Реферат по предмету "Информатика"


Преступления в сфере компьютерной информации 6

--PAGE_BREAK--2004 г. среди опрошенных 269 респондентов составили 141 496 560 $, что меньше чем 201 797 340 $ в 2003. Самым «дорогим» видом компьютерных преступлений остаются DoS атаки — $26 064 050. Второе место занимает кража корпоративной информации (промышленный шпионаж) — $11 460 000, мошенничество с финансовыми ресурсами занимает 5 место — $7 670 500, на седьмом месте — несанкционированный доступ — $4 278 205, проникновение в систему — на 11 месте — $901 500[8].

Кроме того, следует отметить, что подобные преступления все чаще совершаются сотрудниками фирмы, банка или другого учреждения, которым в конечном итоге и наноситься ущерб. Например, в США компьютерные преступления, совершенные служащими, составляют 70-80 процентов ежегодного ущерба, связанного с компьютерами. Так, в 2000 году в Лондоне были арестованы О. Зезов и И. Яримак, граждане Казахстана, по обвинению в неавторизированном компьютерном проникновении, заговоре, нанесении вреда комерции путем вымогательства и попытке нанесения вреда путем вымогательства с использованием корпоративной информации компании Bloomberg LP. Сумма шантажа составляла 200 тысяч долларов. Оба казахстанца были арестованы в аэропорту в момент передачи денег. Примечательно, что оба они работали в компании, производящей базы данных для Bloomberg LP, и воспользовались полученной в ходе этого информацией для достижения своих преступных целей. Суд над ними состоялся лишь летом 2002 года, исходя из сложности доказывания такого преступления. В США, где проходило судебное разбирательство, максимальный срок наказания по совокупности за эти преступления составляет 28 лет[9].

По свидетельству специалистов, наиболее привлекательным сектором экономики практически любой страны является ее кредитно-финансовая система. Наиболее распространенным в этой области являются компьютерные преступления, совершаемые путем несанкционированного доступа к банковским базам данных посредством телекоммуникационных сетей. В России, например, только за 1998 год было выявлено 15 подобных преступлений, в ходе расследования которых были установлены факты незаконного перевода 6,3 млрд. рублей. Вообще, в 1998 году в России было возбуждено 39 уголовных дел в области злоупотребления компьютерной информацией, тогда как в 1997 году — всего лишь 9 уголовных дел[10]. В целом, в Российской Федерации в настоящий момент завершено производством около 100 уголовных дел, предусмотренных главой 28 Уголовного кодекса Российской Федерации[11] от 13 июня 1996 г. (далее — УК РФ).

Отметим, что одним из новых направлений для преступной деятельности в информационной сфере является использование глобальных коммуникационных информационных систем с удаленным доступом к совместно используемым ресурсам сетей, таких как Интернет (International Network — международная система связи). В настоящее время Интернет, использующая в большинстве случаев телефонные линии, представляет собой глобальную систему обмена информационными потоками. Вполне закономерно, что подобная информационная сеть, объединившая огромное число людей с возможностью подключения к ней любого человека, стала не только предметом преступного посягательства, но и очень эффективным средством совершения преступлений.

Используя Интернет в качестве среды для противоправной деятель­ности, преступники очень часто делают акцент на возможности, которые им дает сеть, обмена информацией, в том числе и криминального характера. Аналогичная ситуация складывается и при использовании компьютерных минипроцессоров, составляющих основу современной мобильной или так называемой сотовой телефонной связи. Однако следует отметить, что большинство ее видов при эксплуатации позволяют оперировать лишь аудио и небольшими по объему частями текстовой информации, в то время как подключение этих устройств к цифровым каналам Интернет позволяет передавать не только аудио, но и видео, а также практически не ограниченные объемы текстовой и графической информации.

Другая черта сети Интернет, которая привлекает преступников, — возможность осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Наглядным примером здесь может послужить дело Уткина Е.Н. против Избирательной комиссии Мурманской области, распространившей в сети «Интернет» в связи с проведением выборов депутатов Мурманской областной Думы недостоверную информацию о нем как о кандидате в депутаты областной Думы (Приложение № 1).

Вот также несколько примеров из международной практики:

— в сентябре 2000 года итальянские правоохранительные органыпоместили в Интернете «порносайт», на который «клюнули» 500 человек. В их проверке участво­вал известный эксперт по детской порнографии сицилийский священ­ник Фортунато ди Нато. С его помо­щью в Риме и Неаполе были арестованы 8 порноторговцев, уничтожена их общая база данных — платный сайт «Холдинг» и выявлены трое постав­щиков порнофильмов из России, позднее арестованных на родине;

— С. Савушкин и О. Пьяницкий, жители России, находясь в Ростове-на-Дону, открыли порносайт на сервере Paradise Web Hosting в Америке. Банковский счет был открыт в Real Internet Company Inc. в Канаде. Пе­реведя на этот счет от 9 до 25 долларов в качестве абонентской платы, любой человек мог ознакомиться с порнографической информацией самого различного характера. В ходе оперативно — следственных мероприятий по виртуальному адресу был вычислен реальный адрес одного из злоумышленников, и вскоре оба они были задержаны. Их доходы составили 1-2 тысячи долларов в месяц, однако эта цифра лишь то, что удалось доказать следствию. Однако реаль­ные цифры скрыты за тайной канадских банковских вкладов[12].

Следует отметить, что понятие «компьютерных» или же «информационных» преступлений базируется исключительно на действующем уголовном законодательстве в этой области. Действительно, в России, например, глава 28 Уголовного кодекса РФ «Преступления в сфере компьютерной информации» предусматривает три состава преступлений — ст.272-274. Название соответствующей главы в Уголовном кодексе РФ некоторые российские ученые связывают с тем, что в формулировании соответствующих составов преступлений законодателем акцент был сделан на защиту именно самой компьютерной информации, хотя и признают, что название главы является в известной мере условным.

Наиболее распространенными преступлениями с использованием компьютерной техники являются: компьютерное пиратство, компьютерное мошенничество, распространение вредоносных (вирусных) программ и компьютерный саботаж. К компьютерному пиратству относят, прежде всего, деятельность «хакеров» — неправомерный доступ к компьютерной информации с помощью подбора паролей, кодов, шифров, взломов электронных замков и т.п. Когда результатом подобной деятельности являются модификация информации и утечка денежных средств — она превращается в компьютерное мошенничество. Второй вид компьютерного пиратства — незаконное копирование, тиражирование и сбыт компьютерных программ. По мнению Борзенкова Г.Н. до 95% программного продукта, реализуемого в России, является пиратским. В этой статистике Россию опережает только Китай, где незаконный продукт составляет 98%[13]. Подобная деятельность нарушает авторские права создателей и разработчиков программ, причиняет материальный ущерб им и законным владельцам компьютерных программ. К тому же страдают пользователи программного продукта, так как качество копий уступает качеству оригинала.

Затрагивая проблему компьютерного пиратства, представляет интерес тот факт, что для зарубежного законодательства очевидна следующая тенденция: составы собственно компьютерных преступлений (действия против только охраняемой компьютерной информации) либо просто отсутствуют, либо существуют наряду с традиционными составами (мошенничество, выдача государственной тайны, собирание и распространение персональных данных). Последние либо предусматривают самостоятельный состав, который выступает как специальный по отношению к общему (тому же мошенничеству), либо находятся в той же статье в качестве квалифицированного состава.

В этом отношении применение соответствующих положений УК РФ 1996 года является более сложным. Практика применения существующих составов весьма невелика, что позволило некоторым авторам утверждать, «что надежды, возлагаемые многими на существенное усиление борьбы с пиратством в связи с новым Уголовным кодексом РФ, не оправдались»[14].

Большинство компьютерных преступлений — это проявления профессиональной и организованной преступности, нередко носящей групповой транснациональный характер. Причем часто в состав группы входит непосредственный работник кредитной организации или иной компании, которая впоследствии оказывается пострадавшей (по некоторым оценкам, при хищениях с использованием компьютерных средств до 80% таких деяний совершались «изнутри»).

Транснациональный характер компьютерной преступности, быстрые темпы ее распространения обусловливают неизбежность объединения сил и средств многих государств по противостоянию этому явлению. В настоящее время создается острая необходимость разработки международно-правовой базы предотвращения инцидентов, связанных с обменом информацией, борьбы против «информационного терроризма», разработки комплекса мер международного характера, преотвращающих деструктивное использование средств воздействия на национальные и глобальные информационные ресурсы.

Родовым объектом компьютерных преступлений является общественная безопасность. В качестве дополнительных объектов в ряде случаев могут выступать права и интересы граждан в сфере обеспечения личной, семейной, врачебной и т.п. тайны, интересы собственности, защищенность государственной, банковской тайны и т.п.

Видовым объектом преступлений, предусмотренных в гл. 28 Уголовного кодекса РФ, является совокупность общественных отношений, обеспечивающих состояние защищенности процессов создания, сбора, хранения, передачи и использования компьютерной информации, в которых правомерно участвуют собственники, владельцы и пользователи информации (информационная безопасность). В наименовании гл. 28 законодатель использует термин «информация», что дало основание некоторым авторам считать именно информацию (или компьютерную информацию) объектом данных преступлений. На мой взгляд представляется, что относительно объекта преступного посягательства двух мнений быть не может — им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Однако представляется, что компьютерную информацию следует рассматривать в качестве предмета данных составов, а объектом — информационную безопасность.

Информация признается одним из прав граждан. Всеобщая декларация прав человека и гражданина[15], принятая Генеральной Ассамблеей ООН 10 декабря 1948 г., в ст. 19 закрепила право каждого человека на свободу искать, получать и распространять информацию и идеи любыми средствами и независимо от государственных границ. Следуя приоритету норм международного права, Конституция Российской Федерации, принятая всенародным голосованием 12 декабря 1993 года[16] в ч. 4 ст. 29 подтвердила и гарантировала это право граждан, ограничив его сведениями, составляющими государственную тайну. Вместе с тем Конституция РФ содержит ряд иных ограничений, связанных с распространением информации. В частности, ст. 23 закрепляет право граждан не неприкосновенность частной жизни, личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, а ст. 24 запрещает сбор, хранение, использование и распространение информации о частной жизни лица без его согласия.

В соответствии с Федеральным законом «Об информации, информатизации и защите информации»[17] от 20 февраля 1995 г. информация определяется как «сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления» (ст. 2).

В некоторых составах гл. 28 УК РФ помимо информации предметом преступлений являются также компьютеры, их отдельные составляющие, компьютерные сети.

Большей частью преступления в сфере компьютерной информации могут совершаться только путем действия — неправомерный доступ к компьютерной информации или создание либо использование вредоносных программ для ЭВМ. Однако нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети возможно и путем бездействия — в виде невыполнения обязательных предписаний таких правил.

Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ — с формальным. В качестве последствий в ст. 272 и 274 УК РФ указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т.п.

Временем совершения компьютерного преступления (временем совершения общественно опасного деяния независимо от времени наступления последствий — ч. 2 ст. 9 УК РФ) является момент нажатия клавиши клавиатуры компьютера или кнопки «мыши», отсылающей последнюю компьютерную команду, независимо от того, в какое время наступили опасные последствия.

Значительно сложнее обстоит дело с определением места совершения преступления. Поскольку большое количество компьютерных преступлений совершается в компьютерных сетях, объединяющих несколько регионов или стран, лидирующее место среди которых занимает всемирная компьютерная сеть Интернет, постольку место совершения деяния и место наступления последствий могут отделять многие километры, таможенные и государственные границы. Так, недавно один из московских межмуниципальных судов рассмотрел уголовное дело по факту хищения средств с использованием компьютерной сети Интернет. Гражданин России Г., используя домашний компьютер, в одном из сайтов Интернета обнаружил программу, производящую безналичные расчеты с кредитных карт. Г. скопировал программу на свой компьютер. После этого Г., входя в виртуальный магазин, реальный аналог которого располагался в Канаде, производил заказ и предварительную оплату товаров с чужих кредитных карточек, используя вышеупомянутую программу. После этой трансакции Г. незамедлительно отказывался от приобретения товара, однако для возврата денег указывал уже иные номера кредитных карт — собственных или своих сообщников. При этом последние были как гражданами России, так и Литвы. Деньги либо немедленно обналичивались через банкоматы, либо с помощью кредитных карт производилась покупка товаров в тех магазинах Москвы и Вильнюса, где расчеты возможны также с помощью кредитных карт. На первый взгляд, в данном деянии затронуты три страны. Однако на самом деле их значительно больше, так как пострадавшие лица, с банковских карточек которых незаконно списывались денежные средства якобы в оплату товаров, являлись гражданами различных стран.

Уголовный кодекс РФ не содержит нормы, определяющей место совершения преступления, поэтому им может быть место как совершения деяния, так и наступления последствий, либо то место, в котором деяние окончено либо пресечено.

Если применить по аналогии норму о времени совершения преступления, то местом его совершения надлежит считать место отдачи последней компьютерной команды, однако принцип законности российского законодательства (ч. 2 ст. 3 УК РФ) запрещает применение уголовного закона по аналогии. Следует также учитывать, что преступления с материальными составами считаются оконченными с момента наступления таких последствий. Общественную опасность преступления определяет не само деяние, а тот вред, который оно причинило или могло причинить. Поэтому место наступления последствий может быть определяющим. Такой подход согласуется со ст. 8 УК РФ, где говорится о составе преступления как о единственном основании уголовной ответственности.

О важности определения места совершения преступления красноречиво говорит следующий пример. С июня по сентябрь 1994 г. российским программистом Л. и его сообщниками, являющимися гражданами других государств, с использованием компьютера, расположенного в Санкт-Петербурге, через электронную компьютерную систему телекоммуникационной связи Интернет вводились ложные сведения в систему управления наличными фондами «City Bank of America», расположенного в Нью-Йорке. В результате такой деятельности было похищено более 10 млн. долларов США со счетов клиентов банка. В организованную преступную группу входили граждане США, Великобритании, Израиля, Швейцарии, ФРГ и России. Однако при привлечении Л. к уголовной ответственности в Лондоне судебная инстанция в августе 1995 г. отложила принятие решения по этому делу на неопределенный срок ввиду того, что подсудимый использовал компьютер, находящийся на территории Российской Федерации, а не на территории США, как того требовало законодательство Великобритании. В результате просьба правоохранительных органов США и России о выдаче Л. была отклонена[18].
1.3. Законодательство России об уголовной ответственности за преступления

в сфере компьютерной информации
Широкая сфера применения компьютерных технологий затрагивает чаще уже известные виды преступлений, но только совершенные в новой форме или новым способом.

Мировая уголовно-правовая практика в зависимости от традиций законодательства той или иной страны идет в решении вышеназванной проблемы двумя путями: или путем дополнения традиционных составов преступлений новыми, в данном случае — компьютерными, аспектами, или же путем формирования новых норм и институтов права, объединенных единым специфичным объектом преступления.

Российское уголовное право и законодательство всегда шло по второму пути развития, беря за основу криминализации новых разновидностей преступлений признак их объекта и находя для него место в уголовно-правовом «дереве объектов»[19]. Хотя некоторые теоретики (Батурин Ю.М. и Жодзинский А.М.) предлагали объединить пути, внеся в Уголовный кодекс самостоятельные статьи, а ряд статей дополнить квалифицирующими признаками[20].

Но до изменений в Уголовный кодекс требовалось еще создать базу нормативных актов, где были бы определены основные термины и понятия в области компьютерной информации, урегулированы вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также необходимо было осуществить законодательное раскрытие понятий информационной безопасности и международного информационного обмена. До 1992 года  вообще не было законодательно установлена какая-либо защита отношений в сфере высоких технологий.

 23 сен­тября 1992 года принимается Закон Российской Федерации «О правовой охране программ для электронных вычисли­тельных машин и баз данных»[21]. Основной идеей этого закона, а также принятого одно­временно с ним Закона Российской Федерации «О правовой охране топологий интегральных микросхем»[22] являлось урегулирование от­ношений в сфере защиты прав авторов и разработчиков программно-технического обеспечения.

В Законе о правовой охране программ впервые в отечественной законодательной практике были зафиксированы важнейшие понятия и пра­вовые конструкции, отражающие представления законода­теля об элементах охраняемой сферы. Давались определе­ния целому ряду терминов, «программа для ЭВМ», «база данных», «модификации программы» и другие, положивших основу развитию правовой терминологии в данной области[23].

Далее следует отметить, что Закон Российской Федерации «Об авторском праве и смежных правах»[24] от 9 июля 1993 г. регулирует отноше­ния, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнений, постановок, передач органи­заций эфирного или кабельного вещания (смежные права).

Закон Российской Федерации «О государственной тайне»[25]от 21 июня 1993 г., урегулировал отношения, воз­никающие в связи с отнесением сведений к государствен­ной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности Российской Федерации.

Законом «Об обязательном экземпляре документов»[26]от 29 декабря 1994 г.впервые определяется понятие документа.

Принятый в 1994 году Гражданский кодекс Российской Федерации[27] (ст. 128) впервые отнес к объектам граждан­ских прав информацию и результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность). В статье 139 законодатель конкретизировал свои пред­ставления об информационных отношениях, включив в эту сферу вопросы, связанные со служебной и коммерческой тайной.

Федеральный закон «Об информации, информатиза­ции и защите информации» принятый в 1995 году, регулирует отношения, возни­кающие при:

— формировании и использовании информаци­онных ресурсов на основе создания, сбора, обработки, на­копления, хранения, поиска, распространения и предостав­ления потребителю документированной информации;

— создании и использовании информационных технологий и средств их обеспечения;

— защите информации, прав субъектов, уча­ствующих в информационных процессах и информатиза­ции.

Закон не затрагивает отношений, регулируемых зако­нодательством об авторском праве и смежных правах.

Целью Федерального закона «Об участии в между­народном информационном обмене»[28] от 4 июля 1996 г. является создание условий для эффективного участия Рос­сии в международном информационном обмене в рамках единого мирового информационного пространства, защита интересов Российской Федерации, субъектов Российской Федерации и муниципальных образований при междуна­родном информационном обмене, защита интересов, прав и свобод физических и юридических лиц при международ­ном информационном обмене. В дополнение к определениям, установленным ранее, данный Закон ввел ряд новых определений, таких, как «мас­совая информация», «информационные ресурсы», «инфор­мационные продукты», «информационные услуги» и др.

Федеральный закон «О связи»[29] от 7 июля 2003 г., принятый в 1995 г., установил право­вую основу деятельности в области связи, определил пол­номочия органов государственной власти, по регулированию указанной деятельности, а также права и обязанности фи­зических и юридических лиц, участвующих в указанной деятельности или пользующихся услугами связи.     продолжение
--PAGE_BREAK--

Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования).

Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в Уголовного кодекса РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления. Но затронем с начало немного предыстории принятия УК РФ, чтобы понять насколько  сложной была проделанная работа.

Однако проект не был реализован ввиду постановки новой задачи в виде формирования уже в рамках нового Уголовного кодекса преступлений в области компьютерной информации. Минюстом России и Государственно-правовым управлением Президента РФ был разработан проект нового Уголовного кодекса, два варианта которого были опубликованы в 1994[30] и 1995[31] гг., где содержалась глава «Компьютерные преступления». Заслугой авторов было верное определение родового объекта. Считая, что последствия неправомерного использования информации ЭВМ могут быть самыми разнообразными, поместили компьютерные преступления в раздел IX«Преступления против общественной безопасности и общественного порядка». Оба варианта проекта в главе «компьютерные преступления» между собой не сильно отличались. А в отношении самого первого проекта изменений и дополнений, при некоторых различиях в последовательности расположения статей  и в используемой терминологии, количество и сущность остались теми же. Юристами и специалистами в области информационных технологий было указано на существенные недостатки, в частности, на отсутствие единой правовой концепции в главе, недостаточную связь с отраслевыми законами, слабую проработку терминологии и стилистику[32].

После интенсивной работы думской согласительной комиссии по доработке проекта УК РФ, глава предстала в следующем виде:

Отметим, что на федеральном уровне для развития законодательной базы большое значение имеет утвержденная Президентом РФ в сентябре 2000 г. Доктрина информационной безопасности Российской Федерации[33]. В этой доктрине определены главные составляющие информационной безопасности, основные направления противодействия угрозам информационной безопасности в России, а также комплекс практических мероприятий по ее обеспечению.

Таким образом, анализ законодательства, регулирующего информационные отношения, показывает, что необходимо более детальное исследование правового содержания и сущности понятий, которые касаются одновременно и элементов информационных отношений и отношений, регулируемых уголовным законом. С помощью этих понятий в дальнейшем можно будет определить значимые элементы уголовной деятельности.

Можно сделать вывод, что понятие «компьютерного преступления» является одним из центральных в сегменте преступлений в сфере компьютерной информации, но до сих пор остается более чем не определенным. В мировой практике «… признано, что дать определение компьютерного преступления чрезвычайно сложно. Не всякое использование компьютерной системы образует состав компьютерного преступления»[34]. По нашему мнению сложность в формулировке этого понятия существует, как по причине невозможности выделения единого объекта преступного посягательства, так и множественности предметов преступных посягательств с точки зрения их уголовно-правовой охраны. В поисках истинного юридического значения выражения «компьютерное преступление» многие ученные и практики разошлись во мнениях более чем на четыре стороны. Относительно только объекта данного преступления в науке существует уже как минимум три мнения: сторонники первого считают, что объектом является сам компьютер (ЭВМ), второго — компьютерная информация, записанная на машинных носителях компьютера, а третьего, что общественные отношения по безопасному (законному) использованию информации являются объектом данного преступления.

Ошибочность некоторых мнений исходит из того, что суть нового явления в уголовном праве пытаются понять через призму понятий уголовной науки. Но компьютерное преступление по своей сути очень специфично и своими корнями уходит вглубь профессиональной среды специалистов в области информационных технологий.  Это особый мир или отдельная страна со своими законами, понятиями, лидерами, целями и даже наказаниями. Здесь нельзя навести свой порядок, установить свой «устав». Единственный путь для уголовно-правовой науки видится в том, чтобы на основе глубокого анализа пытаться смоделировать юридические понятия и в дальнейшем грамотно регулировать отношения в данной области. Ведь не секрет, что после принятия в 1996 году нового Уголовного кодекса РФ в информационной среде ничего не изменилось, там предпочли жить по собственным правилам и если, например, на какой-либо сервер в сети Интернет осуществлен неправомерный доступ, то собственник сервера не идет в милицию, а нанимает хакера и «залатывает брешь» в защите.
Глава 2. Уголовно-правовая характеристика преступлений в сфере

компьютерной информации
2.1. Неправомерный доступ к компьютерной информации
Ответственность за неправомерный доступ к компьютерной информации предусмотрена ст. 272 Уголовного кодекса РФ. Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Рассмотрим, какой смысл таит в себе диспозиция статьи 272 УК РФ.

В самом начале встречается неоднозначное понятие «неправомерный доступ». Как показал анализ статей Уголовного кодекса РФ, этот термин используется дважды: в контекстах «ограничение доступа на рынок» (ст. 178 «Монополистические действия и ограничения конкуренции») и «неправомерный доступ к компьютерной информации». Кроме того, с точки зрения толкования, в последнем случае у данного термина двоякий смысл: технический и юридический.

В техническом плане неправомерный доступ  означает доступ к информации (что включает возможность: ознакомления, копирования, уничтожения и модификации информации),  полученный вследствие несанкционированного преодоления программной, аппаратной или комплексной  защиты. Такой защитой может быть элементарный пароль на файле документа или вход администратора на сервер с помощью магнитной карты-ключа и ввода усложненного 16 символьного пароля. Несанкционированное преодоление защиты и в первом, и во втором случае будет с компьютерной точки зрения «неправомерным доступом» к защищенной информации. Но если для доступа к информации не предусмотрена защита, то неправомерным такой доступ назвать нельзя. Например, если информация конфиденциального характера расположена на жестком диске компьютера, подключенного к локальной компьютерной сети и доступ к этому компьютеру открыт с любого компьютера, подключенного к данной сети, то можно смело сказать, что данные общедоступны, а не конфиденциальны.

Но с юридической точки зрения все намного сложнее. Хотя господа криминалисты восприняли формулировку, близкую к технической: неправомерным признается доступ не обладающего  правами на это лица к компьютерной информации, в отношении которой принимаются специальные меры защиты, ограничивающие круг лиц, имеющих доступ[35].

Однако, в ней больше вопросов, чем ответов. Например, в силу чего лицо может обладать правами, в силу специальных мер защиты или в силу закона? На каком основании и кто может такие меры устанавливать? и т.д. Да и с понятием доступа у криминалистов не все «гладко».

Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств электронно-вычислительной техники, позволяющая производить манипуляции с полученной компьютерной информацией.

Что может означать слово «проникновение»? А правомерный доступ тоже будет проникновением?! Само слова «проникновение» несет в себе аспект неправомерности, что не укладывается в смысл законного использования информации. А что подразумевается под «источником информации» — человек, документ или жесткий диск компьютера?  И последнее, проникновение в источник информации с использованием средств электронно-вычислительной техники, можно совершить, например, таким образом: предположим, имеется секретная информация в форме обыкновенного бумажного документа, лежащего на столе в некотором кабинете, дверь которого закрыта на современный электронный замок с цифровым паролем. К двери подходит злоумышленник, вскрывает крышку замка и к определенным проводам подключает микрокомпьютер, с помощью небольшой программы компьютер в считанные минуты подбирает пароль и вот кабинет открыт. Налицо проникновение с использованием средств электронно-вычислительной техники, осталось сделать два шага к источнику информации. Практически сценарий «голливудского боевика», но никак не состав преступления, предусмотренный ст. 272 УК РФ, т.к. информация не компьютерная, а закрепленная на бумажном носителе и проникновение произведено не в ЭВМ, а в кабинет.

Но как ни странно, это же определение доступа дается в одном из комментариев к Уголовному кодексу РФ[36]. Теперь становится, понятна широта размаха и некомпетентность правоохранительных органов при квалификации, как компьютерное преступление, всех деяний так или иначе связанные с компьютером. Рассмотрим один из таких примеров судебной практики:

Уголовное дело № 011678возбуждено 08 октября 1999 года в г. Новгороде по признакам преступления, предусмотренного ст. 242 и ч.2 ст.272 УК РФ.  Из обвинительного заключения выяснено, что Федоров, в рамках договора о совместной деятельности с ООО «Технотрон», получил для осуществления наладки доступа к сети Интернет  компьютер г. Борисова с находящимися в нем именем пользователя и паролем доступа для работы в сети Интернет.

09 сентября 1999 года Федоров из офиса ООО «Технотрон», использовав компьютер, без ведома и разрешения владельца, вышел в глобальную сеть Интернет и произвел несанкционированную модификацию программы публичного поискового сервера Новгородского Государственного университета  search.novgorod.ru, разместив в одном из разделов  данной программы гиперссылку на расположенный по адресу http://www.novgorod.net/~apache/xxx/image  графический файл «ева002.ДжейПиДжи» (eva002. jpg). Данное деяние квалифицировано как преступление, предусмотренное ч. 2 ст. 272 УК РФ — неправомерный доступ к охраняемой законом компьютерной информации, то есть информации в системе ЭВМ и их сети, если это деяние повлекло модификацию информации, совершенное лицом, имеющим доступ к ЭВМ, системе ЭВМ и их сети.

Действия Федорова по размещению на ВЭБ — странице по адресу www.novgorod.net/~apache и в публичном поисковом сервере Новгородского Государственного университета (НовГУ) по адресу search.novgorod.ru изображений, признанных искусствоведческой экспертизой порнографическими, квалифицированы как преступление, предусмотренное ст. 242 УК РФ — незаконные распространение и рекламирование порнографических материалов[37].

На данном этапе рассмотрим в этом примере только наличие неправомерного доступа. Из вышеприведенного можно заключить, что следователь указывает на два случая неправомерного доступа: во-первых, Федоров, произвел неправомерный доступ к имени пользователя и паролю, выйдя в сеть Интернет; во-вторых, произвел несанкционированную модификацию программы публичного поискового сервера Новгородского Государственного университета.

В первом случае специалисты, вероятно,  не пояснили следователю, что для осуществления  ремонта в виде отладки доступа в Интернет совершенно официально требуется имя и пароль абонента, а для проверки ремонта требуется непосредственный выход в Интернет. Поэтому совершенно недопустимо говорить, что Федоров без ведома и разрешения владельца вышел в глобальную сеть Интернет, можно лишь предположить, что он пробыл в сети Интернет больше, чем требуется для отладки, тем самым, нанеся Борисову некоторый материальный ущерб, который может быть возмещен с помощью гражданского иска.

Во втором случае, так называемая «несанкционированная модификация» поисковой программы состояла лишь в том, что Федоров ввел гиперссылку в качестве ключевого слова для поиска — то есть, попросту говоря, поискал адрес своей персональной страницы через поисковую систему НовГУ, что мог сделать любой желающий. Поисковая система НовГУ была устроена так, что публично показывала на своей странице несколько последних запросов. Поэтому адрес сайта Федорова высветился как гиперссылка в этом списке. То есть, с технической стороны, никакой модификации программы не было, а Федоров лишь использовал возможности публичного поискового сервера Новгородского Государственного университета, предоставляемые всем желающим, сама программа продолжала работать в обычном режиме. Таким образом, модификации, а тем более несанкционированной, установить в действиях Федорова нельзя. Итак, можно говорить об отсутствии какого-либо неправомерного доступа в действиях инкриминированных Федорову.

Из вышеописанного анализа можно сделать вывод о слабом представлении понятия «неправомерного доступа», как в теории, так и на практике. В связи с чем, следует подробно рассмотреть данное понятие и в первую очередь нужно остановиться на определении понятия «доступа». Примерное представление законодателя о смысле дан­ного понятия можно найти лишь в п.5 ст. 2 Закона РФ «О государственной тайне»: доступ к  сведениям,  составляющим  государственную  тайну,  -  санкционированное полномочным должностным лицом ознакомление конкретного лица  со  сведениями,  составляющими  государственную тайну;

Если отойти от частного случая доступа и перефразировать данное определение в более общей форме, получиться, что доступ к информации — это  санкционированное владельцем или собственником ознакомление конкретного лица с информацией.

Что же понимать тогда под неправомерным доступом? Рассмотрим несколько точек зрения  взятых из юридической литературы.

Ваулина Т.И. считает, что «неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией»[38]. Здесь, как видим, обговаривается два вида доступа: по закону и по разрешению (видимо владельца или собственника). Однако, не понятен объект доступа — закрытая информационная система, а не конкретная информация.

Есть еще мнение Наумова В., который утверждает, что «неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой»[39]. Здесь не совсем ясно, в каком смысле информация может быть защищенной — законом или технически? И кто может наделить правами? А ведь мы стремимся к ясности подхода.

Видится правильным, в рамках данного состава, не применять к неправомерному доступу связь с нормативными актами (так сказать, не ставить как антипод законномуиспользованию информации). Иначе будет непонятно как воспринимать несанкционированный владельцем доступ к информации, порядок доступ к которой не урегулирован нормами права. Также, диспозиция статьи 272 УК РФ будет, в этом случае,  выглядеть непоследовательной.

С нашей точки зрения, правильным будет избрать подход, основанный на выведенном ранее понятии доступа, который очень точно выразил Крылов В.В.: «под неправомерным доступом к компьютерной информации следует понимать не санкци­онированное собственником информации ознакомление лица с данными, содержащимися на машинных носите­лях или в ЭВМ»[40].

Однако остается один нерешенный вопрос: о необходимости защиты информации собственником. Другими словами для признания доступа неправомерным требуется ли, чтобы для этого были преодолены некоторые преграды или можно будет говорить о неправомерности даже тогда, когда информация находится на общедоступном компьютере (например, в универмагах устанавливают такие для поиска справочной информации) без средств защиты или предупреждения.

Если обратиться к Федеральному закону «Об информации, информатизации и защите информации», то мы увидим, что позиция законодателя по данному вопросу разъясняется  в ст. 22:

«Собственник документов … или уполномоченные  им  лица  …  устанавливают   порядок   предоставления  пользователю информации …Авладелец … обеспечивает уровень защиты  информации  в  соответствии  с законодательством Российской Федерации».

Следовательно, информация должна быть защищена и тогда наше определение «неправомерного доступа» будет выглядеть следующим образом: под неправомерным доступом к компьютерной информации следует понимать не санкци­онированное собственником или владельцем информации ознакомление лица с данными, содержащимися на машинных носите­лях или в ЭВМ, и имеющих уровень защиты  в  соответствии  с законодательством Российской Федерации.

В данном случае показателен следующий пример из судебной практики:

Уголовное дело  № 010317возбуждено 6 февраля 1999 года в г. Вологде. Из обвинительного заключения следует, что Ченцов продолжительное время работавший в ООО «Фирма Самогон», в 1998 году  вступил в предварительный сговор с Захаровым, направленный на хищение ликероводочной продукции в крупных размерах.

Ченцовявлялся главным специалистом по осуществлению сбыта и маркетинга в регионах путем организации представительств фирмы и контроля за их деятельностью. Прав пользования компьютером и доступа в компьютерную базу головного предприятия не имел. Однако, используя служебное положение, он занимал временно свободные рабочие места, оснащенные включенным компьютером в помещении службы сбыта фирмы. Используя возможность свободного доступа к ЭВМ, умышленно нарушил права владельца компьютерной информации, охраняемые Федеральным законом «Об информации, информатизации и защите информации» и другими законодательными актами, осуществил неправомерный доступ к сети ЭВМ ООО «Фирма Самогон» при следующих обстоятельствах:

28 декабря 1998 года в 13 часов 30 минут он, находясь в помещении службы сбыта, с помощью компьютера «Пентиум 120»,  проник в локально-вычислительную сеть ЭВМ ООО «Фирма Самогон» где:

— уничтожил в списке клиентов фирмы запись «281» — номер договора с Коношским хлебокомбинатом от 05.02.1998 г.;

— модифицировал информацию ЭВМ путем создания заведомо ложной записи в реестре клиентов фирмы, что явилось основанием для отгрузки продукции, которая была похищена, а фирме причинен ущерб в крупном размере.

Своими умышленными действиями Ченцов А.М. совершил неправомерный доступ к охраняемой законом компьютерной информации в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети и это деяние повлекло уничтожение и модификацию информации, совершенное лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, т.е. преступление, предусмотренное ст. 272 ч. 2 УК РФ[41].

Итак, неправомерный доступ выглядел следующим образом: Ченцов, находясь в кабинете, где имел право находиться в силу свой должности, с помощью компьютера, использовать который он права не имел, и без преодоления защиты изменил в уже запущенной программе информацию, на изменение которой у него права не было.

Можно ли назвать действия Ченцова — неправомерным доступом? Видимо — да! Так как выполнены все четыре условия неправомерного доступа:

1. данные находились в ЭВМ;

2. для доступа к ним был установлен уровень защиты, хотя и «слабый», но Ченцов знал, что информация защищена паролями и от него тоже;

3. перед модификацией Ченцов ознакомился с данными;

4. ознакомление было несанкционированным, т.к. политика ООО «Фирма Самогон» по использованию информации коммерческого характера содержащейся на ЭВМ подразумевала возможность ознакомления и изменения ее  строго определенными сотрудниками, в число которых Ченцов на тот момент не входил.

Таким образом, считаем, что сегодня применение нормы, содержащейся в ст. 272 Уголовного кодекса РФ, ограничено правовой и практической не разработанностью вопросов, связанных с использованием и охраной компьютерной информации, но правовая основа уже заложена.
2.2. Создание, использование и распространение вредоносных

программ для ЭВМ
Следует отметить, что данное преступление отнесено к наиболее общественно опасным деяниям из числа преступлений, посягающих на компьютерную информацию, что выражается в размере санкций и в конструировании ч. 1 ст. 273 УК РФ в виде формального состава. Наибольший вред собственникам, владельцам и законным пользователям компьютерных средств и информационных ресурсов приносят именно вредоносные программы.

Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» определяет программу для ЭВМ как «объективную форму представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенных результатов», а также «подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения» (ст. 1). В соответствии с описанием диспозиции статьи под вредоносной понимается такая программа, которая заведомо приводит к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. В подобных случаях нарушается нормальный порядок работы отдельных программ, что внешне, в первую очередь, выражается в невыполнении команд, задаваемых с помощью клавиатуры либо мыши, в выполнении иных команд, в невозможности вызова тех или иных программ или файлов и иных негативных последствий.     продолжение
--PAGE_BREAK--

В ст. 273 УК РФ речь идет об уголовной ответственности за создание и распространение так называемых компьютерных «вирусов». На самом деле предмет статьи несколько шире и включает в себя также иные вредоносные программы.

В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ[42].

Отметим, что начало 2000 года, в частности, ознаменовалось появлением вируса «I love you», который приходил в послании по электронной почте и срабатывал в случае открытия такого послания. Вирус дестабилизировал работу многих пользователей и компаний. Вообще, как велико количество вирусных программ, так и разнообразно их действие. Вирус «Микеланджело», например, вызывает аварийную остановку компьютера или потерю данных в результате ошибок программы. Среди известных вирусов можно назвать: «Рождественская елка», «Вирус Морриса», «666», «Иван Грозный», «Пинг Понг», «Янки Дуддль» и другие.

Помимо вирусов, по характеру своего действия выделяют следующие вредоносные программы:

— «троянский конь», когда под известную программу вуалируется другая, которая, проникнув в информационно-вычислительные системы, внедряется в иные программы (иногда методом вставки операторов), начинающие работать неожиданно для законного пользователя по-новому;

— «троянская матрешка» (вредоносные команды формируются опосредованно через другие команды), «салями» и другие разновидности «троянского коня», «салями» применяется к программам, используемым в бухгалтерии. С помощью этой программы осуществляются компьютерные хищения. Принцип ее работы заключается в изъятии малых средств с каждого большого числа при совершении определенных операций, например, зачислении денег на счет или конвертации из одного вида валюты в другой. Программа названа так ввиду сходства с процессом отрезания тонких ломтиков одноименной колбасы. Программа эта весьма удобна для преступников, так как хищение оказывается высоко латентным ввиду того, что пропажу мизерных сумм выявить весьма сложно. Вместе с тем, учитывая скорость работы компьютера и частоту совершаемых операций (например, в пределах крупного банка), суммы, похищенные таким образом, оказываются в результате достаточно велики;

— «логическая бомба» — срабатывание определенных команд, неправомерно внесенных в какую-либо программу при определенных обстоятельствах, часто направленных на уничтожение данных. Иногда выделяют такой подвид, как «временная бомба», когда вредоносная программа или команда срабатывает по истечении определенного времени;

— компьютерные «черви». По характеру эта программа схожа с компьютерными вирусами. Отличие состоит в том, что «червь» — это самостоятельная программа.

Объемы и характеристики вредоносных программ разнообразны. Объединяющим является их разрушительное воздействие на информационные ресурсы, а в некоторых случаях и на саму ЭВМ.

Выполнение объективной стороны данного преступления возможно только путем совершения активных действий. Создание, использование и распространение вредоносных программ для ЭВМ будет выполнено с момента создания такой программы, внесения изменений в существующие программы, использования либо распространения подобной программы. Наступление определенных последствий не предусмотрено объективной стороной состава. Однако такие программы должны содержать в себе потенциальную угрозу уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Для признания деяния оконченным достаточно совершения одного из действий, предусмотренных диспозицией статьи, даже если программа реально не причинила вреда информационным ресурсам либо аппаратным средствам. К таким действиям относятся следующие:

— создание программ для ЭВМ, т.е. разработка компьютерных программ, основанных на оригинальных, новых алгоритмах, изобретенных и реализованных разработчиком;

— внесение изменений в существующие программы, т.е. различного рода переработка, модификация созданной ранее программы, в результате чего последняя становится вредоносной и может привести к негативным общественно опасным последствиям;

— использование программы или базы данных, т.е. выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот;

— распространение, т.е. предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт;

— использование либо распространение машинных носителей с такими программами. В данном пункте в основном речь идет о так называемых устройствах внешней памяти. Общественная опасность подобных действий заключается в том, что при работе с такими устройствами, особенно содержащими вирусные программы, практически неизбежен перенос вредоносных программ на ЭВМ либо в сеть ЭВМ.

Относительно характера субъективной стороны анализируемого преступления в специальной литературе высказываются различные мнения. Одни авторы считают, что данное преступление возможно только с прямым умыслом[43], другие — только по неосторожности, третьи — с косвенным умыслом. При установлении прямого умысла преступления надлежит квалифицировать по иным статьям Уголовного кодекса РФ в зависимости от поставленных целей и наступивших последствий.

В диспозиции ст. 273 УК РФ не содержится указания на неосторожность, и, следовательно, в соответствии с ч. 2 ст. 24 УК РФ действия могут совершаться как умышленно, так и по неосторожности. Однако включение в диспозицию признака «заведомости» для виновного вредных последствий исключает неосторожность в качестве формы вины в данном преступлении. Вместе с тем ограничивать субъективную сторону только прямым умыслом тоже, вероятно, не стоит. Возможны случаи, когда лицо не желает, но сознательно допускает наступление последствий или безразлично к ним относится. Это, в частности, может иметь место в случае использования машинного носителя с вредоносными программами. Дело в том, что в силу специфики работы электронно-вычислительной техники дальнейшее распространение такой программы вероятно, но не неизбежно. Поэтому субъективная сторона преступления может характеризоваться как прямым, так и косвенным умыслом.

Что касается субъекта данного преступления, то он общий, т.е. вменяемое лицо, достигшее 16-летнего возраста.

Нельзя не обратить внимание на то обстоятельство, что квалифицированный вид создания, использования и распространения вредоносных программ для ЭВМ предусмотрен в ч. 2 ст. 273 УК РФ. В отличие от простого состава, квалифицированный сконструирован как материальный состав преступления и для него необходимым является причинение по неосторожности тяжких последствий. Именно с момента наступления таких последствий преступление будет оконченным.

Законодатель в диспозиции ст. 273 УК РФ не раскрывает понятия «тяжкие последствия», оно является оценочным и должно определяться судом в каждом конкретном случае. Очевидно, что к тяжким должны быть отнесены случаи внедрения вредоносных программ в системы, регулирующие безопасность жизни и здоровья граждан (например, в диспетчерские системы на транспорте, особенно воздушном, системы, обеспечивающие обороноспособность страны, отвечающие за экологическую безопасность), случаи гибели людей либо причинения тяжкого вреда здоровью, а также значительного экономического ущерба государству, юридическим и физическим лицам в результате дезорганизации работы производственных комплексов, нарушения организованной работы транспорта, уничтожения или повреждения имущества.
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Рассматриваемое преступление представляет собой невыполнение либо ненадлежащее выполнение обязательных предписаний по эксплуатации и использованию электронно-вычислительной техники, установленных государством в виде ведомственных нормативных актов, отдельными юридическими лицами, являющимися собственниками или законными владельцами информационных ресурсов или электронно-вычислительной техники, сетей или комплексов ЭВТ. Данная норма — бланкетная. Поэтому для правильного определения объективной стороны состава необходимо установление конкретного нормативного или иного акта, обязательные предписания которого нарушил виновный. Речь идет о выявлении нарушения императивных положений правил, запрещающих совершение соответствующих действий либо обязывающих лицо поступать строго определенным образом. При невыполнении рекомендательных норм речь не может идти об уголовной ответственности.

Объектом данного преступления являются отношения по поводу обеспечения безопасности информационных компьютерных технологий и средств их обеспечения, а также тесно связанных с ними процессов производства, сбора, обработки, накопления, хранения, поиска, передачи, распространения и потребления компьютерной информации. А его предметом — правила эксплуатации ЭВМ, системы ЭВМ или их сети.

Данная норма является бланкетной и отсылает к конкретным инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации. Эти правила должны устанавливаться правомочным лицом (в противном случае каждый пользователь ЭВМ будет устанавливать свои правила эксплуатации компьютера).

Обычно правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийного оборудования), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться как на бумажных, так и на машинных носителях. В последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Сами нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильная установка приборов, нарушение температурного режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты, самодельных приборов и узлов) и интеллектуальные (неверное ведение диалога с компьютерной программой, ввод данных, обработка которых непосильна данным средствам вычислительной техники).

Применительно к рассматриваемой статье под сетью понимается только сеть, на которую может быть распространено действие определенных правил. В соответствии с Федеральным законом «О связи» к сетям электросвязи отнесены:

— взаимоувязанная сеть связи Российской Федерации — комплекс технологически сопряженных сетей электросвязи на территории Российской Федерации, обеспеченный общим централизованным управлением;

— сеть связи общего пользования — составная часть взаимоувязанной сети связи Российской Федерации, открытая для пользования всем физическим и юридическим лицам, в услугах которой этим лицам не может быть отказано;

— ведомственные сети связи — сети электросвязи министерств и иных федеральных органов исполнительной власти, создаваемые для удовлетворения производственных и специальных нужд, имеющие выход на сеть связи общего пользования;

— внутрипроизводственные и технологические сети связи — сети электросвязи федеральных органов исполнительной власти, а также предприятий, учреждений и организаций, создаваемые для управления внутрипроизводственной деятельностью и технологическими процессами, не имеющие выхода на сеть связи общего пользования;

— выделенные сети связи — сети электросвязи физических и юридических лиц, не имеющие выхода на сеть связи общего пользования.

Соответственно при наличии нормативных документов любого уровня, устанавливающих определенные правила эксплуатации этих сетей, их нарушение влечет за собой уголовную ответственность.

В связи с этим обращает на себя внимание то обстоятельство, что в глобальных сетях типа Интернет отсутствуют общие правила эксплуатации, где их заменяют этические «кодексы поведения», нарушения правил которых в связи с конструкцией ст. 274 УК РФ не могут являться надлежащим основанием для привлечения к уголовной ответственности.

Объективная сторона данного преступления состоит в действиях, нарушающих правила эксплуатации ЭВМ, системы ЭВМ или их сети, повлекших уничтожение, блокирование или модификацию охраняемой законом информации при условии, что в результате этих действий причинен существенный вред.

Эти действия могут нарушать:

— правила эксплуатации аппаратных средств ЭВМ, системы ЭВМ или сети ЭВМ;

— правила эксплуатации программных средств, предназначенных для функционирования ЭВМ, системы ЭВМ, сети ЭВМ.

Между фактом нарушения и наступившим существенным вредом должна иметься прямая причинная связь, а также должно быть доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными ст.ст. 272 и 273 УК РФ.

Преступление является оконченным с момента наступления вредных последствий, предусмотренных диспозицией ст. 274 УК РФ, т.е. уничтожения, блокирования или модификации охраняемой законом информации ЭВМ. Связанные с ними действия должны рассматриваться лишь в связи с угрозой безопасности хранимой в ЭВМ и охраняемой законом информации и причинения существенного вреда аппаратно-программным средствам компьютерной техники. Существенность характера вреда подлежит установлению исходя из конкретных обстоятельств, с учетом того, что он должен быть менее значительным, чем тяжкие последствия.

Субъективная сторона данного преступления характеризуется смешанной формой вины: оно может быть совершено как умышленно (умысел направлен на нарушение правил эксплуатации ЭВМ), так и по неосторожности (например, программист инсталлировал полученную им по сетям программу без предварительной проверки ее на наличие в ней компьютерного вируса, что повлекло отказ в работе ЭВМ, системы ЭВМ или их сети).

Частью 2 ст. 274 УК РФ предусмотрен квалифицирующий признак — наступление по неосторожности тяжких последствий.

Субъект преступления — вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, осуществляло определенную деятельность, получило определенное образование. Следует отметить, что ряд авторов указывают на то, что данное преступление может быть совершено только специальным субъектом. При этом, вероятнее всего, они исходят из предусмотренного законом понятия «нарушение правил эксплуатации». Действительно, зачастую соблюдение установленных правил эксплуатации возлагается на специальных субъектов профессиональной деятельности. Однако, как показывает практика, доступ к ЭВМ, системе ЭВМ или сети ЭВМ имеют не только специалисты по их эксплуатации, но и самый широкий круг пользователей. А само понятие «эксплуатация» означает не специальную деятельность, а использование для каких-нибудь целей (по назначению)[44]. В связи с этим представляется неверным ограничивать лишь специалистами круг субъектов преступления, предусмотренного ст. 274 УК РФ.

Таков перечень преступлений в сфере компьютерной информации, ответственность за которые предусмотрена в российском уголовном законодательстве.

Преступления в информационном компьютерном пространстве, посягающие на отношения по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.), не имеют в России отдельного нормативного регулирования в материальном законе. Практика свидетельствует, что такие деяния в зависимости от конкретных обстоятельств квалифицируются в соответствии с самым широким кругом статей УК РФ, а также по совокупности совершенных деяний.

Например, если совершение преступлений в сфере компьютерной информации используется для собирания, похищения или хранения в целях передачи иностранному государству, иностранной организации или их представителям сведений, составляющих государственную тайну, шпионажа или государственной измены, содеянное подлежит квалификации по совокупности преступлений не только за соответствующее посягательство на государственную тайну по ст. ст. 275,  276 или 283 УК РФ, но и за посягательство на охраняемую законом компьютерную информацию по ст.ст. 272 — 274 УК РФ.

Однако следует отметить, что в данной сфере существует явный пробел, который, как представляется, обязательно должен быть устранен на законодательном уровне. Компьютерная информация, особенно в виде баз данных, содержащих различного рода сведения конфиденциального характера, обладает, с одной стороны, высокой стоимостью, а с другой — ее использование лицами, не уполномоченными для этого, способно причинить существенный вред правам и свободам человека и гражданина, общественному порядку и безопасности, способствовать совершению преступных посягательств. В последнее десятилетие картотеки и базы данных многих государственных и иных структур преобразованы в электронную форму. В силу встречающейся недобросовестности их держателей, а также иных причин, значительное число таких баз данных стало достоянием различных структур, которые занимаются их продажей. Это, по мнению Викторова А., влечет за собой неконтролируемое использование такой информации. Речь ведется о базах данных ГИБДД, телефонных служб, таможенных органов и т.д.[45]. Зачастую источник их появления у лиц, не имеющих отношения к таким органам, установить невозможно в силу множественности посредников между владельцем баз данных и их распространителями. Между тем сам факт их продажи или иного распространения представляет повышенную общественную опасность, поскольку сведения конфиденциального характера могут быть использованы во вред конкретным лицам. В силу этого следует вести речь о том, что сами факты незаконного приобретения, передачи, сбыта, хранения, перевозки или ношения компьютерной информации в форме обобщенных баз данных, содержащих сведения конфиденциального или служебного характера, должны влечь за собой уголовную ответственность, а сама такая информация должна быть запрещена к свободному обороту. В действующем уголовном законодательстве РФ подобные меры распространены на оружие, что может служить примером для соответствующего правового регулирования.

Что касается иных преступлений, для которых характерно использование компьютерной информации или составляющих элементов информационного пространства при совершении деяний, посягающих на иные охраняемые уголовным законом правоотношения, то такие деяния не предусмотрены в отечественном уголовном законе, что, по нашему мнению, не обеспечивает учета при назначении наказания за них особого характера и повышенной общественной опасности содеянного. Так, в последние годы в мире уделяется повышенное внимание проблемам борьбы с распространением детской порнографии в Интернет. Состоявшаяся в 1999 г. в г. Вене Международная конференция по борьбе с детской порнографией в Интернет приняла решение, призывающее к криминализации во всем мире производства, распространения, экспорта, передачи, импорта, умышленного хранения детской порнографии и ее рекламы. В 2000 г. открыт для подписания Факультативный протокол к Конвенции о правах ребенка[46], касающийся торговли детьми, детской проституции и детской порнографии.

Данным Протоколом предусмотрена уголовная ответственность за производство, распределение, распространение, импорт, экспорт, предложение, продажу или хранение детской порнографии, независимо от используемых для этого средств (ст. ст. 2 и 3).

Естественно, что повышенная общественная опасность данных деяний, обусловленная распространением детской порнографии по компьютерным сетям свободного доступа, не в полной мере согласуется с предписаниями ст. 242 УК РФ (незаконное распространение порнографических материалов или предметов). Это потребует либо дополнения этой статьи новой частью, либо включения в УК РФ самостоятельной статьи. Аналогичный подход, как представляется, требуется и в некоторых иных случаях.

Наряду с отмеченными недостатками уголовно-правовой защиты нормами УК РФ сферы компьютерной информации следует отметить также и искусственное сужение ее границ. В силу ч. 1 ст. 21 Федерального закона «Об информации, информатизации и защите информации» защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю или иному лицу.

В этой связи наличие в действующем отраслевом законодательстве ограничений на неправомерное использование только в первую очередь информации, содержащей сведения, составляющие государственную тайну, и во вторую — конфиденциальной информации, а также включение в диспозицию ст. 272 УК РФ признака «охраняемая законом компьютерная информация», фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации.

При этом нормы ст. 272 УК РФ фактически направлены на охрану государственных и корпоративных интересов, т.е. конституционного строя страны. Однако в соответствии с требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить охрану прав и свобод человека и гражданина, собственности, общественного порядка и общественной безопасности. Для полной реализации данных задач из диспозиции ст. 272 УК РФ должно быть исключено понятие «охраняемой законом» с тем, чтобы обеспечить уголовно-правовую защиту любой компьютерной информации.

Подводя итог вышесказанному в данной главе, сделаем некоторые выводы:

1. Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, практически являются идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений сводится к цифре очень приближенной к нулю. Конечно, особо громкие дела известны всему миру, но в связи с компьютерной и законодательной безграмотностью нашего населения дела, связанные с хищением информации, взломов компьютеров и тому подобное, почти не когда не заводятся, а если такое случается, то редко и сложно доказуемые.

2. Все компьютерные преступления условно можно подразделить на две большие категории — преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. В российском уголовном законодательстве уголовно-правовая защита компьютерной информации введена впервые. Уголовный кодекс РФ содержит главу №28 «Преступления в сфере компьютерной информации».
Глава 3. Проблемы, возникающие в борьбе с компьютерными преступлениями

и пути их решения
3.1. Сотрудничество государств по проблемам, связанным с компьютерными

преступлениями
Следует отметить, что развитие научно-технического прогресса в XX в., обусловившее появление научно-технических достижений глобального значения, связано с новыми проблемами, затрагивающими интересы не только отдельных лиц и государств, но и международного сообщества в целом. Появление новых научно-технических объектов как результат извечного и постоянного стремления человечества к познанию окружающего мира относится, несомненно, к прогрессивным явлениям, но использование этих объектов может повлечь как позитивные, так и негативные последствия, так как неразрывно связано с рядом этических, политических и правовых проблем ответственности государств и индивидов.     продолжение
--PAGE_BREAK--

С распространением производства компьютеров в 50-х гг. XX в. и появлением технологий электронных коммуникаций в 70-х гг. преодоление негативных последствий использования новых технических достижений постепенно трансформировалось из проблемы, разрешаемой в пределах отдельных государств, в проблему межгосударственного сотрудничества.

Для анализа проблем межгосударственного сотрудничества по борьбе с компьютерными преступлениями первостепенное значение имеет определение компьютерного преступления как международно-правовой категории.

В настоящее время термин «компьютерные преступления» используется в ряде международно-правовых документов.

Под международным преступлением понимается деяние, возникающее в результате нарушения государством международного обязательства, столь основополагающего для жизненно важных интересов международного сообщества, что его нарушение международным сообществом рассматривается как преступление. При использовании глобальных компьютерных систем будут действовать положения ст. 4 Международной конвенции о ликвидации всех форм расовой дискриминации[47] от 07 марта 1966 г. об осуждении государствами-участниками всякой пропаганды, основанной на идеях превосходства одной расы или группы лиц определенного цвета кожи или этнического происхождения, или пытающейся оправдать или поощрять расовую дискриминацию в какой бы то ни было форме. Кроме того, пункт «с» ст. 3 Конвенции о предупреждении преступления геноцида и наказании за него[48] от 09 декабря 1948 г. содержит запрет на прямое и публичное подстрекательство к совершению геноцида, которое может быть осуществлено с использованием технологий электронных коммуникаций. Более того, компьютерные сети могут быть использованы для подготовки и координации совершения других международных преступлений, а компьютеры, управляющие военными объектами, могут непосредственно служить средством агрессии. Представляется вполне обоснованным отнесение международных преступлений, связанных с использованием компьютерной техники, к особой группе компьютерных преступлений.

С использованием компьютеров может быть совершен также и ряд преступлений международного характера - деяний, предусмотренных международными договорами и посягающих на нормальные отношения между государствами, наносящих ущерб мирному сотрудничеству в различных областях отношений, а также организациям и гражданам, наказуемых либо согласно нормам, установленным в международных договорах, либо нормам национального законодательства в соответствии с этими договорами. В частности, противоправным является распространение по компьютерным сетям порнографических предметов, анонсирование или оглашение каким бы то ни было путем (в целях поощрения оборота или торговли порнографическими предметами), что какое-либо лицо занимается их распространением или торговлей, а также способов их получения, что следует из положений ст. 1 Международной конвенции о пресечении обращения порнографических изданий и торговли ими[49] от 12 сентября 1923 г.

Следует отметить, что в настоящее время глобальный характер приобрели различные способы мошенничества с использованием компьютеров, в частности в банковских сетях, распространение программного обеспечения и баз данных без получения необходимых лицензий от лица, обладающего правами на соответствующие объекты интеллектуальной собственности, и другие правонарушения, связанные с функционированием компьютеров. Не могут не вызывать опасений за состояние международного мира и безопасности периодически появляющиеся в печати сообщения о «взломе» хакерами баз данных и программного обеспечения Пентагона.

В целях эффективной борьбы с неправомерным использованием компьютерной техники компьютерные преступления не должны пониматься в узком смысле, как они понимаются в актах ОЭСР и Совета Европы, предусматривающих достаточно ограниченный перечень компьютерных преступлений, непосредственно связанных с нарушением нормального функционирования компьютеров. Для определения понятия компьютерных преступлений в первую очередь следует учитывать способ их совершения.

Таким образом, к компьютерным следует отнести все преступления, совершаемые с использованием отдельных компьютеров либо технологий электронных коммуникаций.

Не исключено, что с развитием компьютерных сетей государства будут согласовывать новые нормы, содержащие меры по борьбе с правонарушениями, связанными с использованием компьютеров, и круг преступлений международного характера расширится.

Компьютерная преступность в условиях функционирования глобальных компьютерных сетей приобретает транснациональный характер, вследствие чего меры борьбы с ней должны предусматриваться не только в национальном законодательстве.

Проблемы, возникающие в процессе сотрудничества государств в борьбе с компьютерными преступлениями, равно как и проблемы, связанные с сотрудничеством по пресечению и наказанию иных категорий преступлений, можно подразделить на следующие группы:

1) определение места совершения преступления;

2) выявление преступления и выдача преступников;

3) расследование преступления;

4) судебное преследование, в том числе передача судопроизводств;

5) определение места отбывания наказания за совершенное преступление.

В отношении компьютерных преступлений проблемы определения места совершения преступления, выявления преступления и его расследования являются наиболее сложными. Указанные преступления имеют высокую степень латентности, способы их совершения обусловливают значительные трудности в раскрытии, поскольку преступники, используя компьютер и коды доступа, остаются, по существу, анонимными. Более того, раскрытие таких преступлений возможно только вследствие привлечения высококвалифицированных специалистов в области компьютерной техники, обладающих не меньшим уровнем знаний, чем хакеры. Раскрытие преступлений усложняется и тем, что преступник, как правило, может находиться в одном государстве, а результаты преступной деятельности проявляются на территориях других государств.

Что касается определения места совершения преступления, то государства могли бы установить соответствующие правила путем заключения многостороннего договора. Представляется целесообразным предусмотреть в договоре положение, согласно которому местом совершения компьютерного преступления должна признаваться территория того государства, где наступили последствия совершенного деяния. Но в случае, когда известно, с какого компьютера был произведен ввод данных и иные действия, представляющие собой преступное вмешательство в функционирование других компьютеров, в том числе и находящихся на территории иностранных государств, место нахождения такого компьютера должно признаваться местом совершения преступления. Место совершения преступления может быть определено отдельно для каждого деяния, даже если они совершались одним и тем же лицом.

Более сложной является проблема указания национальных органов, которые компетентны расследовать компьютерное преступление. В многостороннем договоре можно согласовать общее правило о расследовании компьютерных преступлений по месту их совершения с рядом исключений из общего правила. Во-первых, компьютерные преступления могут быть совершены на территории государства, которое не обладает необходимыми техническими приспособлениями, а также не имеет специалистов для их расследования. В таком случае возможна передача возбужденного уголовного дела для расследования органам другого государства после консультаций между компетентными представителями соответствующих государств. Во-вторых, если компьютерные преступления совершены одним и тем же лицом, возможна передача дела для расследования органам государства, где соответствующее лицо имеет место жительства, либо гражданином которого указанное лицо является. В-третьих, при совершении одним и тем же лицом компьютерных преступлений, последствия которых имели место в нескольких государствах, уголовные дела в отношении данного лица могут быть возбуждены в каждом из государств. Затем путем взаимных консультаций государства могут договориться о расследовании дела органами одного государства либо создании совместного органа по расследованию данного дела. В-четвертых, передача материалов уголовного дела, возбужденного по факту совершения компьютерного преступления, возможна и компетентным органам по месту жительства либо нахождения потерпевшего, если расследование дела этими органами будет соответствовать интересам потерпевшего и целям быстрого и полного установления всех обстоятельств дела.

Талимончик В.П. считает, что наиболее полно интересы государств в борьбе с компьютерными преступлениями могут быть обеспечены вследствие создания системы международного контроля за передачей информации в компьютерных сетях и расследования правонарушений, связанных с использованием глобальных компьютерных сетей и отдельных компьютеров, имеющих трансграничные последствия[50]. При этом должны соблюдаться специальные принципы международного обмена информацией, и в первую очередь принцип свободного, широкого и сбалансированного распространения информации. Система международного контроля и расследования может быть создана только при условии использования средств, которые не будут препятствовать свободному распространению правомерной информации и создавать условия для неправомерного доступа к информации, затрагивающей права человека.

Контроль за содержанием информации, расследование наиболее сложных либо затрагивающих интересы двух и более государств преступлений, координация деятельности национальных органов по расследованию компьютерных преступлений должны осуществляться в рамках международной организации.

Возможно, контроль за содержанием электронных данных и расследование будет входить в функции Интерпола. Но в таком случае нельзя не учитывать, что Интерпол координирует сотрудничество национальных органов уголовной полиции, борьба с международными преступлениями непосредственно в ее компетенцию не входит. Видимо, для координации сотрудничества государств в борьбе с международными компьютерными преступления и компьютерными преступлениями международного характера будет создана единая международная организация.

Создание международной организации по борьбе с компьютерными преступлениями будет способствовать эффективности межгосударственного сотрудничества в данной области. В частности, государства, не обладающие высококвалифицированными кадрами и развитыми системами коммуникаций, смогут обращаться к ней за помощью. Даже государства, которые обладают всем необходимым для расследования компьютерных преступлений, нуждаются в информационном обеспечении своей деятельности, получении данных об опыте других государств. Для расследования в рамках такой организации могут быть переданы преступления, затрагивающие интересы множества государств и требующие совместных усилий по их раскрытию.

Таким образом, можно сделать вывод, что борьба с компьютерной преступностью связана как с использованием традиционных средств, применяемых государствами (в рамках существующих международных организаций, а также на основе двусторонних договоров о правовой помощи и многосторонних договоров по вопросам борьбы с отдельными видами правонарушений и оказанию правовой помощи по уголовным делам), так и с созданием новых, более эффективных средств.
3.2. Проблемы борьбы с кибертерроризмом
Мировое сообщество вступило в эру информационного бума - ведь современная цивилизация во многом зависит от новых телекоммуникационных технологий, которые используются практически во всех сферах деятельности человека. Они необратимо изменили образ жизни граждан, способы их общения. Но у прогресса есть и негативная сторона - снизилась уверенность общества в неотъемлемом праве граждан на защиту конституционных прав и свобод, включая на защиту частной жизни. Каждый из нас становится все более зависимым от информации, циркулирующей в глобальных компьютерных сетях, ее достоверности, защищенности, безопасности. Развитие информационных и сетевых технологий привело к появлению так называемой киберпреступности. Этот термин российским законодательством юридически не определен, и, тем не менее, само понятие уже прочно вошло в нашу жизнь.

Киберпреступники используют в сетях самые различные виды атак, позволяющие им проникнуть в корпоративную сеть, перехватить управление ею или подавить информационный обмен в сетях. Компьютерные вирусы, в том числе сетевые черви, модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем, логические бомбы, срабатывающие при определенных условиях, «троянские кони», отсылающие своему «хозяину» через Интернет различную информацию с зараженного компьютера, - все это своего рода атаки.

Существует много споров вокруг приставки «кибер-»  в отношении преступлений, совершаемых в сети Интернет. По большому счету, киберпреступность - это преступность в так называемом виртуальном пространстве. Само виртуальное пространство некоторые специалисты определяют как моделируемое с помощью компьютера информационное пространство, в котором находятся сведения о лицах, предметах, фактах, событиях, явлениях и процессах, представленные в математическом, символьном или любом другом виде и находящиеся в процессе движения по локальным и глобальным компьютерным сетям, либо сведения, хранящиеся в памяти любого физического или виртуального устройства, а также другого носителя, специально предназначенного для их хранения, обработки и передачи[51]. Это определение вполне соответствует рекомендациям экспертов ООН. По их мнению, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети либо против компьютерной системы или сети. Следовательно, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде.

Оружие киберпреступников постоянно совершенствуется, способы информационных атак становятся все более изощренными, и в перспективе можно ожидать появления новых нетрадиционных видов сетевых атак и компьютерных преступлений.

Сегодня в нашу жизнь прочно вошли такие понятия, как информационная безопасность и более близкое к рассматриваемой теме - сетевая безопасность. И здесь надо учитывать, что киберпреступность нарастает экспоненциально. Так, по данным Координационного центра CERT, количество преступлений, связанных с нарушением компьютерной безопасности, в 2003 г. практически достигло уровня инцидентов, зафиксированных центром за весь период сбора информации, т.е. начиная с 1988 года. Одновременно продолжало увеличиваться число выявленных уязвимостей компьютерных систем. Атаки на компьютерные системы настолько участились, что после широкомасштабного распространения вируса LoveBug в Пентагоне приняли решение о введении применительно к таким системам специальной шкалы InfoCon по аналогии со шкалой DefCon (defense conditions) военной угрозы или ThreatCon - террористической угрозы. По мнению военных экспертов, это поможет скоординировать действия в случае чрезвычайной ситуации.

Первым международным соглашением по юридическим и процедурным аспектам расследования и криминального преследования киберпреступлений стала Конвенция о киберпреступности, принятая Советом Европы 23 ноября 2001 г. В ней определены скоординированные на национальном и межгосударственном уровнях действия, направленные на недопущение несанкционированного вмешательства в работу компьютерных систем, отражены киберпреступления, совершенные в информационной среде, или против информационных ресурсов, или с помощью информационных средств. Поскольку Конвенция направлена на усиление борьбы с киберпреступностью, что предполагает тесную кооперацию между правоохранительными структурами различных государств, она наделяет правоохранительные органы государств-участников весьма широкими полномочиями.

Наряду с рассмотренным известно и такое понятие, как «кибертерроризм». Вполне очевидно, что это явление входит в разряд киберпреступлений, ибо оно совершается с использованием компьютеров, где сам компьютер выступает в роли предмета или орудия совершения преступления. Однако, по своей сути, данный вид преступления носит политический характер, о чем не стоит забывать при его квалификации.

Террористы и кибертеррористы - это преступники, бросившие вызов культуре, цивилизации, обществу, компромисс с которыми невозможен и которые должны нести соответствующее наказание. Долг мирового сообщества, государств защитить общество, защитить мир. Вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности государства особенно остро встает в контексте появления транснациональной трансграничной компьютерной преступности и кибертерроризма.

В России этот термин не получил пока легального закрепления, хотя о нем уже вовсю спорят юристы-практики и теоретики, изучающие проблему киберпреступности, а также специалисты-технари, которые занимаются пресечением или предотвращением угроз вторжения, в том числе актов кибертерроризма. По мнению большинства экспертов, наибольшая угроза со стороны кибертеррористов таится в предоставляемых им возможностях глобальной информационной сети Интернет для осуществления кибератак, направленных на уязвимые звенья критической инфраструктуры, в первую очередь транспорта и энергетики.

Действительно, кибертерроризм, означающий использование соответствующего сетевого инструментария для вывода из строя критичных компонентов национальной инфраструктуры (таких как энергетика, транспорт, финансы, правительственная связь и т.п.) с целью принудить властные структуры к определенным действиям или устрашить гражданское население, представляет собой постоянно возрастающую угрозу, защиту от которой ищет весь мир. Для того чтобы бороться с этим новоявленным деянием, существуют определенные технические меры противодействия атакам и правовые меры.

Понимание того, что необходимо в корне менять подход к новому виду терроризма, пришло сравнительно недавно, в 2001 г. после террористической атаки на Нью-Йорк и Вашингтон. Уже через шесть недель Конгресс США принял новый антитеррористический закон США, известный как Акт 2001 года. Этим законом введено понятие «кибертерроризм», к которому отнесены различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств, включая ущерб, причиненный компьютерной системе, используемой госучреждением при организации национальной обороны или при обеспечении национальной безопасности. Расширены полномочия и возможности правоохранительных органов по наблюдению за террористами не только в реальной жизни, но и в Интернете. Так, используя разработанную ФБР систему он-лайнового наблюдения «Carnivore», федеральные правоохранительные органы могут вести розыск подозреваемых в терроризме через Интернет, отслеживая посещения web-страниц и корреспондентов по электронной переписке, причем в некоторых случаях (когда того требуют чрезвычайные обстоятельства) без ордера суда, а лишь с одобрения прокуратуры.

На современном этапе развития мирового сообщества важной составляющей борьбы как с обычным терроризмом, так и с его виртуальным двойником- кибертерроризмом является «изменение подходов». И в этом плане на первое место должно быть вынесено оперативно-тактическое прогнозирование угроз.

В нынешнее время складывающаяся обстановка требует неотложного совершенствования и развития действующей системы борьбы с терроризмом как целостной, интегрированной структуры, объединяющей противодействие терроризму на всех направлениях, включая и новое его проявление. Одним из инструментов противодействия кибертерроризму является уголовно-правовой институт как в рамках национального законодательства, так и на уровне международном. В условиях борьбы с терроризмом особую значимость приобретает предупредительная функция уголовно-правовой системы.

Существует мнение, что для уголовного права кибертерроризм - это фантом, ибо ни в одном уголовном кодексе нет соответствующих статей. Пока под этим термином в России понимается социологический и криминологический феномен, который нужно изучать и исследовать. Многие российские ученые просто не осознают всю важность этого явления и склоняются к мысли, что перед нашей страной  пока не стоит такая проблема ввиду низкой или недостаточной развитости наших информационных технологий по сравнению, скажем, с США[52]. Между тем кибертерроризм выражается в преднамеренной политически мотивированной атаке на информацию, обрабатываемую компьютером, создает опасность для жизни и здоровья людей или наступления иных тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта.

Таким образом, можно сделать вывод, что в связи с развитием компьютерной техники образовался целый ряд новых областей сотрудничества государств, в том числе по вопросам правовой охраны программного обеспечения и баз данных, информации при ее использовании в компьютерных сетях, а также содействия процессу информатизации, обмена компьютерными технологиями. Наиболее важными представляются области сотрудничества, связанные с предупреждением и пресечением правонарушений, препятствующих правомерному использованию компьютеров и компьютерных сетей. При этом большую степень общественной опасности в сравнении с гражданско-правовыми и административными правонарушениями имеют преступления, при совершении которых компьютерная техника выступает объектом либо средством преступного посягательства.

3.3. Проблемы квалификации компьютерных преступлений
Важно отметить, что Уголовный кодекс РФ в юридико-техническом отношении значительно более совершенен по сравнению с предшествовавшим ему УК РСФСР. И все же он имеет ряд пробелов. Например, в нем отсутствует отдельная норма, предусматривающая уголовную ответственность за хищение чужого имущества с помощью средств компьютерной техники. Этим российское уголовное законодательство существенно отличается от законодательства таких стран, как ФРГ и США, где давно сделан вывод о необходимости существования подобных норм.

Используемый в литературе термин «компьютерное мошенничество» применительно к УК РФ, строго говоря, является юридической фикцией, поскольку ни одна из существующих в нем норм не отражает в полной мере той специфики общественных отношений, которые подвергаются общественно опасным посягательствам, совершаемым в корыстных целях с помощью компьютеров. И это несмотря на то, что компьютеры все шире применяются во многих областях жизни российского общества. Столь же быстро растет и число преступлений, связанных с их использованием, множатся в своем разнообразии способы и формы совершения такого рода преступлений.

При компьютерном мошенничестве в юридической литературе проводится мысль о необходимости квалификации только по ст. 159 УК РФ (мошенничество) либо, в зависимости от обстоятельств дела, по ст. 158. Приоритет отдается преступлениям против собственности, в которых компьютер (компьютерные сети) является лишь орудием, средством. По этому же пути идет и судебная практика, которая, правда, весьма скудна.

Одним из проблемных вопросов квалификации преступлений со сложными составами является, в частности, вопрос о том, охватываются ли ими перечисленные простые составы либо требуется квалификация по совокупности. В литературе отмечалось, что «составляющие сложные составные деяния не могут выходить за пределы родового объекта посягательства и быть по категории и связанной с ней наказуемостью опаснее, нежели единое сложное преступление»[53]. Поэтому будет ли правомерным пиратское тиражирование компьютерных программ квалифицировать только по ст. 146 УК РФ либо хищение денежных средств с использованием компьютерных сетей — только по ст. 159 или 158 УК РФ даже при наличии в этих статьях такого квалифицирующего признака, как использование компьютерных средств (что, кстати, предусматривалось в проекте Уголовного кодекса РФ, а сегодня существует в Кодексах Республик Узбекистан и Кыргызстан, а также в Модельном Уголовном кодексе стран-участниц СНГ)? Одни авторы считают, что в данных случаях компьютер является только средством, техническим инструментом, поэтому нельзя говорить о квалификации по совокупности; другие отстаивают иную точку зрения[54]. На мой взгляд, именно она представляется предпочтительной. Да, при хищении безналичных денег с помощью компьютера последний является только средством, однако средством не простым — его нельзя приравнять к «фомке» или топору. При незаконном проникновении в компьютерную сеть и модификации или копировании охраняемой информации преступник не только посягает на отношения собственности или личности, но и нарушает информационную безопасность, которая является видовым объектом по отношению к родовому — общественной безопасности. Этот объект не охватывается составами преступлений против собственности, государства или личности. Ведь если лицо совершает какое-то деяние с использованием оружия, то в большинстве случаев речь пойдет о квалификации по совокупности этого преступления и незаконного ношения (хранения и т.п.) оружия, так как в данном случае страдает еще один объект — отношения общественной безопасности.

Таким образом, представляется, что при посягательстве на различные объекты (собственность, права граждан, государственная безопасность и т.п.), совершенном посредством компьютера или компьютерных сетей, при реальном выполнении виновным нескольких составов квалификация должна осуществляться по совокупности соответствующих статей, предусматривающих ответственность за преступления против собственности, прав граждан и т.п., и статей, предусмотренных гл. 28 УК РФ.

Точно так же необходимо поступать и в случаях с компьютерным пиратством. При незаконном тиражировании и распространении компьютерных программ не только страдают права автора, но и затрагиваются отношения информационной безопасности. В ряде случаев, когда дело не имеет большого общественного значения, государство не в состоянии при отсутствии заявления автора компьютерной программы привлечь преступника к уголовной ответственности.

Анализ корыстных преступлений, совершаемых с использованием компьютеров, и конструкций статей УК РФ, содержащихся в гл. 21, 28 и в отдельных статьях некоторых других глав (например, ст. 201), позволяет сделать вывод о многообъектности указанных преступных посягательств и, следовательно, о сложности их квалификации.

Мы считаем, что термин «компьютерные преступления» можно рассматривать в трех аспектах:

1) преступления, направленные на незаконное завладение, изъятие, уничтожение либо повреждение средств компьютерной техники и носителей информации как таковых. Данные преступления не направлены на совершение противоправных операций с информацией, содержащейся в компьютерах и базах данных, и должны квалифицироваться по статьям гл. 21 УК РФ — как преступления против собственности;

2) преступления, направленные на получение несанкционированного доступа к компьютерной информации, создание компьютерных «вирусов» — вредоносных программ — и заражение ими других компьютеров, — нарушение правил эксплуатации ЭВМ. Ответственность за такие преступления предусмотрена ст. 272 — 274 УК РФ, помещенными в отдельную гл. 28 УК РФ;

3) преступления, в которых компьютеры и другие средства компьютерной техники используются злоумышленниками как средство совершения корыстного преступления и умысел направлен на завладение чужим имуществом путем внесения изменений в программы и базы данных различных организаций.

В настоящее время весьма распространены хищения в банковской деятельности с использованием ЭВМ или компьютерных сетей. Для этого вида хищения характерно то, что преступники, используя служебное положение, имеют доступ к компьютерной информации финансового характера, сосредоточенной в вычислительных центрах банковских учреждений, и, обнаружив пробелы в деятельности ревизионных служб, осуществляют криминальные операции с указанной информацией, находящейся в ЭВМ или на машинных носителях:

— вносят искажения, неправильные (фальсифицированные) данные в программные выходные данные ЭВМ с последующим их использованием для хищений;

— устанавливают код компьютерного проникновения в электронную платежную сеть расчетов по карточкам;

— создают дубликаты платежных карточек, иногда даже моделируют бухгалтерскую систему банка или другой организации и т.д.

В ряде случаев проникновение в компьютерные сети и доступ к нужной информации осуществляется с помощью различных «жучков» и прочих технических средств. В результате преступники получают возможность снимать с компьютерных счетов клиентов наличные деньги в рублевой и иностранной валюте.

Совершению этих преступлений также предшествует определенная подготовка, характер которой зависит от степени связей правонарушителей с деятельностью вычислительного центра банка. Посторонние лица продумывают пути доступа к компьютерной системе, пытаются выяснить пароли и ключи программ. Программисты, операторы и другие работники компьютерного центра либо других подразделений банка, замышляющие подобную аферу, выбирают наиболее благоприятную для ее совершения обстановку, могут создать подставную фирму с расчетным счетом для перекачивания похищенных денег и т.д.

Преступная акция, по сути, складывается из начала контактных действий правонарушителя с ЭВМ или машинными носителями и снятия необходимой информации либо денег с электронных счетов банка, их непосредственного присвоения или перевода на счета «липовых» организаций.

В этих условиях возникает проблема отграничения хищений от преступлений, предусмотренных в гл. 28 УК РФ. Встает вопрос о том, что же все-таки совершают преступники: мошенничество или они обманывают потерпевшего либо совершают тайное хищение, т.е. кражу?

Представляется, что злоумышленники, совершающие действия, предусмотренные диспозициями ст. 272 — 274 УК РФ, и не имеющие корыстной цели, а преследующие, допустим, исследовательский интерес, должны наказываться именно по этим статьям при условии наступления указанных в них последствий. Если же лицо, преодолев системы защиты компьютерной информации, подобрав пароли и ключи, проникло в компьютерную сеть банка и внесло в нее определенные изменения, а затем внесение таких изменений позволило ему перевести на свои счета денежные средства, то в этом случае по ныне действующему законодательству его действия необходимо будет квалифицировать по совокупности ст. 272 УК РФ и статьи, предусматривающей ответственность за хищение. Некоторые авторы безапелляционно утверждают, что хищение в данном случае происходит в форме мошенничества[55]. Этот вопрос можно считать дискуссионным.

Завидов Б.Д. не ставит вопроса о том, есть ли обман в рассматриваемых преступлениях. Он сразу раскрывает суть обмана, которая видится ему в сознательно неправильном оформлении компьютерных программ, несанкционированном воздействии на информационный процесс, неправомерном использовании банка данных, применении неполных или дефектных, искаженных программ в целях получения чужого имущества или права на него[56]. Но происходит ли в данном случае обман?

В строгом значении этого слова злоумышленник обманывает не потерпевшего, а компьютер, компьютерную систему. И если это так, то какой вид обмана он использует? Допустим, активный, но ведь не происходит предоставления информации компьютеру. Информация в нем уже содержится и лишь определенным образом искажается. И уже только потом, осуществляя преступный замысел на заключительной стадии и обналичивая переведенные на его счета деньги, преступник контактирует с людьми, осуществляющими банковские операции, при обналичивании переведенных средств (кассирами, операционистами банка). Однако думается, что он действует все-таки тайно, так как эти лица не имеют представления о преступном характере действий их клиента, который, в свою очередь, в момент получения денег в банке никаких ложных сведений, как правило, не предоставляет, а лишь снимает со своего счета средства, якобы ему принадлежащие. Приведенные аргументы говорят в пользу того, чтобы в определенных ситуациях следует рассматривать хищения денежных средств с использованием средств компьютерной техники по совокупности статей гл. 28 и ст. 158 «Кража» УК РФ.

В качестве контраргумента может приводиться довод о том, что, подобно мошенническим операциям, в данном случае преступник использует определенный подлог. Но мошенничеством квалифицируются действия лиц, использующих поддельные документы. Примером тому — квалификация по статьям о мошенничестве (ст. 159 УК РФ) преступлений с использованием поддельных авизо. Анализ движения авизо в кредитно — финансовой системе показывает, что подложное платежное поручение вручается работнику банка, вступая в контакт с которым, злоумышленник использует обман — признак мошенничества.

В хищениях же банковских средств исключительно с помощью средств компьютерной техники без каких-либо контактов с уполномоченными сотрудниками кредитных учреждений поддельные документы не фигурируют, и поэтому присутствует тайность хищения — признак кражи. Именно как кража необходимо квалифицировать деяния, аналогичные, например, совершенному небезызвестным В. Левиным, который, находясь в Санкт-Петербурге, добился перевода 10 млн. долл. со счетов City Bank of America на счета своих доверенных лиц в разных странах, не удаляясь от собственного рабочего стола с компьютером.

В отдельных случаях хищения денежных средств с помощью компьютера могут совершаться не только операционистами банков, но и работниками, выполняющими в банках управленческие функции. Очевидно, что в подобных ситуациях может наступать ответственность за злоупотребление полномочиями по ст. 201 УК РФ. Необходимо, однако, учесть, что для применения данной уголовно — правовой нормы нужно установить факт причинения существенного вреда именно тому банку, в котором работает злоумышленник, что само по себе представляет определенную проблему ввиду отсутствия конкретного определения существенного вреда. Кроме того, согласно примечанию 2 к указанной статье уголовное преследование такого лица, причинившего ущерб банку, в котором он работает, возможно лишь по заявлению этой организации или с ее согласия. Но зачастую преступления, направленные на завладение чужим имуществом, совершенные с использованием средств компьютерной техники, необходимо квалифицировать по совокупности ст. 201 и статей гл. 28 «Преступления в сфере компьютерной информации» УК РФ.

Итак, рассмотрев проблемы, возникающие в борьбе с компьютерными преступлениями, можно сделать следующие выводы:

1. Правонарушения, совершаемые с использованием компьютерной техники и телекоммуникационных сетей связи, характеризуются высокой степенью латентности. Основной их отличительной чертой является то, что злоумышленник может совершать противоправные действия, не покидая своей квартиры, дачи или офиса. Компьютерные преступления, в том числе хакерские «атаки» финансовых систем и крупных информационных порталов, давно приобрели уже не только организованный, но и трансграничный характер. Универсальные возможности сети Интернет позволяют нарушителям из разных стран договориться и координировать свои деструктивные действия.

2. Рост численности преступлений, совершаемых в сфере информационного обмена, их многочисленные разновидности и изощренность, способность нарушителей оперативно устранять следы своего вмешательства в нормальное течение информационных процессов — все это обусловливает необходимость в постоянном повышении квалификации, уровня знаний и подготовки правоведов и других специалистов, которые вынуждены противостоять хакерам и другим компьютерным злоумышленникам.

3. Сомнений в необходимости существования уголовно-правовой защиты компьютерной информации нет. Уголовный закон достаточно строго преследует за совершение компьютерных преступлений. Это связано с высокой степенью общественной опасности.

Также хотелось бы подчеркнуть, что абсолютную надежность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.
Заключение
Изучив и проанализировав тему исследования: «Преступления в сфере компьютерной информации» мы углубили свои знания по данному вопросу, и пришли к определенным выводам.

Во-первых, с момента зарождения человеческого общества люди испытывают потребность в общении друг с другом. Первоначально общение (обмен сведениями) осуществлялось жестами, знаками, мимикой и нечленораздельными звуками, затем появились человеческая речь, письменность, книгопечатание. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. С повышением роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.

Однако внедрение во все сферы деятельности компьютерной техники сыграло наиболее существенную роль в деле технического вооружения преступности. «Невидимость» компьютерного преступника и одновременно «удлинение его рук» путем доступа к любым охраняемым секретам — военным, финансовым, иным — делают его весьма привлекательным для представителей преступного мира. Компьютерные махинации, как правило, остаются незамеченными на фоне уличной преступности.

Во-вторых, с 1992 года законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но не всегда последовательное. В частности, несоответствие терминологии различных законов, например, несоответствие сути термина «информация» употребленного в Федеральном законе «Об информации, информатизации и защите информации» и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сетиупоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах  предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также нужно сказать о непоследовательном подходе к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.

В-третьих, представляется необходимым внесение значительного массива дополнений и изменений в действующее законодательство, а также издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.

Уникальность компьютерной сети Интернет состоит в том, что она не находится во владении какого-то физического лица, частной компании, государственного ведомства или отдельной страны. В результате практически во всех сегментах этой сети отсутствует государственное регулирование, цензура и другие формы контроля за информацией, циркулирующей в Интернет. Такое положение дел открывает почти неограниченные возможности для доступа к любой информации, которые все шире используются в преступной деятельности. Как следствие, во многих случаях сеть Интернет может с полным правом рассматриваться не только как инструмент совершения компьютерных преступлений, но и как среда для ведения разнообразной незаконной деятельности. При использовании сети Интернет в этом качестве деятельности правонарушителей, в первую очередь, привлекает возможность неограниченного обмена информацией криминального характера. Использовать коммуникационные системы, обеспечивающие такую же оперативную и надежную связь по всему миру, раньше были в состоянии только спецслужбы сверхдержав — Америки и России, которые обладали необходимыми космическими технологиями.

Другая привлекательная для преступников особенность сети Интернет связана с возможностью осуществлять в глобальных масштабах информационно-психологическое воздействие на людей. Преступное сообщество весьма заинтересовано в распространении своих антиобщественных доктрин и учений, в формировании общественного мнения, благоприятного для укрепления позиций представителей преступного мира в обществе, и в дискредитации правоохранительных органов.

Также считаем, что проработка вопросов в юридической литературе об информационных отношениях, в общем, и компьютерных преступлений в частности, находится на низком уровне. Многие суждения, как в техническом плане, так и в юридическом плане, далеки от практики. Некоторые приводимые мнения только запутывают, нежели помогают разобраться. В связи с чем, в работе приведены собственные мнения по некоторым вопросам, в частности, по формулировке понятия «ЭВМ», «системы ЭВМ», «компьютерного преступления», «неправомерного доступа» и других.

В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, внесенных новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для  обсуждения, как в рамках специализированных конференций, так и в Интернет-конференциях и Интернет-форумах.

В-четвертых, анализ судебной и следственной практики показал, что следователи и судьи практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. Хотя при территориальных органах управления внутренних дел созданы подразделения по борьбе с преступлениями в сфере высоких технологий,  но работают там сотрудники по большей части недостаточно квалифицированные либо в технической стороне, либо в юридической стороне компьютерного преступления. В связи с чем, по нашему мнению, требуется осуществить следующие организационные и правовые меры:

— по подбору в данные подразделения только специалистов в обеих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;

— закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;

— разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления.

Таким образом, учитывая все вышесказанное, сделаем главный вывод нашего исследования, который заключается в следующем: преступления в сфере компьютерной информации имеют, на мой взгляд, двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе России. Принятый в 1996 году УК РФ содержит целую главу, включающую в себя три статьи, что, на мой взгляд, несколько мало. Даже, исходя из дословного толкования, позволим себе сказать, что они уже несколько устарели по смысловому значению, и требуют обновлений.
Библиографический список
Нормативные акты:
1.           Всеобщая декларация прав человека (принята на 3-ей сессии Генеральной Ассамблеи ООН) от 10 декабря 1948 года // Российская газета. — 1995. — 5 апреля.

2.           Международная конвенция о пресечении обращения порнографических изданий и торговли ими (заключена в г. Женеве 12 сентября 1923 г.) // Сборник действующих договоров, соглашений и конвенций, заключенных СССР с иностранными государствами. Вып. IX.- М., 1938. — С. 100-107.

3.           Конвенция о предупреждении преступления геноцида и наказании за него (Заключена 09 декабря 1948 г.) // Сборник действующих договоров, соглашений и конвенций, заключенных СССР с иностранными государствами. Вып. XVI.- М., 1957. — С. 66-71.

4.           Международная конвенция о ликвидации всех форм расовой дискриминации (Принята 21 декабря 1965 г. Резолюцией 2106 (XX) Генеральной Ассамблеи ООН) // Ведомости ВС СССР. — 1969. — № 25. — Ст. 219.

5.           Конвенция о правах ребенка (Нью-Йорк, 20 ноября 1989 г.) // Официальные отчеты Генеральной Ассамблеи. Сорок четвертая сессия. Дополнение № 49 (А/44/49). — C. 230-239. Конвенция подписана от имени СССР 26 января 1990 г., ратифицирована 13 июня 1990 г., вступила в силу 15 сентября 1990 г.

6.           Конституция Российской Федерации (принята на всенародном голосовании 12 декабря 1993 года) // Российская газета. — 1993. — 25 декабря. — № 237.

7.           Гражданский кодекс Российской Федерации от 30 ноября 1994 г. — № 51-ФЗ (часть первая) // Собрание законодательства РФ. — 1994. — № 32. — Ст. 3301.

8.           Уголовный кодекс Российской Федерации от 13 июня 1996 г. — № 63-ФЗ // Собрание законодательства РФ. — 1996. — № 25. — Ст. 2954.

9.           Федеральный закон «Об обязательном экземпляре документов» от 29 декабря 1994 г. — № 77-ФЗ // Собрание законодательства РФ. — 1995. — № 1. — № 1.

10.       Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 г. — № 24-ФЗ // Собрание законодательства РФ. — 1995. — № 8. — Ст. 609.

11.       Федеральный закон «Об участии в международном информационном обмене» от 4 июля 1996 г. — № 85-ФЗ // Собрание законодательства РФ. — 1996. — № 28. — Ст. 3347.

12.       Федеральный закон «О связи» от 7 июля 2003 г. — № 126-ФЗ // Собрание законодательства РФ. — 2003. — № 28. — Ст. 2895.

13.       Закон РФ «Об авторском праве и смежных правах» от 9 июля 1993 г. — № 5351-1 // Ведомости СНД и ВС РФ. — 1993. — № 32. — Ст. 1242.

14.       Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 г. — № 3523-1 // Ведомости СНД РФ и ВС РФ. — 1992. — № 42. — Ст. 2325.

15.       Закон РФ «О правовой охране топологий интегральных микросхем» от 23 сентября 1992 г. — № 3526-1 // Ведомости СНД РФ и ВС РФ. — 1992. — № 42. — Ст. 2328.

16.       Закон РФ «О государственной тайне» от 21 июня 1993 г. — № 5485-1 // Собрание законодательства РФ. — 1997. — № 41. — Стр. 8220-8235.

17.       Доктрина информационной безопасности Российской Федерации, утв. Президентом РФ 9 сентября 2000 г. — № Пр-1895. Ст. 1 // Российская газета. — 2000. — 28 сентября. — № 187.
Судебная практика:
18.       Определение Верховного Суда РФ № 34-Г02-12 от 04 июля 2002 г. Частная жалоба на определение судьи областного суда, которым отказано в принятии заявления о признании незаконными действий избирательной комиссии, распространившей в сети «Интернет» недостоверные сведения о заявителе как о кандидате в депутаты областной Думы, удовлетворена, поскольку областному суду подсудны дела об оспаривании действий избирательной комиссии области по выборам в органы государственной власти субъекта РФ.

19.       Обвинительное заключение по уголовному делу № 010317 // kurgan.unets.ru/~procur/my_page.htm

20.       Обвинительное заключение по уголовному делу № 011678 // kurgan.unets.ru/~procur/my_page.htm
Научная литература и статьи:
21.       Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации.— М.: Юрлитинформ, 2001. — С. 37.

22.       Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность.  — М.: Юрид. лит., 1991. — С. 28.

23.       Борзенков Г.Н. Курс уголовного права: Учебник для вузов. В 5 т. Особенная часть. Т. 4. М.: Зерцало-М, 2002. — 465 с.

24.       Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. — М.: Право и закон, 1996.

25.       Викторов А. Секретные материалы оптом и в розницу // Независимая газета. — 2001. — 20 сентября. — С. 7.

26.       Завидов Б.Д. О понятии мошенничества и его модификациях (видоизменениях) в уголовном праве // Право и экономика. — 1998. — № 11. — С. 50-51.

27.       Из доклада Проценко Д.Е. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. — 2000. — № 9. — С. 105.

28.       Из доклада Сальникова В.П. на Международной научно-практической конференции: Компьютерная преступность: уголовно-правовые и криминологические проблемы // Государство и право. — 2000. — № 9. — С. 101.

29.       Информация о преступлениях в сфере высоких технологий. — М.: ГИЦ МВД РФ, 1999.

30.       Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet / По материалам компании Infotecs // Gazeta.Ru. — 2001. — 18 июня.

31.       Комментарий к Уголовному кодексу Российской Федерации / Под ред. Скуратова Ю.И., Лебедева В.М. — М.: Норма-Инфра-М., 2001. — 859 с.
    продолжение
--PAGE_BREAK--


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Гражданская война в США и ее отражение на английском языке
Реферат Особенности немецких деловых писем
Реферат "Основные положения молекулярно-кинетической теории"
Реферат Курс на індустрыялізацыю. Асаблівасці яе правядзення ў БССР
Реферат Скульптура Древнего Египта
Реферат Аннотация программы учебной дисциплины в3 Экономико-математические методы и модели
Реферат История болезни - Травматология (артрит)
Реферат Latin American Independence Essay Research Paper Latin
Реферат Научно-педагогическая деятельность русских историков-эмигрантов в США
Реферат Нуклонный веполь - новое состояние материи и топологический дефект нуклонной массы атомов
Реферат Особенности методических принципов и методов обучения в процессе физического воспитания в начальной школе
Реферат Анализ и синтез систем автоматического управления и исследование нелинейной системы
Реферат Анализ выполнения программы работы кружка дополнительного образования детей «Раз словечко, два словечко будет песенка»
Реферат «Санкт-Петербургский государственный медицинский университет им акад. И. П. Павлова»
Реферат Living In Sin Essay Research Paper This