Квалификация преступлений в сфере компьютерной информации
Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 28.07.2010 |
Размер файла | 465,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
О Г Л А В Л Е Н И Е
- ВВЕДЕНИЕ
- ГЛАВА 1. РАЗВИТИЕ ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ СВЯЗАННЫМ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ
- 1.1 Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации
- 1.2 Предмет преступлений в сфере компьютерной информации
- ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
- 2.1 Неправомерный доступ к компьютерной информации
- 2.2 Создание, использование и распространение вредоносных программ для ЭВМ
- 2.3 Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети
- ГЛАВА 3. ОСОБЕННОСТИ КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ СОВЕРШАЕМЫХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
- 3.1 Квалификация преступлений в сфере компьютерной информации, совершенных группой лиц по предварительному сговору и организованной группой
- 3.2 Совершенствование мер уголовного - правовой борьбы с преступлениями в сфере компьютерной информации
- ЗАКЛЮЧЕНИЕ
- БИБЛИОГРАФИЧЕСКИЙ СПИСОК
- Приложение 1
- Приложение 2
ВВЕДЕНИЕ
Актуальность темы исследования. В России 20 лет осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни. Такой процесс невозможен без становления нового социального порядка, укрепления законности, обеспечения надежной охраны конституционных прав и свобод граждан. Развитие высоких технологий позволяет каждой второй семье приобрести персональный компьютер, сотовый телефон, модем и другие средства связи, что в свою очередь приводит к появлению новых форм и видов злоупотреблений техническими средствами, в том числе преступных посягательств.
Это проявляется в том, что преступные группы и сообщества начинают активно использовать в своей противоправной деятельности новейшие информационные технологии и компьютерную технику, достижения науки и техники, в том числе основанные на кибернетике. Компьютеризация, развитие информационных технологий, привели к возникновению, закреплению и криминализации в современной России нового вида преступных посягательств, ранее не известных отечественной науке и практике и связанных с использованием средств компьютерной техники, - так называемых компьютерных преступлений. Так, потери компаний от неправомерных действий с компьютерной информацией только в 2005 г. в России составили около 450 млн. дол. Милкус А., Мызалин В, Если денег дома нет - потрясите Интернет // Комсомольская правда. 2005. 18 дек..
Однако, несмотря на новизну данного вида преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема борьбы с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает. Таким образом, возникла необходимость комплексного исследования криминализированных составов компьютерных преступлений, их состояние и тенденций развития.
Степень научной разработанности проблемы. Проблемами использования возможностей компьютерной техники при расследовании и судебном разбирательстве занимались такие ученые, как Ю.М Батурин, В.Д. Зеленский, А.В, Славнова, В.Н. Черкассов, В.Ф. Щепельков и др. Различным аспектам компьютерной преступности в последние годы было уделено определенное внимание в научной и специальной литературе; они нашли отражение в работах Ю.М. Батурина, В.А. Бессонова, В.Б. Вехова, П.Б. Гудкова, В.В. Крылова, В.Д. Курушина, В.Д. Ларичева, Ю. Ляпунова, В.Ю. Максимова, H.С. Полевого, Л.А. Прохорова, Т.Г. Смирновой, Е.А. Суханова, С.И. Ушакова, А.А. Харкевич, Л.И. Шершнева, Н.И. Шумилова и других ученых.
Однако, несмотря на теоретическую и практическую значимость указанных исследований, в них не рассмотрены многие проблемы эффективности уголовного закона в сфере борьбы с компьютерными преступлениями. Эффективность действия уголовного закона зависит от того, насколько быстро и полно будут раскрыты и квалифицированы эти преступления, обеспечено при этом обоснованное привлечение виновных к уголовной ответственности или освобождение от таковой с учетом требований целесообразности (в предусмотренных законом формах).
Цель и задачи исследования. Цель работы - комплексное изучение уголовно-правовых аспектов преступлений, в сфере компьютерной информации теоретических исследований, внесение предложений по совершенствованию законодательства, предусматривающего уголовную ответственность за преступления в сфере компьютерной информации; выявление возможных путей повышения эффективности применения практическими работниками системы уголовно-правовых.
Цель опосредует более конкретизированные задачи исследования:
· изучение исторического опыта зарубежных стран по правовому регулированию преступлений в сфере компьютерной информации;
· формулирование понятия преступлений в сфере компьютерной информации;
· анализ норм права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации, выявление особенностей квалификации преступлений в сфере компьютерной информации;
Объект и предмет исследования. Объектом диссертационного исследования являются общественные отношения, подвергающиеся посягательствам в результате совершения преступлений в сфере компьютерной информации.
Предмет исследования включает в себя:
· историю отечественного и зарубежного законодательства, освящающую проблемы борьбы с информационными преступлениями;
· компьютерную преступность как новый объект уголовно-правового регулирования, ее состояние, структуру и динамику;
· нормы права, предусматривающие ответственность за данные преступления в сфере уголовной юрисдикции;
Методология и методика исследования. Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы: историко-правовой - применительно к изучению исторического опыта реализации уголовной ответственности за совершение преступлений в сфере компьютерной информации за рубежом, сравнительно-правовой, включающий анализ позитивного опыта зарубежного уголовного законодательства в области компьютерных преступлений, формально-логический, заключающийся в детальном анализе указанных в законе уголовно-правовых и организационно-технических мер противостояния компьютерной преступности,
Теоретическая и практическая значимость исследования состоит в том, что оно вносит определенный вклад в развитие теории уголовного права, поскольку восполняет пробел относительно комплексного подхода к уголовно-правовым проблемам борьбы с преступностью в сфере компьютерной информации в современных условиях. Практическая значимость определяется предложениями по совершенствованию действующего законодательства по преступлениям в сфере компьютерной информации.
Структура работы определяется целями и задачами исследования и включает в себя введение, три главы, шесть параграфов, заключение, литературу и приложения.
ГЛАВА 1. РАЗВИТИЕ ЗАКОНОДАТЕЛЬСТВА В СФЕРЕ ПРОТИВОДЕЙСТВИЯ ПРЕСТУПЛЕНИЯМ СВЯЗАННЫМ С КОМПЬЮТЕРНОЙ ИНФОРМАЦИЕЙ
1.1 Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации
Основоположником теории информации был американский ученый К.Э. Шеннон, который в 1948 году впервые определил само понятие "информация" и дал вероятностно-статистическое определение понятию "количество информации" Абдеев Р.Ф. Философия информационной цивилизации. М. Слово. 1994. - С. 33., связывая это явление с кибернетикой Ожегов С.И. Словарь русского языка. М. Наука. 1989. - С.222..
Кибернетика занимается общими законами преобразования информации в сложных управляющих системах. Она рассматривает информацию не как общественный феномен, т.е. информацию, производимую и потребляемую обществом, а в более узком техническом аспекте, как информацию, циркулирующую по электронным каналам связи. Кибернетика доказала, что информация имеет непосредственное отношение к процессам управления и развития, обеспечивающим функционирование любых систем Зеленский В.Д. Основы компьютеризации расследования. Краснодар. 1998. - С.4..
Качественное измерение информации предполагает понимание смысла, необходимости информации для определенных потребителей. Для человека содержание информации важнее, чем ее объем. Значимость информации определяется через изменение вероятности достижения некоторой цели после получения информации Харкевич А.А. О ценности информации // Проблемы кибернетики.- 1961. -Вып. 4. - С.31..
Информационные отношения долгое время не признавались самостоятельным объектом правового регулирования, однако в настоящее время роль информации настолько возросла, что информационные отношения признаны специфическим предметом правового регулирования.
Социальная информация это сложное многоаспектное явление, что обуславливает сложности в правовом регулировании информационных отношений. С этой целью создается новое "информационное" законодательство и система мер уголовно-правовой защиты данной группы отношений.
Наблюдается большое разнообразие мнений ученых-юристов в оцределениях таких понятий как "информационная безопасность" и "информационные преступления" Погуляев В., Теренин А. Обеспечение конфиденциальности //эж-ЮРИСТ.- 2004. -№ 2.- С.34..
С учетом многообразия информационных угроз Л.И. Шершнев под информационной безопасностью понимает "способность государства, общества, социальной группы, личности обеспечить с определенной вероятностью достаточные и защищенные информационные ресурсы и информационные потоки для поддержания своей жизнедеятельности и жизнеспособности устойчивого функционирования и развития; противостоять информационным опасностям и угрозам, негативным информационным воздействием на индивидуальное и общественное сознание и психику людей, а также на компьютерные сети и другие технические системы информации; вырабатывать личностные и групповые навыки и умения безопасного поведения; поддерживать постоянную готовность к адекватным мерам в информационном противоборстве, кем бы оно не было навязано" Шершнев Л.И. Безопасность человека. Учебно-методическое пособие, М.: Фонд национальной и международной безопасности. 1994. - С. 33-35..
Шумилов Н.И. под информационной безопасностью понимает состояние защищенности информационной сферы государства, общества, личности, обеспечиваемое комплексом мер по снижению, предотвращению или исключению негативных последствий от воздействия на элементы информационной сферы Там же. - С.20.. Думается, что, понятие информационней безопасности, данное Л.И. Шершневым, более емкое, не требующее дальнейшего толкования такого понятия как информационная сфера, чем у Н. И. Шумилова.
Крылов В.В. информационными преступлениями считает общественно опасные деяния, совершенные в области информационных правоотношений и запрещенные уголовным законом под угрозой наказания Крылов В.В. Основы криминологической теории расследования преступлений в сфере информации. Автореф. дис.... канд. юрид. наук, М., 1997. - С. 11..
По нашему мнению, можно согласиться с Н.И. Шумиловым о наличии группы однородных преступлений, одним их признаков состава которых является информация. Преступления рассматриваемого вида есть преступления в сфере информационной безопасности, или информационные преступления Шумилов Н.И. Криминалистические аспекты информационной безопасности. Автореф. дис... канд. юрид. наук, CПб, 1997. - С. 20..
Общеюридическая терминология в сфере информационных отношений вообще, и в отношении компьютерной информации в частности, до сих пор не установлена. В настоящее время в Уголовном кодексе России криминализированы далеко не все правонарушения в информационной сфере, или как их называют, в области высоких технологий Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. М., 2000. - С. 36., а лишь компьютерные правонарушения Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств //Законодательство и экономика.- 2005.- №5.- С.14..
Понятие "компьютерные преступления" до сих пор в литературе трактуется по-разному. Существует мнение, что "с точки зрения уголовно-пра1вовой охраны под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства". В данном случае "в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть" Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М. Юринформ. 2005. - С.11..
Т.Г. Смирнова под преступлениями в сфере компьютерной информации подразумевает "запрещенные уголовным законом общественно-опасные виновные деяния, которые, будучи направлены на нарушение неприкосновенности охраняемой законом компьютерной информации и ее материальных носителей (в частности, компьютерной техники (ЭВМ), систем ЭВМ или их сетей), причиняют либо создают угрозу причинения вреда жизни и здоровью личности, правам и свободам человека и гражданина, государственной и общественной безопасности" Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации. Дис… канд. юрид. наук. М., 1999. - С. 32..
Третья точка зрения, которую придерживается И.А. Клепицкий такова, что преступлением в сфере компьютерной информации (компьютерным преступлением) является "предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю)" Уголовное право Российской Федерации. Особенная часть/ Под ред. Здравомыслова Б.В. М, БЕК. 2000. - С. 353..
На наш взгляд, каждая точка зрения имеет право на существование в определенное время: в период осознания необходимости криминализировать компьютерные преступления, первые два-три года введения в Уголовный кодекс РФ составов компьютерных преступлений. В настоящее время заканчивается пятый год криминализации преступлений в сфере компьютерной информации, накоплен определенный опыт выявления составов компьютерных преступлений, привлечения к уголовной ответственности, их квалификации и расследования. Поэтому все больше встает необходимость в представлении компьютерных преступлений как подкласса преступлений, совершаемых посредством возможностей высоких технологий. По мнению А.И. Гурова, к преступлениям в области высоких технологий относятся:
нарушение тайны переписки, телефонных переговоров, телеграфных и иных сообщений с использованием специальных технических средств, предназначенных для негласного получения информации, и также незаконный сбыт или приобретение в целях сбыта таких средств;
незаконный экспорт технологий научно-технической информации и услуг, используемых при создании вооруженной техники, оружия массового уничтожения;
неправомерный доступ к компьютерной информации (ст. 272УК);
создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК);
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. М., 2000. - С. 36-37..
Изложенное дает основание определить преступления в сфере компьютерной информации (компьютерные преступления) следующим образом - это предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда подлежащим уголовно-правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности в области высоких технологий и конституционному строю) Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001. - С. 25..
История развития зарубежного законодательства показывает, что первый шаг в направлении защиты компьютерной информации был сделан зарубежным законодательством Швеции 4 апреля 1973 года, когда был принят "Закон о данных", который ввёл новое понятие в традиционное законодательство - "злоупотребление при помощи компьютера" Иванов В.В. Законодательные меры по борьбе с компьютерной преступностью. // Проблемы преступности в капиталистических странах. - 1988. - №10. -С.40.,
В США впервые правовая защита компьютерной информации получила отражение в принятом законодательными собраниями американских штатов Аризона и Флорида в 1978 году законе "Computer crime act of 1978", устанавливающем уголовную ответственность за компьютерные преступления. Согласно этому закону противоправные действия, связанные с модификацией, уничтожением, несанкционированным доступом или изъятием компьютерных данных, программ или сопутствующей документации, признавались преступлением и наказывались пятью годами лишения свободы либо штрафом в размере 5000 долларов или тем и другим одновременно в зависимости от тяжести причиненного жертве ущерба.
Те же действия, совершенные с целью хищения какой-либо собственности, наказывались 15 годами лишения свободы либо денежным штрафом в размере 10 000 долларов или и тем и другим одновременно.
В дальнейшем, во всех штатах США были приняты аналогичные специальные законы и нормативно-правовые акты, но правовые меры защиты компьютерной информации в США на этом не закончились. Суровые наказания в отношении лиц, совершивших несанкционированный доступ к компьютерным данным, содержащимся в федеральных компьютерных сетях, установлены в США федеральным "Законом о компьютерном мошенничестве" 1984 года в отношении неправомерного доступа к федеральным компьютерным сетям. Уголовная ответственность наступает для лиц, которые путем неправомерного проникновения к компьютерной информации:
1) получают определенную секретную информацию правительства США с намерением или пониманием того, что эта информация будет использована во вред Соединенным Штатам или на пользу иностранной державе,
2) получают информацию финансового учреждения или информации о клиентах,
3) сознательно используют, изменяют или уничтожают информацию в определенных компьютерах.
В § 33-02 УК штата Техас установлено, что лицо совершает преступление независимо от цели, если оно "использует компьютер без согласия владельца или уполномоченного регламентировать доступ к этому компьютеру лица; причем лицо, совершающее такие действия, знает, что существует компьютерная система защиты, которая предназначена, чтобы предотвратить использование им компьютера; или получает доступ к данным, хранящимся в компьютере или обрабатываемых компьютером без согласия владельца данных или обладателя лицензии на эти данные". Никифоров И.В. Уголовно-правовые меры борьбы с компьютерной преступностью и обеспечение компьютерной безопасности. // Вести. С.-Петерб.ун-та. Сер.6. 1995. Вып.4.- С.92. Из содержания приведенной нормы следует, что необходимым и достаточным условием уголовного преследования является обязательность наличия минимальной информационной защиты. Уголовное законодательство Техаса, помимо указанной выше более общей нормы с формальным составом, содержит и специальные нормы, которые устанавливают ответственность за создание препятствий для оказания услуг отдельным пользователям, т.е. за нарушение нормальной работы компьютерных служб.
Более тяжкое наказание установлено за "доступ с причинением вреда" -преступления с материальным составом. Так, уголовному преследованию подвергается лицо, которое "без согласия владельца или уполномоченного лица" преднамеренно или осознанно "прерывает работу компьютера или влияет на нормальное функционирование компьютера" либо без согласия указанных выше лиц "изменяет, повреждает или уничтожает эти данные или компьютерные программы" Там же. - С.93..
В разных штатах США и на федеральном уровне в период с 1984 по 1986 год было принято не меньше пяти законов, предусматривающих уголовную ответственность за компьютерные правонарушения. Среди них был закон, направленный на компьютерное мошенничество и злоупотребление, мошенничество с помощью кредитных карточек, доступ к закрытым данным и др. В 1983 году Организация экономического сотрудничества и развития Европы (ОЭСР) начала изучение проблемы компьютерной преступности. В 1986 году по ее инициативе был опубликован доклад "Преступления, связанные с применением компьютеров: анализ политики в области права", цель которого заключалась в создании эталонной схемы закона об уголовной ответственности за компьютерные преступления в целях установления правового единообразия по этому вопросу в различных странах. За основу было принято следующее определение компьютерного преступления: "Компьютерным преступлением считается всякое незаконное, неэтичное и несанкционированное поведение, касающееся автоматизированных процессоров и трансмиссии данных" Зибер У. Справочник по компьютерным преступлениям. М., Норма.2003. - С.65..
До 1995 года в таких зарубежных странах как Канада, ФРГ, Япония. Великобритания, Финляндия, Австралия, Норвегия, Дания, Португалия были приняты законы, устанавливающие правовую ответственность в сфере компьютерной информации. В этих законах выделяют три объекта уголовно-правовой охраны в случае компьютерных посягательств: услуги, имущество и информация Алексеев И.А. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. - 1987. - №3.- С.16-19..
В ФРГ в 1994 году был; принят Федеральный закон "О защите информации". В §§43-44 этого закона предусмотрено наказание за " еправомерное получение данных для себя или другого лица, если они были педиально защищены от неправомерного доступа" в виде лишения свободы на срок от 1 до 2 лет или денежного штрафа до 50 тысяч марок. Этим же законом установлена ответственность для пользователей, не соблюдающих правила защиты информации Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в свете компьютерной информации // Правовая наука и реформа юридического образования: Сборник научных трудов. Вып. 9. Воронеж: ВГУ, 1998. - С. 84..
Проанализировав международный опыт в борьбе с компьютерными преступлениями, эксперты ООН разработали рекомендации о целесообразности установления различной уголовной ответственности за простой и квалифицированный виды неправомерного доступа к компьютерной информации, причем с использованием единой нормы. Рекомендации были разработаны и на другие компьютерные преступления, совершенные с корыстной целью.
Основой создания "информационного" законодательства России являются положения Конституции РФ, в которых закреплено право свободно искать, получать, передавать, производить и распространять информацию любым законным способом (ст. 29 Конституции РФ). Одновременно в Конституции РФ содержится комплекс статей, направленных на защиту права граждан, организаций и государства на тайну (ст. ст. 23, 24, 56). Поэтому законодателю в каждом конкретном случае приходится искать баланс между обеспечением тайны и обеспечением права на информацию.
Первым шагом Российского законодательства по правовой защите определенной части компьютерной информации стало издание законов от 23 сентября 1992 г. № 3523-1: "О правовой охране программ для электронно-вычислительных машин и баз данных" Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации.-, 1992.- № 42. -Ст. 2325. и от 1 января 1994 г. "О правовой охране топологий интегральных микросхем" Ведомости Верховного Совета РФ. - №42. - 1992. - Ст. 2328., регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем. В США аналогичный закон был принят в 1984 году, а в Нидерландах - в 1987 году.
9 июля 1993 г. был принят Закон РФ № 5351-1" Об авторском праве и смежных правах" Ведомости Съезда народных депутатов РФ и Верховного Совета. - 1993. - №32. - Ст. 1242.. Этот закон регулирует отношения, возникающие в связи с созданием и использованием произведений науки, литературы и искусства (авторское право), фонограмм, исполнении, постановок, передач организаций эфирного или кабельного вещания (смежные права). В дальнейшем, 21 июля 1993 г. был принят Закон РФ № 5485-1 "О государственной тайне" Собрание законодательства РФ. - 1993. - №41. - Ст. 4673., который регулирует отношения, возникающие в связи с отнесением сведений к государственной тайне, их рассекречиванием и защитой в интересах обеспечения безопасности РФ.
20 февраля 1995 года был принят закон "Об информации, информатизации и защите информации". Этот нормативный акты регулируют правовые отношения в сфере информационного обмена и обработки информации с использованием средств новых информационных технологий. Они дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны, определяют категории доступа определенных субъектов к конкретным видам информации, устанавливают и определяют права и обязанности собственника на объекты правовой охраны. Также эти законы дают определение и границы правового применения термина "конфиденциальная информация" и возлагают обязанности на конкретных субъектов по ее защите от различных факторов Собрание законодательства РФ. - 1995. - №8. - Ст. 609.. Аналогичные законы действуют в развитых зарубежных странах уже более 20 лет.
В ст. 128 Гражданского кодекса РФ, принятого 25 октября 1994 года, информация определена как особый объект гражданских прав, наряду с вещами, иным имуществом и интеллектуальной собственностью Гражданский кодекс Российской Федерации. Часть первая. Научно-практический комментарий/ Под ред. Абовой Т.Е., Кабалкина А.Ю., Мозолина В.П. М.,Норма. 2005. - С.222.. В статье 2 Федерального Закона РФ от 20 февраля 1995 года № 24-ФЗ "Об информации, информатизации и защите информации" под информацией понимают "сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления". А в ст. ст. 4, 5 того же Закона установлено, что объектами отношений физических, юридических лиц, государства являются только информационные ресурсы. Информация может быть включена в категорию информационных ресурсов лишь при условии ее документирования. В ст. 6 Закона, об информации сказано, что информационные ресурсы являются объектами вещного права и включаются в состав имущества тех органов государственной власти, организаций, физических и юридических лиц, которыми он создается Распоряжение Правительства РФ "О мерах по усилению борьбы в сфере высоких технологий" от 22 октября 1999 г. № 1701-р//Собрание законодательства РФ. -1999. - № 44. - Ст. 5335.. Налицо противоречие между провозглашенным правом собственности на информацию и одновременно, принципом общедоступности и открытости информации. Кроме того, отсутствие согласованности в понимании термина "имущество" в уголовном и гражданском праве создает немало дополнительных трудностей для правоприменителя, особенно в условиях появления все новых форм посягательств на собственность Пикуров Н.И. Уголовное право в системе межотраслевых связей. Волгоград. 1998. - С.199..
В законах зарубежных стран отсутствует специальная ответственность за нарушение правил эксплуатации ЭВМ и распространение компьютерных вирусов. Автор согласна с мнением Смирновой Т.Г. о том, что подобные действия рассматриваются как разновидность диверсий, наносящих значительный ущерб компьютерной информации посредством разрушительных воздействий в отношении материальных носителей и зафиксированных на них данных Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации // Дис.. канд. юрид. наук. М, 1999. - С. 51..
Способы совершения диверсий могут быть как самыми примитивными, например, физическое разрушение частей компьютерных систем и сетей, так и более сложными, как воздействие непосредственно на программное обеспечение, а также комбинированными, использующими физическое разрушение необходимых элементов информационных систем и программ "вирусов". Например, о первом случае заражения китайских ЭВМ программными вирусами сообщалось в апреле 1989 года, когда компьютеры алюминиевого завода Синань оказались поражены вирусом неустановленного преступника, получившим название, "хлорелла" (либо "пятна"). К концу 1989 года была проведена профилактика 12 750 ЭВМ, в результате пятая часть компьютеров оказалась зараженной этим вирусом Ревяко Т.Н. Компьютерные террористы на службе преступного мира. Минск. 1997. - С.275-276.. Не только за рубежом опасна вирусная эпидемия, отечественные преступники не отстают от зарубежных "собратьев". Так, ГУВД Свердловской области в отношении гражданина Флягина было возбуждено уголовное дело по факту использования им "домашнего персонального компьютера, модема и телефона, зарегистрированного Екатеринбургским ГТС, а также специализированной компьютерной программы, обеспечивающей работу компьютера с удаленными пользователями через телефонную сеть, с целью распространения вирусных программ для ЭВМ. Они заведомо приводили к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети. Сами же вирусы Флягин переписывал с помощью сети Internet с одного из серверов в Бразилии" Кузнецов А. Пираты в Интернете // Милиция. - 2000. - №2. - С. 26..
В Канаде был принят "Закон о поправках к Уголовному кодексу" 1985 года, который установил ответственность за "причинение вреда данным" лицом, которое "а) уничтожает или изменяет данные, б) лишает данные значения, делает их бесполезными, в) препятствует их законному использованию или лишает собственника доступа к ним" Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации // Дис. ... канд. юрид. наук. М., 1999. - С. 52..
В ФРГ во "Втором законе о борьбе с экономической преступностью" 1986 года расширено понятие "повреждения и уничтожения собственности". В УК ФРГ введена статья, установившая ответственность за простое и квалифицированное уничтожение данных в ЭВМ. В части 1 ст. 303 УК предусматривается наказание за уничтожение любых данных, а часть 2 содержит квалифицированный состав относительно повреждения и уничтожения данных, имеющих серьезное значение для предприятия или административного учреждения Завидов Б.Д., Ибрагимова З.А. Мошенничество в СВТ // Современное право. - 2001. - № 4. - С. 43..
В США получил большое распространение новый вид компьютерного мошенничества - подделка и использование в мошеннических целях кредитных карточек. В обращении в США находятся миллионы кредитных карточек, поэтому ущерб от таких преступлений. По оценки председателя Банковской комиссии Палаты представителей конгресса, составляет ежегодно свыше 1 млрд. долларов Шлыков В.В. Экономическая преступность: историко-правовые аспекты. Рязань. 2000. - С.48-49..
Между тем Российские законодательные органы, правительство практически ограничились введением в Уголовный кодекс 1996 года 28 главы, формально регулирующей преступления в сфере компьютерной информации. В статье 273 этой главы введена уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ, систем ЭВМ или их сети. Квалифицированный состав охватывает неосторожное причинение тяжких последствий, за которые предусмотрено самое тяжкое из всех компьютерных преступлений наказание, от трех до семи лет лишения свободы. Однако, остается неясным, как квалифицировать действия компьютерного злоумышленника, направленные на умышленное причинение тяжких последствий.
Такие пробелы законодательства способствуют безнаказанному созданию и распространению программ-вирусов. Отсутствие центров по отслеживанию неправомерного доступа по международным компьютерным сетям в еще большей степени способствует совершению указанных преступлений. Ведь с расширением сети Internet и других международных компьютерных сетей число пользователей растет как показательная функция, и в равной степени растет опасность компьютерных преступлений, следовательно, необходимо совершенствовать и меры безопасности Быков В., Нехорошев А., Черкасов В. Совершенствование уголовной ответственности за преступления сопряженные с компьютерными технологиями// Уголовное право.- 2003.-№ 3.- С.34..
Таким образом, анализ отечественного и зарубежного законодательства в области компьютерной информации приводит к выводу о необходимости детального изучения составов преступлений в сфере компьютерной информации, для повышения эффективности уголовно-правовой борьбы с ними.
1.2 Предмет преступлений в сфере компьютерной информации
Рассматривая предмет компьютерных преступлений, необходимо отметить, что при его определении возникают определенные сложности.
В определении предмета компьютерных преступлений (по объему) можно выделить два направления. Одни авторы считают, что предмет компьютерных преступлений - это машинная информация, компьютер, компьютерная система или компьютерная сеть Новое уголовное право России. Особенная часть: Учебное пособие/Под ред. Кузнецовой Н.Ф. - М., Зерцало, ТЕИС. 1996. - С. 273-274; Уголовное право РФ. Особенная часть: Учебник / Под ред. Здравомыслова Б.В. - М., Юрист. 1996. - С. 356., другие - только компьютерная информация Уголовное право России. Особенная часть: Учебник / Под ред. Рарога А.И. - М.: Инст. межд. права и экон., 1999. - С. 322..
Суждение Ю.И. Ляпунова о том, что преступления, имеющие своим предметом лишь аппаратно-технические средства вычислительных машин (хищение, повреждение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 являются вполне оправданным. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удается ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при работе минимума его участков произошел их разогрев и вывод из строя. Однако, мы не разделяем позиции Ю.И. Ляпунова по поводу того, что в этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерной безопасности Ляпунов Ю.И. Указ. работа. - С. 9..
В данных случаях компьютерная информация выступает как орудие совершения преступления и квалификация должна проводиться по статьям, находящимся в главе 21 УК РФ. И только если умысел будет направлен на уничтожение вместе с ЭВМ и информации, которая находится в ее памяти, квалифицировать следует по совокупности статей, расположенных в главах 21 и 28 УК РФ, поскольку в этом случае страдают два объекта уголовно-правовой охраны.
Основное разграничение между предметом, орудием и средством совершения преступления должно проводиться по характеру использования вещей и других материальных (и не только материальных) предметов в процессе совершения преступления. Если это использование имеет активный характер, то есть предмет используется в качестве инструмента воздействия на объект, то перед нами орудие или средство совершения преступления. Напротив, если вещь играет пассивную роль, если над ней осуществляется действие, она так или иначе "претерпевает" воздействие (уничтожается, изымается, изменяется и т.д.), то эта вещь должна быть признана предметом преступления Фролов Е.А. Спорные вопросы общего учения об объекте преступления. Вып.10. - Свердловск: Свердловский юрид. ин-т., 1969. - С. 225..
Если данное суждение спроецировать на компьютерные преступления то становится очевидным, что одна компьютерная информация играет пассивную роль (та информация, на которую осуществляется неправомерное воздействие) и является предметом преступления, а другая играет активную роль (информация, с помощью которой осуществляется неправомерное воз-действие на "пассивную информацию") и по праву может считаться орудием совершения преступления Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М., Бек. 2001.- С.15..
По нашему мнению, основной особенностью компьютерных преступлений, способной ввести в заблуждение, является то, что на какой бы объект либо предмет не воздействовала компьютерная информация, ее воздействие в первую очередь осуществляется также на компьютерную информацию ("активная информация" воздействует на "пассивную информацию"). Если взять любое компьютерное преступление, т.е. преступление, предметом которого является компьютерная информация, то нет иных способов воздействовать на тазовую, кроме как информацией, носящей ту же природу, т.е. компьютерной информацией. Исключением здесь могут быть случаи физического или механического воздействия на компьютерную информацию (магнит, молоток и т.п.).
При воздействии на компьютерную информацию магнитом необходимо выяснить, какие данные содержала информация, и в зависимости от этого квалифицировать деяние. Если на носителе, который был подвергнут воздействию магнитом, находилась информация, имеющая стоимостное выражение (например, программное обеспечение), и лицо, имеющее доступ к ЭВМ, Умышленно воздействовало на эту информацию, то деяние следует квалифицировать по ст. 274 и 167 УК РФ. Если лицо не имело доступа к ЭВМ, системе сети, квалификация осуществляется по ст. 167 УК РФ и дополнительной квалификации по статьям гл. 28 УК не требуется. Ситуация с молотком или иным подобным предметом решается аналогичным образом. Если в качестве орудия преступления выступает не компьютерная информация, а что-либо другое, то здесь не будет компьютерного преступления. Исключение может составлять только ст. 274 УК.
Выяснение орудия совершения преступления необходимо для того, что бы отграничить компьютерные преступления от внешне схожих противоправных деяний, например, таких, как уничтожение имущества.
Таким образом, в компьютерных преступлениях машинная информация выступает не только в качестве предмета, но и в качестве орудия совершения преступления Степанов-Егинянц В. Ответственность за компьютерные преступления// Законность.- 2005.- №12. - С.49..
При незаконной охоте с применением автомобиля (ст. 258 УК) автомобиль выступает как средство совершения преступления. При совершении неправомерного доступа к компьютерной информации в качестве средства совершения преступления будет выступать компьютер либо несколько компьютеров, с которых осуществлялся неправомерный доступ (см. рис. 3).
Большинство авторов, занимающихся уголовно-правовыми проблемами компьютерной преступности, склонны считать, что компьютерная информация в этих преступлениях может выступать только в качестве предмета Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания. Автореф. дис... к-нт юрид. наук. - Краснодар: Ставропольский государственный университет, 1998. - С. 13..
Чаще всего неправомерный доступ к компьютерным сетям каких-либо банков, организаций, учреждений, имеющих достаточно хорошую защиту, осуществляется с нескольких компьютеров одновременно. Это приводит к тому, что только несколько «атакующих» компьютеров отсекаются системой защиты, а остальные получают требуемый доступ Сергеев В.В. Компьютерные преступления в банковской сфере // Банковское дело. -2005.- №2.-С. 27-28..
Очевидно, что говорить о компьютере, содержащем информацию, неправомерный доступ к которой осуществляется непосредственно с этого компьютера, как о средстве преступления не следует. Использование компьютера в данной ситуации является необходимым условием для осуществления неправомерного доступа к компьютерной информации.
Информацией считаются разнообразные сведения, факты, данные о явлениях и процессах, происходящих в природе и обществе, в технических кодах.
Если говорить о предмете компьютерных преступлений вообще, то таковым является компьютерная информация, под которой понимаются сведения о лицах, предметах, фактах, событиях, явлениях и процессах на машинном носителе, в ЭВМ, системе ЭВМ или их сети Собрание законодательства РФ. - 1995. - № 8. - Ст. 609.. Конкретизируя предметы преступлении, ответственность за которые предусмотрена статьями 272, 273 и 274 УК РФ, следует отметить, что предметы здесь несколько отличаются.
Так, предметом неправомерного доступа к компьютерной информации и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является охраняемая законом информация. Предметом преступления, предусматривающим ответственность за создания, использования и распространения вредоносных программ следует считать вредоносную программу.
В Законе "О правовой охране программ для ЭВМ и баз данных" дается определение программы для ЭВМ. Так, в законе указано, что программа для ЭВМ - это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.
Из смысла данного определения вытекает, что черновики, выполненные на каком либо носителе (например, на бумаге) и содержащие блок-схему алгоритма программы также могут быть признаны программой для ЭВМ. Это нам представляется весьма спорным. Программой можно считать лишь реализованный алгоритм в виде совокупности данных и команд, то есть текст программы, который остается лишь компилировать Воройский Ф.С. Систематизированный толковый словарь по ин-форматике. - М., Либерия, 1998. - С.220.. Нам представляется, что вредоносной программой, за создание, использование и распространение которой предусмотрена уголовная ответственность (ст. 273 УК), следует считать уже компилированный текст этой программы, т.е. программа должна находиться в электронном виде и быть способной осуществлять вредоносные, действия ее компилирования следует квалифицировать как покушение на создание вредоносной программы.
Возвращаясь к преступлениям, предусмотренным ст. 272 и 274 УК РФ, еще раз отметим, что их предметом является охраняемая законом компьютерная информация.
Уголовным законодательством России охраняются такие виды информации, как:
1) сведения, отнесенные к государственной тайне (ст. 275, 276, 283 УК РФ) Законом РФ "О государственной тайне" 1993 года.
2) информация, непосредственно затрагивающая права и свободы гражданина (тайна частной или семейной жизни (ст.137 УК РФ)), а также персональные данные (под которыми в соответствии с ч. 6 ст. 2 Федерального закона "Об информации, информатизации и защите информации" понимается информация о гражданах, то есть сведения о фактах, событиях и обстоятельствах жизни гражданина, позволяющие идентифицировать его принадлежащих распространению в средствах массовой информации в установленных федеральными законами случаях). Основными элементами информации о гражданах являются имя и фамилия, пол, дата рождения и место рождения, место проживания, образование и семейное положение. К другим элементам персональной информации относятся: сведения о социальном положении, принадлежности к политическим партиям, физическом и психическом здоровье, финансовом положении, владении собственностью, о судимости и т.д.
Согласно Федеральному закону от 15 ноября 1997 г. № 143-ФЗ сведения, ставшие известными работнику органа записи актов гражданского состояния в связи с государственной регистрацией акта гражданского состояния, являются персональными данными.
Персональные данные относятся к категории конфиденциальной информации, т.е. информации, доступ к которой ограничен в соответствии с законодательством РФ. Сбор, хранение, использование и распространение информации такого рода допускается с согласия соответствующего лица или на основании судебного решения.
К перечню сведений конфиденциального характера (утв. Указом Президента РФ от 6 марта 1997 г. № 188) также относятся:
1.Сведения, составляющие тайну следствия и судопроизводства;
2.Служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом РФ и Федеральными законами (служебная тайна);
3.Сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией РФ и Федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, тайна телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее (ст. 138, 155 УК РФ));
4.Коммерческой деятельностью, доступ, к которым ограничен в соответствии с Гражданским кодексом РФ и Федеральными законами (коммерческая или банковская тайна (ст. 183 УК РФ));
5.Сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них (ст.147 УК РФ), а так же информация, являющаяся объектом авторских и смежных прав (ст. 146 УКРФ) Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера»//Собрание законодательства РФ.-1997.- № 10.- ст. 1127..
Предметом преступлений, ответственность за которые предусмотрена статьями 272 и 274 УК РФ, является охраняемая законом компьютерная информация, а предметом преступления, предусматривающим ответственность использования и распространения вредоносных программ (ст. 273 УК РФ) выступают вредоносные программы.
Заканчивая данную главу, хотелось бы отметить, что у ученых-юристов нет единого мнения, при определении предмета преступлений в сфере компьютерной информации. Однако, основываясь на проведенном исследовании объекта и предмета преступлений в сфере компьютерной информации можно дать развернутое определение компьютерного преступления. Итак, под компьютерным преступлением (преступлением в сфере компьютерной информации) следует понимать такое общественно опасное, противоправное, виновное деяние, посягающее на общественные отношения, обеспечивающие сохранность и конфиденциальность компьютерной информации (ст. 272 УК); общественные отношения, обеспечивающие безопасность компьютерной информации и компьютеров (ст. 273 УК); общественные отношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК), в котором компьютерная информация выступает в качестве предмета, а в некоторых случаях - в качестве орудия совершения преступления.
ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2.1 Неправомерный доступ к компьютерной информации
И России, по данным ГИЦ МВД РФ, в 2002 г. по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации» было возбуждено 55 уголовных дел. Это более чем в 10 раз превышает показатель 2001 г. За 2003 г. возбуждено 135 уголовных дел. В 2004 г. было воз6уждено 584 уголовных дела. По итогам 2005 г. число возбужденных по ст. 272 УК РФ уголовных дел превысило тысячу Расследование преступлений в области высоких технологий // Вестник МВД России. - 2005. - № 6. - С.2..
Уголовный закон (ст. 272 УК РФ) не дает определения неправомерного доступа к охраняемой законом компьютерной информации, он рассматривает лишь его последствия: уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Непосредственным объектом анализируемого преступления являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети Уголовное право. Особенная часть /Под ред. Ветрова Н.И., Ляпунова Ю И.- М., Норма. 1998. - С. 549.. Дополнительный объект неправомерного доступа к компьютерной Информации факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может выступать, например, право собственности, авторское право, Арию на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации и др.
Вопрос об отнесении конкретного электронного устройства к категории электронно-вычислительной машины является не таким простым, как кажется на первый взгляд. Законодательство не содержит определения того, что представляет собой ЭВМ, однако широко использует этот термин. Вместе с тем, отсутствие законодательного закрепления определения данного понятия на практике вызывает определенные сложности. В частности, можно ли считать ЭВМ электронный контрольно-кассовый аппарат, сотовый телефон, электронный органайзер, электронные терминалы для оформления платежа по пластиковой карте, иные микропроцессорные устройства. Рассмотрим данный вопрос более подробно.
Толковый словарь по вычислительной технике и программированию утверждает, что ЭВМ есть цифровая вычислительная машина, основные узлы которой реализованы средствами электроники. В комментарий к УК РФ под редакцией Ю.И. Скуратова и В.М. Лебедева ЭВМ определяется как вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму Комментарий к Уголовному кодексу Российской Федерации. Особенная часть. /Под ред. Скуратова Ю.И. и Лебедева В.М. М., БЕК. 1999. - С. 416.. В комментарии к УК РФ под ред. С.И. Никулина и содержится следующее определение: ЭВМ представляет собой совокупность аппаратно-технических средств и средств программирования, позволяющих производить операции над символьной и образной информацией Комментарий к Уголовному кодексу Российской Федерации / Под общей ред. руководителя Департамента законодательства о государственной безопасности и правоохранительной деятельности Министерства юстиции Российской Федерации, государственного советника юстиции 2-го класса С.И. Никулина. М., 2001. - С. 883..
Подобные документы
История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.
дипломная работа [66,6 K], добавлен 14.01.2015Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Характеристика преступлений в сфере компьютерной информации и основные способы их совершения. Законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения. Опыт борьбы с компьютерными преступлениями в республике Азербайджан.
курсовая работа [50,6 K], добавлен 07.12.2010Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.
курсовая работа [69,2 K], добавлен 18.01.2008Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011