуючи для цього своє службове становище (ч.2ст.272);

Г) мають право доступу до ЕОМ, системи ЕОМ чи їхньої мережі, але використовують це право з метою досягнення злочинного результату (знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі).

Злочини від інших видів злочинних посягань, пов'язаних з

знищенням, блокуванням, модифікацією або копіюванням інформації, порушенням роботи ЕОМ, системи ЕОМ або їх мережі, а також злочинів, предметом яких цілком може бути будь-яка інформація, що знаходиться на машинному носії, в електронно-обчислювальної машини, системи ЕОМ чи їхньої мережі.

Згідно з частиною 1 статті санкція основного складу альтернативно передбачає три види покарань: штраф, виправні роботи і позбавлення волі. Перший, у свою чергу, може бути двох видів: до двохсот тисяч рублів або кратний розміру зарплати або іншого доходу засудженого за період до вісімнадцяти місяців). Виправні роботи можуть бути призначені в розмірі від шести місяців до одного року, а позбавлення волі - до двох років.

Санкція згідно частини 2 статті посилена: у неї введений новий вид покарання (арешт на строк від трьох до шести місяців), розміри інших збільшено: штраф від ста тисяч до восьмисот тисяч або зарплати за період від одного року до двох років; виправні роботи на строк від одного року до двох років; позбавлення волі до п'яти років. Усі види покарань - як ч. 1, так і ч. 2 - основні і не виключають можливість приєднання будь-якого з додаткових видів, перелічених у п. п. 2 і 3 ст. 45, крім штрафу і конфіскації майна.

Для з'ясування ознак неправомірного доступу до комп'ютерної інформації й обмеження його від суміжних злочинів співробітникам правоохоронних органів необхідно використовувати метод юридичного аналізу, що дозволяє досліджувати конкретний злочин з різних сторін і розкрити його конструктивні ознаки. При цьому важливо встановити, на що посягає дане дію, чому воно завдає шкоди або створює загрозу заподіяння шкоди; зовнішню, об'єктивну сторону злочину, що характеризує саме діяння (дія або бездіяльність), які настали наслідки і причинний зв'язок між ними; внутрішню, суб'єктивну сторону злочину, визначальну уявлення про психічне ставлення особи до вчиненого і його наслідків - умисел (прямий і непрямий), необережність (недбалість або легковажність), мотив поведінкового акту суб'єкта і його мету; характеристику самого суб'єкта злочинного посягання.

Для злочину, передбаченого ст. 272 КК, суть суспільно небезпечного діяння полягає в неправомірному доступі до комп'ютерної інформації. Причому склад неправомірного доступу до комп'ютерної інформації на відміну від створення, використання і поширення шкідливих програм для ЕОМ сконструйовано як матеріальний. Закінченим цей злочин буде тільки тоді, коли настануть шкідливі наслідки, що лежать в причинному зв'язку з поведінковим актом винного.

1.3 Створення, використання і поширення шкідливих програм для ЕОМ, склад злочину, проблеми кваліфікації

Стаття 273 передбачає відповідальність за створення і поширення різного роду комп'ютерних "вірусів" та інших програм, які можуть порушити цілісність інформації, порушити нормальну штатну роботу комп'ютера, мережі ЕОМ. Під використанням або поширенням шкідливих програм або машинних носіїв до них розуміється відповідно введення цих програм в ЕОМ, систему ЕОМ або їх мережу, а також продаж, обмін, дарування або безоплатна передача іншим особам. [63, с.408] Стаття захищає права власника комп'ютерної системи на недоторканність і цілісність знаходиться в ній інформації. По-перше, комп'ютерний вірус може бути і нешкідливим для інформації, що вимагає гарантованого цілісності. По-друге, існує велика кількість типів програм, що призводять до вкрай небажаних наслідків, але вони не потрапляють під традиційне розуміння "комп'ютерного вірусу". [22, с.86]

Під шкідливими програмами в сенсі ст. 273 КК РФ розуміються програми спеціально створені для порушення нормального функціонування комп'ютерних програм. Під нормальним функціонуванням розуміється виконання операцій, для яких ці ​​програми призначені, визначені в документації на програму. Найбільш поширеними видами шкідливих програм є "комп'ютерні віруси" і "логічні бомби". [18, с.64]

"Комп'ютерні віруси" - це програми, які вміють відтворювати себе в кількох примірниках, модифіковані (змінювати) програму до якої вони приєдналися і тим самим порушувати її нормальне функціонування.

"Логічна бомба" - це навмисна зміна коду програми, частково або повністю виводить з ладу програму або систему ЕОМ за певних заздалегідь умовах, наприклад настання певного часу. Принципова відмінність "логічних бомб" від "комп'ютерних вірусів" полягає в тому, що вони спочатку є частиною програми і не переходять в інші програми, а комп'ютерні віруси є динамічними програмами і можуть поширюватися навіть по комп'ютерних мережах. Злочин, передбачений ст. 273, найбільш небезпечне з містяться в розділі 28, що відображено в санкції за нього.

Склад злочину, передбачений ч.1 ст. 273 КК РФ, вважається усіченим саме за ознакою "створення програм для ЕОМ або внесення змін в існуючі програми".

Безпосереднім об'єктом цього злочину є суспільні відносини щодо безпечного використання ЕОМ, її програмного забезпечення та інформаційного змісту.

Склад частини 1 формальний і передбачає вчинення однієї з дій:

1) створення програм (очевидно, вірніше - "програми") для ЕОМ, явно призводять (призводить) до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи апаратної частини;

2) внесення в існуючі програми змін, які мають аналогічними властивостями;

3) використання двох названих видів програм;

4) їх розповсюдження;

5) використання машинних носіїв з такими програмами;

6) поширення таких носіїв.

Хоча даний склад є формальним і не вимагає настання яких-небудь наслідків, кримінальна відповідальність виникає вже в результаті створення програми, незалежно від того використовувалася ця програма чи ні. [50] Створення шкідливих програм для ЕОМ у технологічному сенсі ідентично етапах створення будь-яких інших програм і є цілеспрямованою діяльністю, що включає в себе:

1) постановку завдання, визначення середовища існування і мети програми;

2) вибір засобів і мови програмування;

3) безпосередньо написання тексту програми;

4) перевірку відповідності працездатності програми та її відповідності працездатності програм та її відповідність поставленої задачі;

5) підготовку програми до використання.

В.В. Крилов, наводячи у своїй роботі етапи створення шкідливих програм для ЕОМ, замість останнього зазначеного нами етапу використовує етап "запуску і безпосередньої дії програми (випуск у світ), надання інформації". Здається, що подібні дії не відносяться процесу створення і розповсюдження шкідливих програм.

На нашу думку будь-яке з перерахованих вище дій охоплюється ознаками створення шкідливої ​​програми і може бути визнано злочином, передбаченим ч.1 ст. 273 КК РФ, навіть у тому випадку, коли шкідлива програма ще не створена, а перебуває, так би мовити ще в стадії оформлення. На наш погляд, розглядати подібні дії як підготовчі не можна, оскільки термін "створення" програми розглядається законодавцем як процес, а не як результат, і такі дії в цьому напрямку утворюють ознака об'єктивної сторони складу даного злочину. Проте слід враховувати, що в ряді випадків використання подібних програм не буде кримінально караним. Це перш за все відноситься до діяльності організацій, що здійснюють розробку антивірусних програм та мають ліцензію на діяльність із захисту інформації, видану Державною технічною комісією при Президенті.

Звернення до аналізу складу злочину, передбаченого ст.273 КК РФ, дозволяє виділити декілька підходів у визначенні об'єктивної сторони. Так, наприклад, Ю. А. Красиков вважає, що "суб'єктивна сторона цього злочину характеризується прямим умислом, законодавець у ч. 1 ст. 273 КК вказує на свідомий характер діяльності винного; створюючи нову програму або вносячи зміни в існуючу, винний усвідомлює характер своїх дій, передбачає можливість знищення, модифікації, блокування або копіювання будь-якої інформації, і бажає вчинити ці дії ". З точки зору С. А, Пашина, "створення, використання і поширення шкідливих програм для ЕОМ - це злочин і розповсюдження шкідливих програм для ЕОМ - це злочин, скоєне тільки з прямим умислом; особа розуміє, що програма в наявними вигляді шкідлива, завідомо знає , що вона здатна викликати ці ефекти.

Отже, створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі, або використання таких програм визнається закінченим злочином незалежно від того, чи наступили чи ні зазначені в Кримінальному законі несприятливі наслідки. Досить встановлення самого факту вчинення хоча б однієї дії, альтернативно перерахованого в диспозиції ч. 1.Ст. 273 КК РФ .. Інтелектуальний момент прямого умислу в розглянутих складах являє собою такий стан свідомості винного, коли він достовірно знав (або допускав з високим ступенем ймовірності), що створювані (використовувані, поширювані) ім програми володіють певним набором шкідливих якостей, передбачав можливість настання суспільно небезпечних наслідків у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі і бажав створити (використовувати, поширити дану програму).

Як показує аналіз ч.1.ст 273 КК РФ, законодавчого певних даного складу злочину як умисного ми не знаходимо. У подібних випадках для встановлення винуватості особи необхідно звернутися до ч. 2. ст. 24 КК РФ, що передбачає, що діяння, вчинене через необережність, визнається злочином тільки в тому випадку, коли це спеціально передбачено відповідною статтею Особливої ​​частини КК РФ присутня тільки в кваліфікаційних склад, тому за змістом ст. 27 КК РФ, якщо в результаті вчинення умисного злочину заподіюються тяжкі наслідки, які за законом тягнуть більш суворе покарання і які не охоплювалися умислом особи, кримінальна відповідальність за такі наслідки настає тільки у випадку, якщо особа передбачала можливість їх настання, але без достатніх до того підстав самовпевнено розраховувало на їхнє запобігання, або у випадку, якщо особа не передбачала, але повинна була і могла передбачити можливість настання цих наслідків; в цілому такий злочин визнається вчиненим умисно.

Обов'язковими ознаками об'єктивної сторони ч. 1 ст. 273 будуть два, характеризують спосіб і засіб вчинення злочину. Це, по-перше, те, що наслідки повинні бути, несанкціонованими, по-друге - наявність самої шкідливої ​​програми або внесення змін в програму.

Останніми, крім названого комп'ютерного вірусу, можуть бути добре відомі програмістам "логічна бомба", "люк", "асинхронна атака" та інші.

З суб'єктивної сторони складу даного злочину характеризується виною у формі прямого умислу: коли винний усвідомлював суспільну небезпеку своїх дій, передбачав можливість чи навіть неминучість настання небезпечних наслідків, але тим не менш хотів такі дії зробити, тобто створення шкідливих програм свідомо для творця програми має призвести до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ. Використання або розповсюдження шкідливих програм теж може здійснюватися зумисне.

При встановленні прямого умислу в діях винного злочин підлягає кваліфікації залежно від мети, яку перед собою ставив останній, або коли настали наслідки - то залежно від наслідків, що настали. У цьому випадку дії, передбачені статтею виявляться лише способом досягнення поставленої мети і вчинене діяння підлягає кваліфікації за класичною сукупністю скоєних злочинів. [20, с.14] Необхідно також враховувати, що злочин може бути також вчинено як з необережності у вигляді легкодумства, так і з непрямим наміром як байдужого ставлення до можливих наслідків.

Суб'єкт злочину - загальний, тобто суб'єктом даного злочину може бути будь-який громадянин, який досяг шістнадцяти років. Об'єктивну сторону злочину, передбаченого ст. 273 КК РФ, складають наступні неправомірні дії.

1.Створення програм для ЕОМ, явно призводять до суспільно небезпечних наслідків.

2.Внесення змін до існуючих програм для ЕОМ, явно призводять до суспільно небезпечних наслідків.

3.Використання таких програм або машинних носіїв з такими програмами.

4.Распространеніе таких програм або машинних носіїв з такими програмами.

Дані дії винного свідомо призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Високий ступінь суспільної небезпеки створення, використання і поширення шкідливих програм для ЕОМ обумовлює формування законодавцем даного складу злочину як формального, коли сам факт створення комп'ютерного вірусу або скоєння іншого із зазначених у ч.1 ст.273 КК РФ дій, що становлять об'єктивну сторону цього складу, є цілком достатнім для ч.1 ст 273 КК РФ дій, що становлять об'єктивну сторону цього складу, є цілком достатнім для притягнення особи до кримінальної відповідальності. Настання суспільно небезпечних наслідків у даному випадку значення для кваліфікації не має.

Санкція частини 1 передбачає один основний вид покарання (позбавлення волі на строк до трьох років) і один додатковий (штраф у розмірі до двохсот тисяч рублів або зарплати або іншого доходу особи за період до вісімнадцяти місяців).

Частиною 2 ст. 273 криминализируется небезпечний злочин: ті самі діяння, що спричинили тяжкі наслідки. При цьому "тяжкі наслідки" - оцінна категорія, яка підлягає кваліфікації судом. Суд не повинен обмежуватися посиланням на відповідний ознака, а зобов'язаний привести в описовій частині вироку обставини, які послужили підставою для висновку про наявність у скоєному зазначеного ознаки.

Санкція другій частині цієї статті - відносно-визначена: позбавлення волі на строк від трьох до семи років. Таким чином, саме цей злочин з усієї глави належить до категорії тяжких.

Особливої ​​уваги заслуговує питання про відмежування неправомірного доступу до комп'ютерної інформації від створення, використання і поширення шкідливих програм для ЕОМ. Складність цього питання полягає в тому, що і неправомірний доступ до комп'ютерної інформації, а також створення, використання і поширення шкідливих програм для ЕОМ ведуть до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Причому створення програм для ЕОМ або внесення змін в існуючі програми, явно призводять до зазначених вище шкідливих наслідків, цілком можуть поєднуватися з неправомірним доступом до комп'ютерної інформації, що ще раз свідчить про прикладному характері розмежування цих злочинів. По-перше, як вже було зазначено вище, предметом злочину, передбаченого ст. 272 КК, є тільки та інформація, яка охороняється законом. Предметом ж створення, використання і поширення шкідливих програм для ЕОМ є будь-яка інформація (як охороняється законом, так і без охорони), що міститься на машинному носії, до ЕОМ, системі ЕОМ або їх мережі.

Так, наприклад, за ст. 273 КК слід кваліфікувати дії винного, яка вчинила неправомірний доступ до програми для ЕОМ, яка не має спеціального правого статусу (тобто не охороняється законом), якщо це діяння було пов'язано з її модифікацією, свідомо приводить до шкідливих наслідків, зазначених у диспозиції статті КК . Ознаки складу неправомірного доступу до комп'ютерної інформації в цьому випадку відсутні. Другим критерієм, що дозволяє розмежувати неправомірний доступ до комп'ютерної інформації від створення, використання і поширення шкідливих програм для ЕОМ, є зміст суспільно небезпечного діяння. [44, с.12] Останнє із зазначених злочинів передбачає вчинення хоча б одного з таких дій:

А) створення шкідливої ​​програми (шкідливих програм) для ЕОМ;

Б) внесення змін в існуючі програми для ЕОМ, доводячи їх до якості шкідливих;

В) використання шкідливих програм для ЕОМ;

Г) використання машинних носіїв, які містять шкідливі програми;

Д) поширення машинних носіїв, які містять шкідливих програм;

Е) розповсюдження машинних носіїв, які містять шкідливі програми.

При цьому слід звернути увагу на те, що, згідно букви і змісту закону, склад злочину, передбачений ч.1. ст. 273 КК, сконструйований як формальний. Отже, для визнання злочину закінченим не потрібно реального настання шкідливих наслідків у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Досить встановити сам факт вчинення суспільно небезпечного діяння, якщо воно створювало реальну загрозу настання альтернативно перелічених вище шкідливих наслідків. У тому випадку, коли винний навмисно створює шкідливу програму для ЕОМ чи вносить зміни в існуючу програму, доводячи її до якості шкідливої, а так само використовує або поширює такі програми або машинні носії з такими програмами і при цьому не робить неправомірного доступу до охоронюваної законом комп'ютерної інформації , то його дії підлягають кваліфікації за ст. 273 КК. [50, с.560]. Однак, на практиці цілком допустима ситуація, коли винний з метою створення шкідливої ​​програми для ЕОМ, неправомірно викликає існуючу програму, що є, скажімо, об'єктом авторського права, а значить, що охороняється законом, та вносить до неї відповідні зміни (наприклад, додає або видаляє окремі фрагменти програми, переробляє набір даних за допомогою їх оновлення і.т.д.), іншими словами, модифікує комп'ютерну інформації. У цьому випадку в наявності сукупність злочинів передбачених ст. ст. 272 і 273 КК. Пояснюється це тим, що диспозиція ст. 273 КК, говорячи про створення програм для ЕОМ, внесення змін в існуючі програми, використання або поширення таких програм або машинних носіїв з такими програмами, не охоплює своїм змістом факт неправомірного доступу до охоронюваної законом комп'ютерної інформації.

Отже, діяння винного підлягає додатковій кваліфікації пост.272 КК Закінчений склад неправомірного доступу до комп'ютерної інформації слід оцінювати поведінки особи, яка, неправомірно викликавши існуючу програму для ЕОМ і внісши в неї ряд змін, не зуміло в силу різного роду причин, що виходять, за рамки свідомості і волі винного, довести цю програму до якості шкідливою. Якщо ж дії винного були припинені на більш ранній стадії, наприклад, у момент неправомірного доступу до інформації, і не були пов'язані з її модифікацією, в наявності приготування до створення, використання і поширення шкідливих програм для ЕОМ і замах на неправомірний доступ до комп'ютерної інформації.

У контексті нашого викладу цікаво відзначити, що відповідно до ч.2 ст. 30 КК кримінальна відповідальність настає за приготування тільки до тяжкого злочину. Отже, відмінність неправомірного доступу до комп'ютерної інформації від створення, використання і поширення шкідливих програм для ЕОМ слід шукати в юридичній характеристиці предмета злочинного посягання, зміст суспільно небезпечних дій, що призводять до шкідливих наслідків, в суб'єктивній стороні, дає уявлення про ставлення суб'єкта до вчиненого.

1.4 Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі: склад злочину, проблеми залучення до відповідальності

Комп'ютерні системи в даний час все більше впливають на наше життя і вихід з ладу ЕОМ, систем ЕОМ або їх мережі може призвести до катастрофічних наслідків, тому законодавець вважав за необхідне встановити кримінальну відповідальність за порушення правил експлуатації ЕОМ, систем ЕОМ або їх мережі. І саме стаття 274 КК РФ встановлює таку відповідальність, акцентуючи що це діяння має заподіяти істотної шкоди. Метою дії ст. 274 має бути попередження невиконання користувачами своїх професійних обов'язків, що впливають на збереження зберігається та перероблюваної інформації. Дана кримінальна норма, природно, не містить конкретних технічних вимог та відсилає до відомчих інструкцій і правил, що визначає порядок роботи, які повинні встановлюватися спеціально уповноваженою особою і доводитися до користувачів. Застосування даної статті неможливо для систем публічного доступу, наприклад, глобальної комп'ютерної мережі Internet; її дія поширюється тільки на комп'ютери та локальні мережі організацій. [50]

У цій статті також вважається, що під охороняється законом інформацією розуміється інформація, для якої в спеціальних законах встановлено спеціальний режим її правового захисту, наприклад - державна, службова та комерційна, банківська таємниці, персональні дані і т.д. [11].

Дана стаття вимагає щоб між фактом порушення і які настали істотною шкодою була встановлено причинний зв'язок і цілком доведено, що настали наслідки є результатом саме порушення правил експлуатації, а не програмної помилкою або діями, передбаченими в ст. 272, 273 КК РФ.

Безпосередній об'єкт злочину, передбаченого цією статтею, - відносини з дотримання правил експлуатації ЕОМ, системи або їх мережі, тобто конкретно апаратно-технічного комплексу.

Під такими правилами розуміються,

  • по-перше, Загальноросійські санітарні норми і правила для працівників обчислювальних центрів,

  • по-друге, технічна документація на придбані комп'ютери,

  • по-третє, конкретні, які у відповідній установі або організації, оформлені нормативно і підлягають доведенню до відома відповідних працівників правила внутрішнього розпорядку.

Порушення цих правил (недотримання, неналежне дотримання або пряме порушення) може бути здійснено шляхом як активної дії, так і бездіяльності.

Склад частини 1 статті сформульований як матеріальний. При цьому суспільно небезпечні наслідки полягають у одночасній наявності двох факторів:

  • знищення, блокування чи модифікації охороняється законом інформації ЕОМ;

  • викликаного цим істотної шкоди.

Необхідно враховувати, що оскільки мова йде про правила експлуатації саме ЕОМ, тобто програмно-апаратної структури, то й порушення їхніх має торкатися лише технічний бік недотримання вимог безпеки комп'ютерної інформації, а не організаційну чи правову.

Представляється правильним віднесення до таких наступних: блокування системи захисту від несанкціонованого доступу, порушення правил електро-і протипожежної безпеки, використання ЕОМ в умовах, які відповідають тим, які встановлені документацією щодо її застосування (по температурному режиму, вологості, величиною магнітних полів і т. п.), відключення сигналізації, тривале залишення без нагляду і багато інших. Проте всі ці дії повинні розглядатися не самостійно, а лише у зв'язку із загрозою безпеці зберiгається в ЕОМ і охороняється законом інформації. [56, c .58]

Правопорушення може бути визначене як злочин лише при настанні істотної шкоди.

Визначення істотної шкоди, передбаченого в цій статті буде встановлюватися судовою практикою в кожному конкретному випадку виходячи із обставин справи, однак очевидно, істотної шкоди повинен бути менш значним, ніж тяжкі наслідки.

Слабкість правозастосовчої практики не дає чіткого розуміння природи останнього, але все ж доцільно під істотною шкодою слід розуміти, перш за все, шкода, що наноситься інформації в її значимої, значної частини. Це, наприклад, знищення, блокування, модифікація цінної інформації (що належить до об'єктів особливої ​​важливості, або термінової, або що її обсягу, або важко восстановимой або взагалі не підлягає відновленню і т.д.); знищення системи захисту, що спричинило подальший збитки інформаційних ресурсів ; широке поширення перекручених відомостей і т.п.

Кваліфікований склад порушення правил експлуатації ЕОМ передбачає наявність двох форм вини, оскільки конструкція даної статті передбачає умисел стосовно до діяння і необережність по відношенню до настали наслідків.

Першим несприятливим наслідком є умисне знищення, блокування чи модифікації комп'ютерної інформації, однак злочин буде закінченим лише до настання другої суспільно небезпечного наслідки небезпечного наслідки - необережне заподіяння небезпечного наслідки - необережне заподіяння тяжкої шкоди.

Самі ж правила експлуатації ЕОМ, системи ЕОМ або їх мережі при вчиненні злочину, передбаченими ч. 2. ст. 274 КК РФ, винним порушуються навмисне. Винна особа усвідомлює суспільну небезпеку порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі, передбачає можливість чи неминучість настання шкідливих наслідків у вигляді знищення, блокування, модифікації комп'ютерної інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі, бажає або свідомо допускає настання цих наслідків або ставитися до них байдуже. Факультативні ознаки суб'єктивної (як і об'єктивної) сторони складу злочину можуть бути враховані судом як що пом'якшують або обтяжуючих відповідальність обставин.

Об'єктивна сторона цього злочину полягає в порушенні правил експлуатації ЕОМ і характеризується:

1. Суспільно небезпечним діянням (дією або бездіяльністю), яке полягає в порушенні правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі.

2. Настепленіем суспільно небезпечних наслідків у вигляді знищення блокування чи модифікації комп'ютерної інформації, які заподіяли істотну шкоду або призвели по необережності тяжкі наслідки.

3. Наявністю причинного зв'язку між дією і наслідками.

При описі об'єктивної сторони даного виду суспільно небезпечних посягань законодавець використовує бланкетний спосіб: вказівка ​​в диспозиції статті на дію (бездіяльність) носить загальний характер - "порушення правил". Конкретний зміст цих правил розкривається в нормативних актах інших галузей права. Правила експлуатації ЕОМ можуть бути передбачені як у загальних вимогах по техніці безпеки і експлуатації ЕОМ і периферійних пристроїв, так і в спеціальних правилах та інструкціях, що регламентують особливі умови експлуатації ЕОМ (наприклад, тривалість роботи і послідовність операцій).

Суб'єктивну сторону частини 1 цієї статті характеризує наявність умислу спрямованих порушення правил експлуатації ЕОМ. У разі настання тяжких наслідків відповідальність за частиною 2 ст. 274 настає лише у разі необережних дій.

Умисне порушення правил експлуатації ЕОМ, систем ЕОМ та їх мережі тягне за собою кримінальну відповідальність відповідно до наступними наслідками та порушення правил експлуатації в даному випадку стає способом скоєння злочину.

Наприклад, дії технічного фахівця лікарні поставив отриману по мережах програму без попередньої перевірки (що свідчить про злочинну необережність) на наявність в ній комп'ютерного вірусу, що спричинило порушення роботи ЕОМ (мережі ЕОМ) і відмова роботи систем життєзабезпечення реанімаційного відділення, що спричинило смерть хворого повинні кваліфікуватися за частини 2 ст. 274. [62]

Видається, що подібні дії вчинені навмисно повинні кваліфікуватися як замах на вбивство.

Суб'єкт цього злочину - спеціальний, та людина з посадових обов'язків має доступ до ЕОМ, системі ЕОМ та їх мережі і яка зобов'язана дотримуватися встановлених для них правила експлуатації.

Санкція частини 1 ст. 274 складається з трьох альтернативних видів покарання: позбавлення права займати певну посаду або займатися певною діяльністю на строк до п'яти років, обов'язкові роботи від ста вісімдесяти до двох сорока годин і обмеження волі до двох років.

Частина 2 - склад з двома формами вини, що передбачає в якості кваліфікуючої ознаки настання з необережності тяжких наслідків. Зміст останніх, очевидно, аналогічно такому для ч. 2 ст. 273. Санкція норми істотно відрізняється від попередньої: лише позбавлення волі до 4 років.

За даними правоохоронних органів, є відомості про факти несанкціонованого доступу до ЕОМ обчислювального центру залізниць Росії, а також до електронної інформації систем обліку житлових і нежитлових приміщень місцевих органів управління в багатьох містах, що в наш час підпадає під відповідальність, передбачену ст. 272 КК, або ст. 274 КК залежно від дій особи, яка здійснила посягання і правил експлуатації конкретної мережі. Необхідно відрізняти злочин, передбачений ст. 274 КК РФ від неправомірного доступу до комп'ютерної інформації. Зазначена стаття встановлює відповідальність за порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі особою, яка має доступ до ЕОМ, системи ЕОМ чи їхньої мережі, що призвело до знищення блокування або модифікацію охороняється законом інформації ЕОМ, якщо це діяння заподіяло істотну шкоду (ч.1.ст .274 КК) або спричинило по необережності тяжкі наслідки (ч.2ст.274УК), Основні відмінності між цими злочинами полягають в тому що:

А) при неправомірному доступі до комп'ютерної інформації винний не має права викликати інформацію, знайомитися з нею і розпоряджатися нею, іншими словами, діє несанкціоновано.

Склад же порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі, навпаки, передбачає, що винний, з займаного службового становища або виконання функціональних обов'язків, викликає інформацію правомірно, тобто діє в цьому плані на законних підставах.

Таким чином, на відміну, суб'єкт злочинного посягання, предусмотренногост.274 КК РФ - законний користувач інформації;

Б) неправомірний доступ до комп'ютерної інформації - злочин, скоєне тільки шляхом активних дій, тоді як порушення правил експлуатації ЕОМ або їх мережі може бути абсолютно і бездіяльністю (наприклад, винний не включає систему захисту інформації від несанкціонованого доступу до неї, залишає без нагляду своє робоче місце і т.д.);

В) необхідною ознакою об'єктивної сторони аналізованих злочинів виступають суспільно небезпечні наслідки, які, проте, за своїм змістом та обсягом нерівнозначні.

Відповідальність за ст. 274 КК РФ наступає тільки в тому випадку, якщо знищення, блокування чи модифікація охороняється законом інформації ЕОМ заподіяло істотну шкоду потерпілому. Для притягнення до відповідальності за ст. 272 КК РФ заподіяння істотної шкоди не вимагається. Досить встановити сам факт знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі. Крім того, закон не передбачає відповідальність за порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі, якщо це діяння спричинило копіювання інформації, навіть заподіяло істотну шкоду. Зазначене положення свідчить про нерівнозначному підході законодавця до обсягу злочинних наслідків, які виступають в якості обов'язкових ознак для складів злочинів, передбачених ст. ст. 272 і 274 УкрФА.

Як вказувалося вище, в кримінальному кодексі передбачена також досить велика група злочинів, вчинення яких може бути пов'язано не тільки з впливом на комп'ютерну інформацію, а й призвести шкідливі наслідки на комп'ютерну інформацію, а й призвести шкідливі наслідки у вигляді знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ чи їхньої мережі.

2. Кримінологічний аспект злочинів у сфері комп'ютерної інформації

2.1 Кримінологічна характеристика особистості злочинця

Зібрані в процесі дослідження відомості про особу злочину, про його кримінальне поведінці і винності створюють фактичну базу для прийняття обгрунтованих рішень щодо його кримінального переслідування. [47, c .161]

Заслуговує на увагу класифікація осіб, схильних до скоєння злочину у сфері комп'ютерної інформації, запропонована А. В. Кузнєцовим. [62] До першої групи належать особи, відмітною особливістю яких є стійке поєднання професіоналізму в області комп'ютерної техніки і програмування з елементами фанатизму і винахідливості. Друга включає осіб, які страждають новим видом психічних захворювань - інформаційними та комп'ютерними фобіями, і третю групу складають професійні комп'ютерні злочинці з яскраво вираженими корисливими цілями. Саме ця група представляє собою основну загрозу для суспільства, будучи кадровим ядром комп'ютерної злочинності. Особливу категорію злочинців становлять хакери. [65, c .129] Їх визначають як особливу категорію фахівців у сфері обчислювальної техніки, які здійснюють негативні дії в області систем комп'ютерної зв'язку та інформаційних технологій з метою отримання доступу до захищеної комп'ютерної інформації. На основі наявних публікацій і результатів аналізу слідчої практики можна запропонувати наступну класифікацію осіб, які вчиняють злочини у сфері комп'ютерної інформації, в залежності від їх спеціалізації:

1. Кракери - особи, діяльність яких спрямована на "злом" різного програмного забезпечення. Їх цілями зазвичай є: усунення захисту від несанкціонованого копіювання, безкоштовна реєстрація програмних продуктів, усунення будь-яких обмежень або розширення можливостей програм.

2. Фрікер - спеціалізуються на неправомірному використанні комунікаційних послуг і засобів зв'язку. Їх діяльність спрямована на безоплатне використання послуг міжміського телефонного зв'язку (включаючи телефонні переговори через мережу Інтернет), послуг мобільного зв'язку.

3. Кардери (від англ. Card - картка). Спрямованість їх діяльності передбачає наявність глибоких знань в області програмування мікросхем та мікропроцесів. Їх метою стає неправомірна модифікація інформації на електронних банківських, телевізійних та інших картах.

4. Хакери (мережеві хакери). Предметом зазіхань є різні мережеві ресурси: сервери електронної пошти, сервери, що надають послуги з розміщення веб-сторінок, інформаційні ресурси великих компаній і т.п.

Важливу роль у формуванні антисоціальної спрямованості у свідомості відіграють умови внутрішнього (суб'єктивного) характеру. На відміну від зовнішніх умов. Вони охоплюють явища. Зміни, пов'язані з особливостями особистості правопорушника [16, c .28]. До них на наш погляд відносяться: недостатній рівень правової культури; ослаблення вольових якостей особистості; імпульсивність, яка проявляється в зниженому контролі своєї поведінки; відсутність правильних цілей в житті і вміння їх добиватися; невпевненість у собі, що виражається в бажаному виборі віртуального спілкування і т.п.

Особливості характеру та темпераменту особи, яка вчинила злочин у сфері комп'ютерної інформації, необхідно приймати до уваги для виявлення таких якостей особистості, які можуть сприяти вчиненню даного злочину, це також може конкретизувати заходи попереджувально-виховного впливу на дану особу з урахуванням його особистісних особливостей.

Способи вчинення злочинів.

Під способом вчинення злочину розуміється система об'єднаних єдиним задумом дій злочинця (і пов'язаних з ним осіб) з підготовки, вчинення та приховування злочину, детермінованих об'єктивними і суб'єктивними факторами і пов'язаних і використання відповідних знарядь і засобів.

На сьогоднішній день існує кілька класифікацій способів скоєння злочинів у сфері комп'ютерної інформації. Одна з класифікації запропонована А. Н, Родіоновим і А. В. Кузнєцовим. Відповідно до неї, способи вчинення комп'ютерних злочинів можна підрозділити на:

1) вилучення засобів комп'ютерної техніки;

2) неправомірний доступ до комп'ютерної інформації злочини, скоєні по відношенню до комп'ютерної інформації, що знаходиться в глобальних комп'ютерних мережах; злочини, скоєні по відношенню до комп'ютерної інформації, що знаходиться в ЕОМ, які не є комп'ютером у класичному розумінні цього слова (пейджер, стільниковий телефон, касовий апарат, тощо);

3) виготовлення або розповсюдження шкідливих програм (віруси, програми - зломщики тощо);

4) перехоплення інформації.

На наш погляд, способи вчинення неправомірного доступу комп'ютерної інформації можна об'єднати в три основні групи.

Перша група-це способи безпосереднього доступу. При їх реалізації інформація знищується, блокується, модифікується, копіюється, а також може порушуватися робота ЕОМ, системи ЕОМ чи їхньої мережі шляхом віддачі відповідних команд з комп'ютера, на якому інформація знаходиться. Безпосередній доступ може здійснюватися як особами, які працюють з інформацією (що мають відношення до цієї роботи), так і особами, спеціально проникаючими в закриті зони та приміщення, де проводиться обробка інформації.

Інший спосіб безпосереднього доступу до комп'ютерної інформації полягає у неправомірному використанні злочинцем технічних відходів інформаційного процесу, залишених користувачем після роботи з комп'ютерною технікою. Він здійснюється у двох формах: фізичної та електронної.

Фізичний пошук відходів зводиться до обстеження робочих місць програмістів, вмісту сміттєвих баків, ємностей для технологічних відходів для збору надісланих або викинутих фізичних носіїв інформації, а також обстеженню різної документації, залишеної на робочому місці щоденників.

Друга група способів вчинення даного злочину включає способи опосередкованого (віддаленого доступу до комп'ютерної інформації. При цьому неправомірний доступ до певного комп'ютера і що знаходиться на ньому інформації здійснюється з іншого комп'ютера, що знаходиться на певному відстань через комп'ютерні мережі. Способи опосередкованого доступу до комп'ютерної інформації, у свою чергу, можна розділити на дві підгрупи: способи подолання парольного а також іншою програмою або технічного захисту та подальшого підключення до чужої системі; способи перехоплення інформації.

До способів першої підгрупи належать:

1) Підключення до лінії зв'язку законного користувача (наприклад, до телефонної лінії) і отримання тим самим доступу до його системи. Підключившись, злочинець чекає сигналу, що означає закінчення роботи, перехоплює його на "себе", а потім, коли законний користувач закінчив сеанс роботи, здійснює доступ до його системі. Даний спосіб можна порівняти з роботою двох паралельних телефонних апаратів, підключених до одного абонентського номеру: якщо один телефон перебувати в активному режимі (ведеться розмова по першому закінчений і трубка покладена, він може бути продовжений за другим.

2) Проникнення в чужі інформаційні мережі шляхом автоматичного перебору абонентських номерів з подальшими з'єднанням з тим чи іншим комп'ютером (перебір здійснюється до тих пір, поки на іншому кінці лінії не "відгукнеться чужий" комп'ютер). Оскільки в подібному випадку один несанкціонований користувач може бути легко виявлено, подібний "електронний злом" здійснюється в одночасно з декількома робочих місць: в заданий час кілька (більше десяти) персональних комп'ютерів одночасно роблять спробу несанкціонованого доступу.

3) Проникнення в комп'ютерну систему і використанням чужих паролів, видаючи себе за законного користувача. При подібному способі незаконний користувач здійснює підбір пароля для доступу до чужого комп'ютера. Підбір паролів може здійснюватися двома методами. Перший: підбір паролів шляхом простого перебору всіх можливих поєднань символів до тих пір, поки не буде встановлена ​​потрібний код, що дозволило злочинцеві отримати вичерпний список особистих кодів користувач.

До другої підгрупи способів опосередкованого (віддаленого) доступу до комп'ютерної інформації належать способи її безпосереднього, електромагнітного та інших видів перехоплення.

Безпосередній перехоплення здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв. При цьому об'єктами безпосереднього "підслуховування" є кабельні і дротяні системи, наземні мікрохвильові системи, системи урядового зв'язку.

Електромагнітний перехоплення. Сучасні технічні засоби дозволяють отримати інформацію без безпосереднього підключення до комп'ютерної системи: за рахунок перехоплення випромінювань центрального процесора, дисплея, комунікаційних каналів, принтера і.т.д. Все це можна здійснити, перебуваючи на достатньому видаленні від об'єкта перехоплення. Наприклад, використовуючи спеціальну апаратуру, можна "знімати" інформацію з комп'ютера, розташованого в сусідньому приміщенні, будівлі. Таким чином, при несанкціонованому доступі до Інтернету відбувається звернення до "списку" імен і паролів на комп'ютері провайдера, який є комерційною таємницею. Що стосується настання суспільно небезпечних наслідків, їх може бути декілька. У самому загальному випадку - це порушення роботи мережі ЕОМ, під яким треба розуміти наступні:

1. Видачу перекручених інформації, оскільки у всіх протоколах фігурує ім'я зареєстрованого користувача.

2. Збої в роботі устаткування, оскільки обладнання провайдерської фірми розраховано на певну кількість користувачів і, зрозуміло, не враховує нелегально підключилися. Підвищена завантаження обладнання призводить до помилок при передачі даних і, як наслідок, необгрунтованим затримкам при роботі.

При цьому обов'язковою умовою є збереження фізичної цілісності ЕОМ, системи ЕОМ чи їхньої мережі. Якщо поряд з названими порушеннями роботи обладнання порушується і фізична цілісність комп'ютерної ЕОМ, системи ЕОМ чи їхньої мережі. Якщо поряд з названими порушеннями роботи обладнання порушується і фізична цілісність комп'ютерної системи як фізичної речі, вчинене потребує додаткової кваліфікації за статтями про злочини проти власності. Крім порушення роботи, у разі монопольного режиму доступу (або статичної IP адреси), відбувається блокування інформації, т.е.другой користувач під цим же іменем (адресою) позбавляється можливості входу. При цьому порушення роботи по п.2 не буде, так як кількість користувач не змінюється. Заподіяння матеріального збитку завдається в результаті списання грошових коштів з рахунків зареєстрованих користувачів має бути кваліфікована як заподіяння майнової шкоди шляхом обману або зловживання довірою за відсутності ознак розкрадання тобто за ч.1 ст. 165; або в разі неодноразової за ч.1, або у випадку великого збитку за ч.3. Однак неодноразовість в даному випадку слід розмежовувати з триваючими злочином. Так, неодноразовим доцільно вважати вхід різними мережевими реквізитами, а триваючим - розділений за часом вхід під одним і тим же ім'ям і паролем.

2.2 Фактори, що сприяють вчиненню злочинів у сфері комп'ютерної інформації

За останній роки пропонуються різні шляхи вирішення питань пов'язаних з виявленням чинників скоєння злочинів у сфері комп'ютерної інформації та умов, які сприяють його вчиненню. Однак зазначені рішення на наш погляд, не є вичерпними і потребують подальшої розробки. До числа невирішених відносяться, зокрема, питання про склад сукупності явищ які підлягають встановленню в якості причин і умов по кожній кримінальній справі, а також про роль і значення для настання події злочину окремих обставин входять в цю сукупність.

На думку Г.Г. Зуйкова, сукупність причин і умов, що викликають вчинення будь-якого злочину, можна визначити наступним чином. [38, c .15]

- Безпосередня причина здійснення злочину.

- Умови, що сприяють дії безпосередньої причини та конкретному злочинному посяганню.

- Обставини, що сформували безпосередню причину і є таким чином причинами безпосередньої причини, умови сприяють дії факторів формують безпосередню причину і.т.д.

Необхідно відзначити, що у зв'язку з різноманіттям чинників, об'єктивно і суб'єктивно впливають на вчинення злочинів у сфері комп'ютерної інформації не завжди вдається відкрити їх фактичне взаємодію та встановити які з них призвели безпосередньо до скоєння злочину, а які служили більш-менш віддаленими причинами цього явища. [46, c .161]

Безпосередньою причиною скоєння аналізованих діянь, як правило, виступає антисоціальна спрямованість, що реалізувалася у формуванні та свідомої реалізації злочинного наміру, тому що з суб'єктивної сторони злочину у сфері комп'ютерної інформації можуть бути здійснені лише зумисне.

Обставини, що формують антисоціальну спрямованість, тобто безпосередню причину, на думку Ушакова С.І. можна розділити на об'єктивні і суб'єктивні. [88, c .169]

До об'єктивних умов відносяться такі як:

1. непродумана кадрова політика у питаннях прийому на роботу співробітників та їх звільнення. Світовий досвід розвитку комп'ютерної техніки свідчить, що фахівці високої кваліфікації, незадоволені умовами або оплатою праці, нерідко йдуть з компанії для того, щоб розпочати власний бізнес. При цьому, вони "прихоплюють" з собою різну інформацію, що є власністю власників фірми, включаючи технологію, список споживачів і т.д. Іншими словами, все, що мало будь-яку інтелектуальну цінність, залишало ворота підприємства в дипломатах, завдаючи при цьому багатомільйонні збитки; [82, c .21]

2. порушення посадовими особами організаторських господарських і соціальних функцій, що виявилися у виникненні у співробітників матеріальної незацікавленість здійснення своїх обов'язків, необгрунтованому обмеженні трудових прав і можливостей використання пільг і соціальних гарантій, перешкоджання навчанні, підвищення кваліфікації, здійснення права на відпочинок і т.д.;

3. недостатньо серйозне ставлення керівників до питань забезпечення інформаційної безпеки і захисту інформації. Нерідко у великих організаціях, що обробляють значний обсяг комп'ютерної інформації, відсутнє не тільки служба або відділ інформаційної комп'ютерної безпеки. Але й окрема особа, в обов'язки якого входило б її забезпечення. [68, c .27] Це може спровокувати вчинення даного злочину.

До зовнішніх умов можна віднести наступні:

1. недостатній захист використовуваного програмного забезпечення від несанкціонованого доступу. Наприклад, операційні системи MicroSoft відрізняється недосконалим алгоритмом шифрування зберігаються паролів (в мережі Інтернет поширені програми розшифровки "PWL" файлів, що містять пороли). Подібні програми були використані в ході здійснення неправомірного доступу до комп'ютерної інформації в 14, 7% вивчених кримінальних справ. У 8,8% випадків при здійсненні такого доступу використовувалися програми, призначені для тестування надійності мережевих програмних та апаратних засобів захисту інформації;

2. уразливість захисту електронної пошти (на шляху до адресата повідомлення проходить через численні комп'ютери. Причому часто новим маршрутом, до того ж при пересиланні пошти залишається велика кількість копій, сильно знижують рівень захисту). Електронне повідомлення само по собі може нести суттєву небезпеку, через можливість прикріплення до електронних листів активних компонентів, серед яких може опинитися і шкідлива програма так, при здійсненні 5,9% вивчених злочинів використовувалися шкідливих програми, типу "троянський кінь", які надсилалися майбутньої "жертві" прикріпленими до звичайного електронного листа;

3. недостатня надійність технічних засобів захисту комп'ютерної техніки. Існуючі сьогодні методи емуляції і перехоплення дозволяють обійти більшість апаратних засобів захисту, наприклад, електронних "HASP" ключів, що підключаються до портів комп'ютера, через які відбувається з'єднання з периферійним обладнанням;

4. відсутність контрольних перевірок програмним устаткуванням відповідності та правильності введеної інформації.

До внутріорганізаційних умов можна віднести:

1. відсутність належного особи, яка відповідає за режим секретності і конфіденційності комерційної інформації та її безпеки в частині захисту засобів комп'ютерної техніки від несанкціонованого доступу. Зарубіжний досвід свідчить про те, що створення відповідних підрозділів або посад в значній мірі знижує ризик несанкціонованого доступу до охоронюваної комп'ютерної інформації.;

2. неконтрольований доступ співробітників до елементів керування засобів комп'ютерної техніки (пристроїв введення інформації), використовуваних як автономно, так і в якості елементів автоматизованої мережі;

3. недосконалість парольної системі захисту від несанкціонованого доступу до робочої станції і її програмного забезпечення, яка не забезпечує достовірну ідентифікацію користувача за індивідуальними біометричними параметрами;

4. незастосування категорійності допуску співробітників до документації суворої фінансової звітності, в тому числі що знаходиться в електронному вигляді;

5. відсутність договорів (контрактів) з працівниками щодо нерозголошення комерційної та службової таємниці, персональних даних та іншої комп'ютерної інформації;

6. легковажність і недбалість власників і користувач комп'ютерної інформації;

7.нарушеніе встановлених термінів зберігання копій програм і комп'ютерної інформації, а іноді і повна їх відсутність.

Визначальне значення має діяльність держави в особі уповноважених органів з розробки і регламентації загальнодержавних питань захисту Російського інформаційного простору, виявлення та усунення обставин, що сприяють зазіханням на комп'ютерну інформацію. При цьому необхідно враховувати вплив як зовнішніх, так і внутрішніх факторів, що сприяють кількісному зростанню аналізованих злочинів.

Зовнішні загальнодержавні фактори, на наш погляд, наступні:

1. прискорена інтеграція Російської Федерації в міжнародний інформаційний простір. Об'єднання з локальними та глобальними мережами межують з Росією інформаційно розвинених країн. Безперервне збільшення кількості та пропускної здатності каналів зв'язку з глобальною мережею Інтернет;

2. зростання числа ЕОМ, що використовуються в Росії, збільшення числа користувачів, обсягів інформації, що зберігається та передається ЕОМ;

3. можливість виходу російського користувача у світові інформаційні мережі для обміну інформацією [39, c .110]. Укладання контрактів, здійснення платежів і покупок.

Подібний обмін у даний час проводиться абонентами самостійно, без контролю з боку державних органів, минаючи державні кордони.

До внутрішніх загальнодержавним факторів належать:

1. недостатній рівень спеціальної підготовки посадових осіб правоохоронних органів, в обов'язки яких входить попередження, розкриття і розслідування комп'ютерних злочинів;

2. відсутність скоординованості в роботі державних і громадських структур у сфері забезпечення інформаційної безпеки. Крім правоохоронних органів (МВС, ФСБ і прокуратури), питаннями інформаційної безпеки займаються Комітет з політики інформатизації при Президентові РФ, Палата з інформаційних спорів при Президенті РФ, Державна технічна комісія при Президентові РФ, Міністерство зв'язку РФ, Міжнародна Академія інформатизації;

3. обмеження на імпорт до Росії захищених від електронного шпигунства комп'ютерів і мережевого обладнання;

4. використання у злочинній діяльності сучасних технічних засобів, у тому числі ЕОМ. По-перше, організована злочинність включена в великомасштабний бізнес, що виходить за рамки окремих держав, де без комп'ютерів неможливо керувати і організувати сферу незаконної діяльності. По-друге, з організацій, що використовують ЕОМ, зручніше "витягати" гроші за допомогою такої техніки, що дає можливість підвищити прибуток і скоротити ризик.

Діяльність щодо виявлення та усунення обставин, що сприяють вчиненню неправомірного доступу до комп'ютерної інформації, в кінцевому рахунку, спрямована на створення таких умов, при яких вчинення даного злочину буде максимально ускладнено або неможливо, але якщо воно вчинене, першорядне значення набуває виявлення всіх епізодів злочину.

2.3 Заходи щодо попередження злочинів у сфері комп'ютерної інформації

До організаційних заходів попередження злочинів у сфері комп'ютерної інформації можна віднести таку сукупність заходів.

- Вдосконалення науково-технічних засобів, тактичних прийомів і методів розслідування неправомірного доступу до комп'ютерної інформації;

- Своєчасне явище і припинення як почалися злочинів, так і неправомірного доступу до комп'ютерної інформації на стадії замаху чи підготовки до нього;

- Встановлення обставин, що сприяли вчиненню кожного злочину, розробка та вдосконалення методів і прийомів виявлення таких образів;

- Створення підрозділів в МВС, ФСБ та прокуратурі, що спеціалізуються на розслідуванні високотехнологічних злочинів, зокрема неправомірного доступу до комп'ютерної інформації, а також експертно - криміналістичних підрозділів, здатних відповідати на всі питання комп'ютерно-технічних та комп'ютерно-інформаційних експерзіз;

- Своєчасна реєстрація та належний облік цих злочинів;

- Перепідготовка та підвищення кваліфікації працівників правоохоронних органів, що розслідують неправомірний доступ до комп'ютерної інформації;

- Інформаційне забезпечення діяльності органів внутрішніх справ [54, c .33];

- Розробка та впровадження політики безпеки комп'ютерної інформації, що включає підбір, перевірку та інструктаж персоналу, який бере участь у всіх стадіях інформаційного процесу.

В даний час основними завданнями відділів по боротьбі зі злочинами у сфері високих технологій (ОБПСВТ) є:

1. Виявлення злочинів у сфері комп'ютерної інформації коли об'єктом злочинного посягання є ЕОМ, їх системи році мережі права власника інформації, у сфері телекомунікацій ЕОМ їх системи та мережі є знаряддям вчинення злочину, а також посягань на конституційні права громадян - недоторканність особистого життя, таємницю листування, телефонних переговорів, поштових, телеграфних або інших повідомлень, скоєних шляхом неправомірного прослуховування повідомлень і зняття інформації з технічних каналів зв'язку.

2. Порушення кримінальних справ і виробництво невідкладних слідчих дій, при необхідності припинення зазначених злочинів.

3. Виявлення осіб, груп і співтовариств, що займаються протиправною діяльністю в даній області, документування їх злочинної діяльності, проведення заходів з попередження таких злочинів.

4. Виконання доручень слідчих з розслідування зазначених злочинів, виробництво оперативно - розшукових заходів, а також участь у розслідуванні у складі слідчо - оперативних груп.

Аналогічні підрозділи створені і в інших російських правоохоронних органах - Генеральній прокуратурі і Федеральній службі безпеки.

1. Аналітичну розвідку вдосконалення інформаційного - аналітичного забезпечення діяльності підрозділі кримінальної міліції, вивчення перспективних засобів і методів пошуку і порівняльного аналізу найрізноманітнішої, що має значення для боротьби з даним комп'ютерним злочином інформації від матеріалів засобів масової інформації в електронних бібліотеках мережі Інтернет до конкретних оперативних даних. Метою такого аналізу є формування нових знань про способи вчинення неправомірного доступу до комп'ютерної інформації, способи його приховування, виявлення фактів несанкціонованого доступу про які не надійшло заяв в правоохоронні органи і.т.п.

2. Комп'ютерну розвідку - застосування засобів і методів організації гласного і негласного отримання інформації, що зберігається і оброблюваної комп'ютерними системами для отримання відомостей про підготовлювані злочини. Діяльність по таємного отримання комп'ютерної інформації може передбачати як безпосередній доступ до цікавлять інформаційних ресурсів, так і перехоплення електронних повідомлень, переданих з комп'ютерних проводах і радиосетям.

3. Забезпечення інформаційної безпеки органів внутрішніх справ яке поширюється від захисту суб'єктів та інтересів органів внутрішніх справ від недоброякісної інформації до захисту відомчої інформації обмеженого доступу, інформаційних технологій та засобів їх забезпечення. Інформаційна безпека ОВС визначається надійністю систем її забезпечення включаючи надійність апаратних засобів і програмного забезпечення [35, c .75].

Міжнародне співробітництво при розслідуванні даного злочину здійснюється у формах [26, c .495]:

а) обміну інформацією, в тому числі:

- Про підготовлюваний або вчинений неправомірний доступ до комп'ютерної інформації та причетних до нього фізичних і юридичних осіб.

- Про форми і методи попередження, виявлення, припинення, розкриття та розслідування даного злочину.

- Про способи його вчинення

- Про національне законодавство та міжнародні договори, що регулюють питання попередження виявлення припинення, розкриття та розслідування як розглянутого злочину, так і інших злочинів у сфері комп'ютерної інформації.

б) виконання запитів про провидіння оперативно - розшукових заходів, а також процесуальних дій, відповідно до міжнародних договорів про правову допомогу.

в) планування та проведення скоординованих заходів і операцій з попередження, виявлення, припинення, розкриття та розслідування неправомірного доступу до комп'ютерної інформації.

г) надання допомоги верб підготовці і підвищенні кваліфікації кадрів, у тому числі шляхом стажування фахівців, організації конференцій, семінарів, та навчальних курсів.

д) створення інформаційних систем, що забезпечують виконання завдань щодо попередження, виявлення, припинення, розкриття і розслідування даного злочину.

е) проведення спільних наукових досліджень з становлять взаємний інтерес проблем боротьби з даним злочинами, а з іншого боку-збільшити обсяг інформації, що проходить через державні ЗМІ, спрямованої на підвищення рівня правової, інформаційної та комп'ютерної культури суспільства.

Організаційні заходи щодо попередження неправомірного доступу до комп'ютерної інформації розглядаються багатьма фахівцями, що займаються питаннями безпеки комп'ютерних систем як найбільш важливі та ефективні. Це пов'язано з тим що вони є фундаментом на якому будується вся система захисту комп'ютерної інформації від неправомірного доступу.

Контроль за дотриманням вимог до захисту інформації та експлуатацією спеціальних програмно-технічних засобів захисту інформаційних систем, що обробляють інформацію з обмеженим доступом в недержавних структурах, здійснюються органами державної влади. Уряд Російської Федерації визначає порядок здійснення такого контролю. В організаціях обробних державну інформацію з обмеженим доступом створюється спеціальні служби забезпечують захист такої інформації [79, c .30].

Власник інформаційних ресурсів або уповноважені ним особи мають право здійснювати контроль за виконанням вимог щодо захисту інформації та забороняти чи призупиняти обробку інформації, у разі невиконання цих вимог. Він також має право звертатися до органів державної влади для оцінки правильності виконання норм і вимог щодо захисту його інформації в інформаційних системах. Відповідні органи визначає Уряд Російської Федерації. Ці органи дотримуються умови конфіденційності самої інформації та результатів перевірки. Суб'єктами, що здійснюють профілактику неправомірного доступу до комп'ютерної інформації є правоохоронні органи, оскільки профілактична діяльність становить обов'язкову складову частину правоохоронної діяльності: органи міжвідомчого контролю, галузеві органи управління, міжнародні органи і громадські організації, а так само безпосередні керівники підприємств і організацій в яких звертається конфіденційна комп'ютерна інформація відповідальні співробітники з інформаційної безпеки. Практика боротьби зі злочинами у сфері комп'ютерної інформації показує, що позитивний результат можна отримати тільки при використанні комплексу правових, організаційних і технічних заходів попередження неправомірного доступу до комп'ютерної інформації, причому всі вони однаково важливі і лише доповнюючи один одного утворюють цілеспрямовану систему попередження і профілактики досліджуваного злочину .

2.4 Міжнародне співробітництво в боротьбі зі злочинами у сфері комп'ютерної інформації

Виходячи з викладеного, можна зробити висновки про те, що складність комп'ютерної техніки, неоднозначність кваліфікації, а також труднощі збору доказової інформації не призведе найближчим часом до появи великої кількості кримінальних справ, порушених за статтями 272-274 КК. Крім цього, нас чекає поява таких специфічних форм комп'ютерних правопорушень, до яких не застосовуються склади злочинів, передбачені вищезгаданими статтями. Але все ж таки спроба реалізації кримінально-правової політики Росії в новій для неї області - сфері комп'ютерних правовідносин, допоможе зняти накопичилися тут протиріччя, захистити права зацікавлених осіб. Її успіх буде залежати від багатьох факторів політичного, економічного, науково-технічного, організаційного характеру. Важливе значення буде грати розуміння правознавцями транснаціонального характеру комп'ютерної злочинності і, як наслідок, встановлення міжнародних контактів з правоохоронними структурами. Такими ж значущими факторами будуть і контакти з приватними охоронними структурами і структурами інформаційної безпеки в кредитно-грошовій сфері. Сьогоднішні реалії змушують рухатися у цих напрямках. За даними правоохоронних органів кримінальне полі кредитно-банківської системи активно заповнюється злочинами, пов'язаними з використанням електронних засобів доступу до інформації (комп'ютерні, телекомунікаційні системи, кредитні картки та ін.) Для правоохоронних органів ця проблема найбільш гостро постає у зв'язку з переходом абсолютного числа банківських та фінансових структур на розрахунки з використанням комп'ютерних мереж.

Наприклад, тільки за даними ДВЦ МВС Росії, в 2007-2009 рр.. виявлено 26821 злочин злочинів з використанням електронних засобів доступу. За даними Федеральної служби реагування на НС в комп'ютерному просторі, тільки в 2008р. було зареєстровано 9010 злочинів, з них розкрито-8419, на 24% більше, ніж у попередньому році. За 2009р. розкрито-9991 з 10575 (на 43,6% більше, ніж у 2008р.) У першому кварталі 2010р. злочинів у цій сфері було зареєстровано 11 918 (з них 1230 - в січні, 3634 - в лютому, 2541 - у березні та 4513 - у квітні), серед яких розкрито 10488 (більше 88%). Виявити вдається менш 15% всіх злочинів цього роду і лише 10% з них оприлюднюються. Зрозуміло, що без ретельно відпрацьованих методик розслідування, що допомагають людям знайти почуття захищеності, під сумнівом виявляється - ні більше ні менше - стабільність сьогоднішніх військових і комерційних підприємств, не кажучи вже про електронну торгівлю на базі Internet. Результати статистичного аналізу збитків і типів злочинів не можуть вважатися досить коректними, оскільки, по-перше, не всі групи жертв змогли надати достовірні відомості про свої фінансові втрати, а по-друге, суто грошовими втратами збиток в даному випадку далеко не обмежується.

Подібна картина вимагає кардинальних рішень на міжнародному рівні. І перші спроби вже зроблені. Треба відзначити, що російські правоохоронні органи в достатній мірі усвідомили загрозу яку таїть у собі інформатизація суспільства і держави. У міру можливостей, відпущених фінансуванням відомства намагаються робити попереджувальні кроки. Створювати комп'ютерну мережу МВС у нас почали ще у 1991 році, розуміючи, що з паперовими картотеками багато злочинців не наловиш. Програмне забезпечення для управління базами даних, в яких МВС зберігає мільйони записів, придбано у не менш знаменитої американської фірми Oracle. Створення міліцейської комп'ютерної мережі, яка врешті-решт повинна розкинутися від Калінінграда до Південно-Сахалінська, - сьогодні одна з глобальних російських інформаційних проектів, який виконується чітко і в належні терміни. Залишається побажати, щоб подібна мережа сама не стала об'єктом зазіхань злочинців.

Висновок

У ході проведеного дослідження:

- Виявлено недоліки законодавчої техніки при конструюванні ст. 272 КК РФ, сформульовані та обгрунтовані рекомендації щодо вирішення низки завдань прикладного характеру;

- Дана загальна характеристика складів злочинів у сфері комп'ютерної інформації та проблеми їх кваліфікації;

-Розглянуто склад злочину за ст. 272 "Неправомірний доступ до комп'ютерної інформації" і проблеми кваліфікації цього злочину;

-Досліджено проблеми кваліфікації злочину за ст.273 "Створення, використання і поширення шкідливих програм для ЕОМ";

- Проаналізовано проблеми залучення до кримінальної відповідальності за ст.274 КК РФ "Порушення правил експлуатації ЕОМ, системи ЕОМ чи їхньої мережі

-Дана кримінологічна характеристика особливостей злочинів у сфері комп'ютерної інформації;

-Встановлено основні особливості особистості комп'ютерних злочинців, які роблять неправомірний доступ до комп'ютерної інформації;

-Зазначені основні фактори, що сприяють вчиненню злочинів;

-Розглянуті заходи щодо попередження злочинів у сфері комп'ютерної інформації та узагальнено досвід міжнародного співробітництва в боротьбі проти злочинів цього виду.

Новизна роботи визначається також тими результатами дослідження:

1. Комп'ютерна сфера є основою для виникнення нового виду суспільних відносин - комп'ютерних, які, у свою чергу, стали одним з об'єктів кримінально-правової охорони.

2. Застосування комп'ютерних технологій для обробки інформації спричинило появу нових злочинів - злочинів у сфері комп'ютерної інформації.

3. Проаналізувавши термінологічний апарат, використаний законодавцем при конструюванні складу ст. 272 КК РФ, встановлено наступне:

- В існуючому понятійному апараті гол. 28 КК РФ відсутня якісна визначеність, що несумісно з вимогами законодавчої техніки;

- Основним з недоліків у використанні названих ознак є те, що всі вони не мають кількісного виразу і не можуть характеризуватися різною інтенсивністю прояву;

при конструюванні кримінально-правових норм законодавцю необхідно відмовитися від введення в кримінальне законодавство вузькопрофесійних технічних термінів без їх легального тлумачення, а ті з них, без яких неможливо обійтися в даний час, повинні отримати легальне тлумачення в базовому російському інформаційному законодавстві.

4. У рамках загальної профілактики держава повинна створювати і фінансувати спеціальні науково-дослідні центри з метою вивчення та попередження неправомірного доступу до комп'ютерної інформації та інших злочинів у сфері комп'ютерної інформації.

5. Вміщені в дослідженні теоретичні положення і висновки, спрямовані на розвиток і вдосконалення загальної теорії правового регулювання відносин у сфері комп'ютерної інформації, можуть використовуватися для подальших досліджень, пов'язаних з проблемою кримінальної відповідальності за злочини у сфері комп'ютерної інформації. У відповідності з поставленими цілями і завданнями всі висновки і положення, які складають теоретичну частину роботи, підпорядковані ідеї використання їх у практичній діяльності. На основі розрахунків реальних даних, виконаних у ряді організацій і впроваджених у їхню практику, показано, що проведення профілактичних заходів істотно знижує ризик неправомірного доступу до комп'ютерної інформації.

Отже спроба реалізації кримінально-правової політики в новій для неї області - сфері комп'ютерних правовідносин, зможе виявиться успішною, якщо допоможе зняти накопичилися тут протиріччя, захистити права зацікавлених осіб - залежатиме від багатьох чинників політичного, економічного, науково-технічного, організаційного характеру.

Так само хотілося б підкреслити, що абсолютну надійність і безпеку в комп'ютерних мережах не зможуть гарантувати ніякі апаратні, програмні і будь-які інші рішення. У той же час звести ризик втрат можливо лише при комплексному підході до питань безпеки.

Список використаної літератури

Нормативні правові акти

1.Конституція Російської Федерації (прийнята на всенародному голосуванні 12.12.1993 р.) / / Російська газета від 1993.25 грудня. № 237.

2.Уголовний кодекс Російської Федерації від 13 червня 1996р. № 63-ФЗ. / / Відомості РФ.1996. № 25.Ст.2954

3.Федеральний Закон "Про інформацію, інформаційні технології та захист інформації" від 27 липня 2006р. № 149-ФЗ / / СЗ РФ. 2004. № 31 (Ч.1). Ст.3283

4.Федеральний закон від 20 лютого 1995 р. N 24-ФЗ "Про інформацію, інформатизації і захисту інформації"

5.Федеральний Закон "Про комерційну таємницю" від 29 липня 2004г.298-ФЗ.2004. № 32.Ст.3283

6.Часть четверта Цивільного кодексу РФ, прийнята Державною Думою ФС РФ (24.11.2006р.)

7.Федеральний закон "Про зв'язок" від 07 липня 2003 р. № 126-ФЗ.2003. "28.Ст.2895

8.Доктріна інформаційної безпеки Російської Федерації 9 утв. Указом Президентом РФ від 17 грудня 1997р. № 1300 / / СЗ РФ.2000.28 вересня "187

9. Закон "Про державну таємницю" від 21 липня 1993 р. № 5485-1

10. Закон "Про обов'язковий примірник документів" від 29 грудня 1994 р. 77-ФЗ

11. Федеральний закон "Про інформацію, інформатизації і захисту інформації" (від 20.02.95 р. N 24-ФЗ),

12. Модельний Кримінальний Кодекс. Рекомендаційний законодавчий акт для Співдружності Незалежних Держав. Прийнятий на 7-му пленарному засіданні Міжпарламентської асамблеї держав-учасником СНД 17 лютого 1996р. / / Додаток до інформаційного бюлетеня ".1996. № 10

13. Указ Президента РФ від 12 травня 2004 р. № 611 "Про заходи щодо забезпечення інформаційної безпеки Російської Федерації в сфері міжнародного інформаційного обміну" / / Відомості РФ.2000. № 2.Ст.170

14. Угода про співробітництво у формуванні інформаційних ресурсів та систем, реалізації міждержавних програм держав - учасниць Співдружності Незалежних Держав у сфері інформатизації (Москва, 24 грудня 1999 р.) / / Бюлетень міжнародних договорів, 2002 .. № 11.

15. Угода з співробітництво держав-учасниць Співдружності Незалежних Держав у боротьбі зі злочинами у сфері комп'ютерної інформації 9Мінск, 1 червня 2001 р.) Текст Угоди офіційно опублікований не був / / УПС "Гарант".

Наукова та навчальна література

16. Антонян Ю.М., Еникеев М. І. Психологія злочинця і розслідування злочинів / Ю.М. Антонян, М.І. Еникеев. - М.: Юрист, 1996 .- С.28

17. Баєв О.Я., Мещеряков В.А. Проблеми кримінально-правового регулювання у сфері комп'ютерної інформації / О.Я. Баєв, В.А. Мещеряков / / Захист інформації. - Конфідент. -1998 .- № 5.

18. Барсуков В.С., Водолазський В.В. Сучасні технології безпеки / В.С. Барсуков, В.В. Водолазський .- М.: Нолидж, 2000. - С.64

19.Батурін Ю.М., Жодзінскій А.М. / Комп'ютерна злочинність і комп'ютерна безпека / / Ю. М. Батурін, А.М. Жодзінскій. - М.: Юридична література, 1998. - С.52-54.

20.Батурін Ю. М. Проблеми комп'ютерного права / Ю.М. Батурин .- М.: Юридична література, 1998. - С.14.

21.Бауер Ф.Л., Гооз Г. Інформатика: Вступний курс. / Ф. Л. Бауер, Г.С. Гооз. - М.: 1990. - С. 18.

22. Безруков Н. А. Введення в комп'ютерну вірусологію. Загальні принципи функціонування, класифікація та каталог найбільш поширених вірусів в MS DOS / Н.А. Безруков. - Київ, 2006. - С.86

23. Бєляєв В.С. Безпека в розподільчих системах / В.С. Бєляєв - М., 1995.

24. Борзенков Г.Н., Комісарів В.С. Кримінальне право Російської Федерації / Г.М. Борзенков, В.С. Комісаров. - М.: Олімп, 1997.

25. Веде Д.В. Захист даних в комп'ютерних мережах / Д.В. Веді - М.: 1995.

26.Волеводз А. Г. Протидія комп'ютерним злочинам: правові основи міжнародного співробітництва / О.Г. Волеводз. - М.: Изд-во Юрлітіформ, 2000.-С.495.

27. Вехов В.Б., Рогозін В.Ю. Методика розслідування злочинів у сфері комп'ютерної інформації / / Криміналістична методика розслідування окремих видів злочинів: Учеб. посібник в 2-х частинах.

28. Вехов В.Б. Особливості розслідування злочинів, скоєних з використанням засобів електронно-обчислювальної техніки: Учеб. - Метод. посібник. Вид. 2-е, доп. і випр. - М.: МЦ при ГУК і КП МВС Росії, 2000. - 64 с.

29. Гайкович В.Ю. Основи безпеки інформаційних технологій / В.Ю. Гайкович. - М.: Інфо-М, 1998.

30. Горбатов В.С., Полянська О.Ю., Доказування у судових справах з комп'ютерних злочинів В.С. Горбатов, О.Ю. Полянська. -М.: МІФІ, 1997.

31.Дворецкій М.Ю. Злочини у сфері комп'ютерної інформації: поняття, система, проблеми кваліфікації та покарання / М.Ю. Дворецький. - Тамбов, 2003.

32.Дворецкій М.Ю. Злочини у сфері інформації: Науково-практичний коментар до гл.28.Уголовного кодексу РФ / М. Ю. Дворецький. - М., 2005.

33.Дворецкій М., Копирюлін А. Проблеми кваліфікації злочинів, пов'язаних із створенням, використанням та поширенням шкідливих програм / М. Дворецький, А. Копирюлін / / Кримінальне право. - 2007. - № 4.

34. Дворецький М.Ю. Злочини у сфері комп'ютерної інформації (кримінально-правове дослідження) / М.Ю. Дворецький. Волгоград, 2001 (Дисертація та автореферат)

35. Жуков Ю.І., Пріманкін А.І., Щербаков О. В. Інформаційна безпека та апаратно-програмна надійність комп'ютерних засобів органів внутрішніх справ / / Вісник МВС Росії, 2000, - № 3.-С.75-81

36. Заморіна А.П., Марков А.С. Тлумачний словник з обчислювальної техніки та програмування. Основні термін. / / А.П. Заморіна, А.С. Марков. - М., 1988. С. 68.

37. Інформація як елемент кримінальної діяльності / Крилов В.В., "Вісник Московського університету", Серія 11, Право, 1998, № 4. - С.28.

38. Зуйков Г.Г. До питання про поняття причин злочину та умов, які сприяють його вчиненню / / Питання попередження злочинності, вип.2 "Юрід.літ-ра", 1995р.-С.15

39. Іванов В.П. Захист від електронного шпигунства / В.П. Іванов / / Мережі і системи зв'язку. - 1996. - № 3-С.110

40. Інформація як елемент кримінальної діяльності / Крилов В.В. / Вісник Московського університету, Серія 11, Право, 1998, № 4

41. Інформаційні виклики національній і міжнародній безпеці / під. заг. ред. А. В. Федорова, В.Н.Цигіченко.М., 2001.

42. Інформаційні злочину - новий криміналістичний об'єкт / Крилов В. / / Відомості Верховної Ради. 1997 р., № 4

43. Як зупинити комп'ютерне піратство? / Сімкін Л. / / Відомості Верховної Ради, 1996, № 10)

44. Кареліна М.М. Злочини у сфері комп'ютерної інформації / М.М. Кареліна. - М., 1998.

45. Кириченко О.М. Віруси навчилися розмножуватися за своїми законами / О.М. Кириченко / / МН Колекція. -2003. - № 2. - С.12

46. Козлов В. Є. Теорія і практика боротьби з комп'ютерною злочинністю / В.Є. Козлов. - М.: Гаряча лінія, Телеком. - 2002. - С.161

47. Комісарів В.С. Злочини у сфері комп'ютерної безпеки: поняття й / В.С. Комісаров / / Юридичний світ. 2003. - № 2. -С.13

48. Коментар до Цивільного кодексу РФ частини четвертої. Правове регулювання відносин у сфері інтелектуальної власності. Автор коментарів і упорядник - А. Б. Борисов-М.: Книжковий світ, 2008.-288с.

49. Коментар до Цивільного кодексу РФ частини 4.Правовое регулювання відносин у сфері інтелектуальної діяльності. З постатейними матеріалами та практичними роз'ясненнями. Автор коментарів і укладач-А. Б. Борисов-М.: Книжковий світ, 2008 - С.51

50. Коментар до кримінального кодексу РФ. Науково-практичний коментар / Отв.ред.В.М.Лебедев.-М.Юрайт-М, 2004.С.560

51.Компьютерізація і кримінальне право / В.В. Голубєв,

/ / Законодавство, 1999 р., № 8

52. Комп'ютерні технології в юридичній діяльності: Навчальний і практичний посібник / Відп. ред. профілі. H. Польовий, канд. юpід. наук В. Крилов. М., 1994. - С.7-10.

53. Копилов В.А. Інформаційне право / В.А. Копилов. - М.: Юрист, 1997. - С. 23.

54. Котухов М.М., Марков А.С. Законодавчо-правове та організаційно-технічне забезпечення інформаційної безпеки автоматизованих систем / М.М. Котухов, А. С. Марков - СПб.: ВУС, 2004. - 190 с.

55. Криміногенні аспекти глобальної мережі Інтернет / І.М. Соловйов / / Податковий вісник, № 4, квітень 2001

56. Криміналістична характеристика злочинів / Яблоков Н.П. / / Вісник Московського університету. Серія 11, Право, 1999, № 1

57. Крилов В.В. Інформаційні комп'ютерні злочини / В.В. Крилов. - М.: Инфра М-Норма, 1997.

58. Курушин В.Д., Мінаєв В.А. Комп'ютерні злочини інформаційна безпека / В.Д. Курушин, В.А. Мінаєв - М.: Новий юрист, 1998. - С.58

59. Копилов В.А. Інформаційне право / В.А. Копилов - М.: Юрист, 1997;

60. Копирюлін А. М. Злочини у сфері комп'ютерної інформації: Кримінально-правовий та кримінологічний аспекти: Автореф. дис. ... канд. юрид. наук. / А. М. Копирюлін. - Тамбов, 2007.

61. Копирюлін О.М. Кваліфікація злочинів у сфері комп'ютерної інформації / А. Копирюлін / / Законність. - 2007. - № 6.

62. Кузнєцов О. В. Деякі питання розслідування злочинів у сфері комп'ютерної інформації / / Інформаційний бюлетень слідчого комітету МВС РФ;

63. Кузнєцов А. П. Відповідальність за порушення правил експлуатації ЕОМ, систем ЕОМ або їх мережі (ст. 274 КК РФ) / А. П. Кузнецов / / Правові питання зв'язку. - 2007. - № 2.

64. Кузнєцов А. П. Відповідальність за злочини у сфері комп'ютерної інформації по закордонному законодавству / А. П. Кузнецов / / Міжнародне публічне і приватне право. - 2007. - N 3.

65. Ляпунов Ю., Максимов В. Відповідальність за комп'ютерні злочини / Ю. Ляпунов, В. Максимов / / Законність. - 1997. - № 1.

66. Нікіфоров І. Комп'ютерні злочини / / Захист інформації. Конфідент, № 5, 1995.

67. Маляров А. І. Об'єкт злочину у сфері електронно-цифровий (комп'ютерної) інформації та питання кваліфікації (російський і зарубіжний досвід) / А. І. Маляров / / Суспільство і право. - 2008. - N 2.

68. Маслакова Є. А. Історія правового регулювання кримінальної відповідальності за комп'ютерні злочини / Є. А. Маслакова / / Інформаційне право. - 2006. - N 4.

69. Мещеряков В.А. Злочини у сфері комп'ютерної інформації: основи теорії і практики розслідування. Воронеж: ВДУ, 2002. - 408 с.

70. Наумов А. В. Практика застосування Кримінального кодексу Російської Федерації: Коментар судової практики і доктринальне тлумачення / А. В. Наумов. - М.: Волтерс Клувер, 2005.

71. Постатейний Коментар до Кримінального кодексу РФ 1996 р. (за ред. Наумова А.В.)

72. Науково-практичний коментар до КК РФ у двох томах. Т.2.Новгород: - НОМОС, 1996г.С.134

73. Осипенко А. Кримінальна відповідальність за неправомірний доступ до конфіденційної комп'ютерної інформації / А. Осипенко / / Кримінальне право. - 2007. - № 3.

74. Відповідальність за неправомірний доступ до комп'ютерної інформації / Кочои С., Савельєв Д., / / Відомості Верховної Ради. - 1999 - № 1

75. Попов В. Офіцери безпеки / / Комп'ютера, 1996. № 43.-С.27-30

76. Злочини у сфері комп'ютерної інформації / Гульбин Ю. / / Відомості Верховної Ради, 1997, № 10

77. Правова інформатика і кібернетика: Підручник / За ред. Н.С. Польового. М., 1993. С. 24 - 29;

78. Злочини у сфері комп'ютерної інформації / / Гульбин Ю., Верховної Ради, 1997, N 10

79. Розслідування розкрадань, скоєних в кредитно-фінансовій сфері з використанням електронних засобів / В. Г. Баяхчев, В.В. Улейчік, / / Законодавство, № 6, червень 2000

80. Рачук Т.В. Кримінальні покарання за інформаційні злочину / / Захист інформації. Конфідент, № 4, 1997.

81. Резван А.П., Суботіній М.В. - М.: ІМЦ ГУК МВС Росії, 2002. - С. 84-108.

82. Селіванов Н І. Проблеми боротьби з комп'ютерною злочинністю. - Законність, 1993, №. 8, с. 37.

83. Скуратов Ю.І., Лебедєв В.М. Коментар до Кримінального кодексу. - М., 1996;

84. Стан злочинності в Російській Федерації: Статистика / / Офіційний сайт МВС РФ www.mvd.ru

85. Ткаченко А. Кримінальник в комп'ютері / / Юридична газета, № 23,2002 г-С.64.

86. Кримінальне право України. Особлива частина: Підручник / За ред. проф. Б. В. Здравомислова. - 2-е вид., Перераб. і доп. - М.: МАУП, 2001.

87. Кримінальне право Російської Федерації. Особлива частина: Підручник / За ред. Л. В. Іногамовой-Хегай, А. І. Рарога, А. І. Чучаева. - 2-е вид.,

88. Ушаков С.І. Злочини у сфері обігу комп'ютерної інформації (теорія, законодавство, практика) - Ростов-на-Дону, 2001р .- С.169

89. Федоров В. І. Боротьба з транснаціональною організованою злочинністю у сфері "високих технологій" / / Прокурорська та слідча практика, 1999. № 3.-С.30

90. Фоменков Г.В. Про безпеку в Internet. Захист інформації. / / Конфідент. № 6, 1998.

91. Черних Е.А. "Комп'ютерні розкрадання. Як їх запобігти?" /

Радянська Юстиція, 1993. - № 3-С.21-22

92. Ястребов Д. А. Питання про латентності неправомірного доступу до комп'ютерної інформації в Російській Федерації / Д. А. Ястребов / / Юридичний світ. - 2008. - № 10.

93. Ястребов Д. А. Питання відмежування неправомірного доступу до комп'ютерної інформації від суміжних складів злочинів / Д. А. Ястребов / / Російський слідчий. - 2008. - № 17.

94. Ястребов Д. А. Законодавчий досвід країн - учасниць Співдружності Незалежних Держав у боротьбі зі злочинами у сфері комп'ютерної інформації / Д. А. Ястребов / / Російський слідчий. - 2008. - № 6.


Додати в блог або на сайт

Цей текст може містити помилки.

Держава і право | Диплом
305.4кб. | скачати


Схожі роботи:
Злочини у сфері комп`ютерної інформації 5
Злочини у сфері комп`ютерної інформації 3
Злочини у сфері комп`ютерної інформації
Злочини у сфері комп`ютерної інформації 4
Злочини у сфері комп`ютерної інформації 2
Злочини у сфері комп`ютерної інформації 2 Комп`ютерна злочинність
Злочини у сфері комп`ютерної інформації 2 Поняття злочинів
Злочини у сфері комп`ютерної інформації кримінологічна хар
Злочини у сфері комп`ютерної інформації кримінологічна характеристика особи злочинця
© Усі права захищені
написати до нас