Курсовая Понятие преступлений в сфере компьютерной информации 2
Работа добавлена на сайт bukvasha.net: 2015-10-25Поможем написать учебную работу
Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.
от 25%
договор
Основные данные о работе
Версия шаблона | 1.1 |
Филиал | Брянский |
Вид работы | Курсовая работа |
Название дисциплины | Уголовное право |
Тема | Понятие преступлений в сфере компьютерной информации |
Фамилия студента | Короткевич |
Имя студента | Игорь |
Отчество студента | Аркадьевич |
№ контракта | 02515070101011 |
Файл титульного листа | |
Содержание
Введение…………………..………………………………….………………..……3
1 Понятие и признаки компьютерных преступлений…..…..……………………5
1.1. Понятие и общая характеристика преступлений в сфере компьютерной информации………..……………………...……………………………………………….5
1.2. Общие признаки преступлений в сфере компьютерной информации…..……………………………………………………………………………9
2 Виды компьютерных преступлений…..….……………………………………15
2.1 Неправомерный доступ к компьютерной информации…………………………………………………………...………..………...15
2.2 Создание, использование и распространение вредоносных программ для ЭВМ………………………….……………………………………...……………………18
Заключение………………………………………………………………………...27
Глоссарий………………...….………………………………….…………………30
Список использованных источников…………………………………………….32
Приложения...……………………………………………………………………..34
Введение
Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая.
А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны, например, это может быть:
перехват конфиденциальных сигналов пейджинговых и сотовых станций, подделка кредитных карт,
– несанкционированный доступ к информации;
– ввод в программное обеспечение «логических бомб»;
– которые частично или полностью выводят из строя компьютерную систему;
– разработка и распространение компьютерных вирусов;
– хищение компьютерной информации и многое другое.
Одним из наиболее распространенных видов компьютерных посягательств является неправомерный доступ к компьютерной информации. Такие преступления чаще посягают на охраняемую законом информацию и совершаются с умыслом на добычу и неправомерное использование ее в корыстных целях. У данного вида компьютерных преступлений большой потенциал в виду того, что информация растущими темпами приобретает характер основного ресурса человеческой деятельности и опасность неправомерного доступа к ней трудно переоценить.
В России научная среда только в начале 90-х приступила к исследованию компьютерной преступности и на данный момент степень научной разработанности проблемы в отечественное литературе весьма невысока. За последние годы опубликован ряд работ, посвященных, в основном, криминологическим и криминалистическим аспектам компьютерных преступлений.
Уголовно-правовые же аспекты компьютерных правонарушений в настоящее время выражены в научной литературе гораздо слабее. В монографиях и статьях, в основном, затрагивается вопрос об объекте, предмете, орудиях совершения компьютерного деликта и их соотношение между собой. Некоторые работы содержат конструктивную критику главы 28 УК РФ, как с уголовно-правовой, так и с информационной точки зрения.
Но не только в теории, но и на практике в нашей стране нечем было отреагировать на волну компьютерных преступлений.
Преступный мир всегда опережал на шаг вперед правоохранительную систему, беря на вооружение все лучшее, что могло придумать общество, когда как второй, приходилось на ходу изменять средства борьбы с первым. Но даже при имеющихся средствах и методах, борьба с компьютерной преступностью проходит на крайне низком уровне. Причинами недостаточно высокой эффективности работы следственного аппарата и органов внутренних дел по раскрытию компьютерных преступлений являются некомпетентность сотрудников в юридической и технической стороне таких преступлений, слабая научно-техническая вооруженность, низкая эффективность тактики производства следственных действий, выбор ошибочных направлений расследования.
Цель данной работы – исследовать положения, характеризующие понятие компьютерного преступления и уголовно-правового состава неправомерного доступа к информации. Теоретическая и практическая значимость исследования заключается в возможности реального использования его положений и выводов, как в работе правоохранительных органов, так и в правоприменительной практике.
В работе использовались в качестве источников: Конституция Российской Федерации, Уголовный кодекс РФ, Комментарий к Уголовному кодексу РФ, Гражданский кодекс РФ, часть 1, Комментарий к Гражданскому кодексу РФ.
Основная часть
1 Понятие и признаки компьютерных преступлений
1.1 Понятие и общая характеристика преступлений в сфере компьютерной информации
Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.
Под доступом к компьютерной информации подразумевается любая форма проникновения в источник информации с использованием средств электронно-вычислительной техники, позволяющая производить манипуляции с полученной компьютерной информацией.
Неправомерным признается доступ не обладающего правами на это лица к компьютерной информации, в отношении которой принимаются специальные меры защиты, ограничивающие круг лиц, имеющих доступ.
Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения в управленческий процесс и многие другие сферы электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне органов государственной власти и местного самоуправления или коммерческих организаций, используется как средство связи и коммуникации между гражданами, но и является одним из важнейших элементов в обеспечении внутренней и внешней безопасности государства. Все это обусловливает разработку правовых норм, обеспечивающих регулирование общественных отношений, которые связаны с использованием компьютерной техники (в первую очередь с защитой хранящейся с ее помощью информации).
Определенную роль в этом играют и нормы гл. 28 УК «Преступления в сфере компьютерной информации».
Согласно Уголовному Кодексу преступлениями в сфере компьютерной информации являются: неправомерный доступ к компьютерной информации (ст. 272 УК); создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Преступления, содержащиеся в этой главе, представляют собой общественно опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ (видовой объект преступления). Это означает, что преступные деяния, совершаемые с помощью электронно-вычислительной техники (т.е. в качестве средства совершения какого-либо преступления), статьями гл. 28 УК не охватываются и подлежат квалификации как самостоятельные посягательства (например, в качестве преступления против собственности – мошенничества, как преступление против основ конституционного строя и безопасности государства – шпионаж).
Физическое повреждение или уничтожение компьютерной техники, незаконное завладение ПЭВМ или ее компонентами, а равно машинными носителями информации (дискетами, CD-R дисками, электронными «накопителями») как предметами, обладающими материальной ценностью, квалифицируется в качестве посягательства на чужую собственность по статьям гл. 21 УК. Преступления в сфере компьютерной информации сопряжены с посягательством на иной своеобразный предмет – информацию, сосредоточенную внутри компьютера (в файлах, программах или базах данных).
Однако при определенных условиях неправомерное завладение компьютерной ин формацией может дополнительно образовать преступление, предметом которого выступает информация как таковая (например, нарушение неприкосновенности частной жизни – ст. 137 УК).
Объективная сторона рассматриваемых преступлений по общему правилу представляет собой деяние в форме действия. Бездействие возможно только как несоблюдение установленных правил эксплуатации ЭВМ, систем или сетей ЭВМ (ст. 274 УК). Особенностью конструкции составов этих преступлений является то, что преимущественно они сконструированы по типу материальных – предполагают наступление общественно опасных последствий в виде вреда для пользователей ЭВМ. Согласно уголовному закону этот вред состоит в нарушении нормального функционирования ЭВМ или сетей ЭВМ.
Субъектом преступлений в сфере компьютерной информации могут быть не только лица, в обязанности которых входит соблюдение правил хранения и обработки информации либо иных правил безопасности информационных систем (специальный субъект), но и любые иные лица, противоправно получившие доступ к информации с помощью персонального компьютера, а также создавшие, использовавшие или распространившие вредоносные программы для ЭВМ.
Особую тревогу вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.
Первыми шагами в этом направлении были: принятие Закона РФ “О правовой охране программ для ЭВМ и баз данных“ от 23.09.1992; Федерального закона “Об информации, информатизации и защите информации“ от 20.02.1995; включение в новый Уголовный кодекс специальной главы 28 “Преступления в сфере компьютерной информации”.
Глава о преступлениях в области компьютерной информации и включенные в нее нормы являются новыми и не имели аналогов в предшествовавшем отечественном уголовном законодательстве. Практика применения российскими правоохранительными органами непосредственно данных составов весьма ограничена в связи с тем, что нередко рассматриваемые противоправные действия являются составными элементами других более тяжких преступлений, а также в связи с трудностями определения и выявления признаков преступной деятельности данного вида.
Основные понятия:
Информация (документ) - это зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.
Компьютерная информация - идентифицируемый, имеющий собственника элемент информационной системы - сведения, знания или набор команд (программа), хранящийся в ЭВМ или управляющий ею.
ЭВМ (электронно-вычислительная машина) есть комплекс электронных устройств, позволяющий осуществлять предписанные программой и (или) пользователем информационные процессы, в том числе последовательности действий по обработке информации и управлению устройствами, над документированной и иной (символьной, образной) информацией и выполнять ее ввод - вывод, уничтожение, копирование, модификацию, передачу информации в сети ЭВМ и другие действия.
Система ЭВМ - комплексы, в которых хотя бы одна ЭВМ является элементом системы, либо несколько ЭВМ составляют систему.
Сети ЭВМ - компьютеры, объединенные между собой сетями электросвязи.
Машинные носители компьютерной информации - устройства памяти ЭВМ, периферийные устройства ЭВМ, компьютерные устройства связи, сетевые устройства и сети электросвязи.
Общими для описания объективной стороны информационных преступлений являются и понятия уничтожение, блокирование, модификация, копирование информации и нарушение работы ЭВМ.
Уничтожение информации - наиболее опасное явление, поскольку при этом собственнику информации или информационной системы наносится максимальный реальный вред. Наиболее опасным разрушающим информационные системы фактором чаще всего являются действия людей: уничтожение информации осуществляется умышленными и неосторожными действиями лиц, имеющих возможность воздействия на эту информацию. Существование возможности восстановления уничтоженной неправомерным воздействием информации не является исключающим ответственность фактором.
Блокирование - результат воздействия на ЭВМ и ее элементы, повлекшие временную или постоянную невозможность осуществлять какие-либо операции над компьютерной информацией.
Под модификацией информации следует понимать внесение в нее любых изменений, обусловливающих ее отличие от той, которую включил в систему и владеет собственник информационного ресурса. Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве. Законодательством санкционированы следующие виды легальной модификации программ, баз данных (а следовательно, информации) лицами, правомерно владеющими этой информацией:
– модификация в виде исправления явных ошибок;
– модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя;
– модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.
Копирование - изготовление копии объекта. Копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования подпадает под действие уголовного закона. Важным вопросом является проблема мысленного запечатления полученной информации в процессе ознакомления с нею в памяти человека, без которого, кстати, невозможно ее разглашение.
Нарушение работы ЭВМ - любая нестандартная (нештатная) ситуация с ЭВМ или ее устройствами, находящаяся в причинной связи с неправомерными действиями и повлекшая уничтожение, блокирование, модификацию или копирование информации.
1.2 Общие признаки преступлений в сфере компьютерной информации
В Уголовном кодексе Российской Федерации впервые в нашей стране криминализирован такой вид правонарушений, как компьютерные преступления - предусмотренные уголовным законом общественно опасные деяния, в которых машинная информация представляет собой предмет преступного посягательства.
Преступления, имеющие своим предметом только лишь аппаратно-технические средства вычислительных машин (хищение, уничтожение), подпадают под совершенно другой тип уголовных правонарушений, закрепленных в главе 21 “Преступления против собственности”. В принципе, можно предположить случаи, когда вредоносное воздействие на ЭВМ осуществляется путем непосредственного влияния на нее информационных команд. Это возможно, если преступнику удастся ввести движущиеся части машины (диски, принтер) в резонансную частоту, увеличить яркость дисплея или его части для прожигания люминофора, зациклить работу компьютера таким образом, чтобы при использовании минимального количества его участков произошел их разогрев и вывод из строя. В этих случаях квалификация содеянного должна проводиться по совокупности статей глав о преступлениях против собственности и компьютерных преступлениях, поскольку в данной ситуации страдают два объекта уголовно-правовой охраны. Равно и при использовании в качестве орудия совершения противоправного деяния не информационной, а одной аппаратно-технической части (нанесение телесных повреждений принтером и т. п.) последнюю можно расценивать наравне с такими предметами, как нож, пистолет, веревка и другие вещи материального мира. В целом же 28-я глава УК РФ “Компьютерные преступления” имеет своей целью охрану именно информационной безопасности — и только в силу этого защиту и аппаратно технических средств, которые являются материальными носителями информационных ресурсов.
Последствия неправомерного использования информации могут быть самыми разнообразными - это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т.д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX “Преступления против общественной безопасности и общественного порядка”.
Таким образом, общим объектом компьютерных преступлений будет выступать совокупность всех общественных отношений, охраняемых уголовным законом; родовым – общественная безопасность и общественный порядок; видовым совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект трактуется, исходя из названий и диспозиций конкретных статей. Чаще всего непосредственный объект основного состава компьютерного преступления сформулирован альтернативно, в квалифицированных составах количество их, естественно, увеличивается.[1]
Является ли компьютерная информация только лишь предметом преступлений такого вида или же она может выступать и их средством, когда электронно-вычислительная техника используется с целью совершения другого противоправного посягательства на иной объект. Последняя точка зрения высказывалась ранее некоторыми авторами. Однако принять ее означало бы слишком расширить рамки понятия “компьютерное преступление” и затруднить работу, как законодателя, так и правоприменителя. Разработчики УК РФ 1996 г. пошли по первому пути, сформулировав составы главы 28 таким образом, что информация ЭВМ в каждом случае является лишь предметом совершения компьютерного преступления.
Однако при использовании машинной информации в качестве средства совершения другого преступления отношения по ее охране страдают неизбежно, т. е. она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться информацией, хранящейся в ЭВМ, не нарушив при этом ее защиты, т.е. не совершив одного из действий, перечисленных в ст. 20 Федерального закона “Об информации, информатизации и защите информации”: утечки, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования и других форм незаконного вмешательства в информационные ресурсы и системы. (Приложение 1) Даже если не пострадают сведения конкретной ЭВМ, правомерно употребляемые ее законным пользователем, практически неизбежно подвергнутся ущербу те, с которыми она связана сетью. Таким образом, даже при совершении такого классического преступления, как электронное хищение денег, ответственность за это должна наступать по правилам идеальной совокупности преступлений.
Почти все составы главы 28 относятся к преступлениям небольшой и средней тяжести, и только один – к тяжким преступлениям. Характеризуя объективную сторону рассматриваемых составов, заметим, в первую очередь, что даже большинство из них конструктивно сформулированы как материальные, поэтому предполагают не только совершение общественно-опасного деяния, но и наступление общественно-опасных последствий, а также установление причинной связи между этими двумя признаками. Однако нельзя не признать, что уничтожение, блокирование, модификация и копирование информации не исключают совершения самостоятельных действий. В учебной литературе указывается, что правильнее было бы рассматривать основанием уголовной ответственности за неправомерный доступ к компьютерной информации случаи, когда неправомерный доступ сопряжен с уничтожением, блокированием и т.д. (т.е. такому доступу следовало бы придать значение не только причины, но и необходимого условия).[2]
В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда — как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.
В силу ч. 2 ст. 9 УК РФ временем совершения каждого из этих преступлений будет признаваться время окончания именно деяния независимо от времени наступления последствий. Сами же общественно опасные деяния чаще всего выступают здесь в форме действий и лишь иногда – как бездействие. В одном случае такой признак объективной стороны состава преступления, как способ его совершения, сформулирован в качестве обязательного признака основного и квалифицированного составов. В остальных он, а также время, место, обстановка, орудия, средства совершения преступления могут быть учтены судом в качестве смягчающих или отягчающих обстоятельств.
Из всех признаков субъективной стороны значение будет иметь только один – вина. При этом, исходя из ч.2 ст. 24 УК, для всех преступлений данного вида необходимо наличие вины в форме умысла, и лишь два квалифицированных состава предусматривают две ее формы: умысел по отношению к деянию и неосторожность в отношении наступивших общественно-опасных последствий. Факультативные признаки субъективной стороны так же, как и в вопросе о стороне объективной, не будут иметь значения для квалификации преступления. Так, мотивами совершения таких деяний чаще всего бывают корысть либо хулиганские побуждения, но могут быть и соображения интереса, чувство мести; не исключено совершение их, с целью скрыть другое преступление и т.д. Естественно, что особую трудность вызовет проблема отграничения неосторожного и невиновного причинения вреда, что связано с повышенной сложностью и скрытностью процессов, происходящих в сетях и системах ЭВМ.[3]
Субъект нескольких составов является специальным. В остальных случаях им может стать, в принципе, любой человек, особенно если учесть всевозрастающую компьютерную грамотность населения. Ответственность за преступления против компьютерной безопасности наступает с 16 лет (ст. 20 УК).
Диспозиции статей 28-й главы описательные, зачастую – бланкетные или отсылочные. Для их применения необходимо обратиться к ст. 35 УК РФ, к нормативно-правовому акту об охране компьютерной информации, правилам эксплуатации ЭВМ и т. п. Санкции – альтернативные, за исключением двух квалифицированных составов, где они – в силу тяжести последствий преступления – “урезаны” до относительно-определенных.[4]
Первоначально в проекте УК РФ глава о компьютерных преступлениях содержала 5 статей. Однако в дальнейшем в силу замечаний, высказанных как теоретиками уголовного права, так и практиками компьютерного дела, первые три статьи были объединены, и в настоящее время глава предстает в следующем составе:
ст. 272. Неправомерный доступ к компьютерной информации;
ст. 273. Создание, использование и распространение вредоносных программ для ЭВМ;
ст. 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
2 Виды компьютерных преступлений
2.1 Неправомерный доступ к компьютерной информации
Уголовная ответственность за неправомерный доступ к компьютерной информации установлена ст. 272 УК РФ. Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие безопасность информационных систем от внешних воздействий с точки зрения конфиденциальности содержащейся в них компьютерной информации. Конфиденциальность понимается как предотвращение возможности использования информации лицами, которые не имеют к ней отношения. Предметом преступления является компьютерная информация, охраняемая законом, находящаяся либо на машинном носителе, либо в ЭВМ, либо в системе ЭВМ или в сети ЭВМ.
Объективная сторона данного преступления характеризуется деянием, последствием и причинной связи между ними. Деяние выражается в неправомерном доступе к компьютерной информации. Доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Регламентация порядка доступа к компьютерной информации устанавливается ее собственником в его внутренних нормативных актах, которые доводятся до сведения пользователей информации. Такая регламентация может содержаться также в договорах или соглашениях с пользователями информационных ресурсов. Нарушение установленного собственником информации порядка образует неправомерность доступа к компьютерной информации. Существенно, что современные информационные системы, как правило, обладают инструментами разграничения доступа для различного круга пользователей. Это создает предпосылки для оценки действий как неправомерного доступа и для случаев, когда пользователи, имеющие доступ к строго определенной части информационной системы, вторгаются в иные ее элементы, не имея для этого прямо выраженного согласия собственника системы.
Как следует из действующего законодательства, использование информационных систем возможно только с явно выраженного согласия их собственников. Любое иное ознакомление с ресурсами системы является неправомерным. Особо следует отметить компьютерную информацию, собственником которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся в частности служебная тайна,
– государственная тайна,
– данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст. 311 УК РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется государством непосредственно в силу соответствующего закона. Следует различать преступную деятельность по захвату ЭВМ и машинных носителей с целью завладения ими как имуществом, имеющим самостоятельную материальную ценность, в не связи с тем, какая информация на них находится, и деятельность, совершаемую с целью доступа к компьютерной информации, связанную с изъятием указанных предметов как носителей этой информации. В первом случае такую деятельность при известных условиях необходимо отнести к преступлениям в сфере экономики. Преступная деятельность, направленная на противоправное причинение ущерба компьютерной информации является неправомерным доступом независимо от способа доступа. Поэтому утверждения о том, что «не образует объективной стороны... уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами...»[5] представляются не верными.
Поскольку собственник или владелец информационных ресурсов, обязан обеспечить режим защиты информации в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ к ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации.[6] Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса. Имеются признаки совокупности преступлений и в случае незаконного использования объектов авторского права лицами осуществлявшими копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН - коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. В таких случаях применяется правило, предусмотренное ч. 3 ст. 17 УК РФ.
С субъективной стороны преступление всегда совершается умышленно. В соответствии с действующим законодательством при создании информационных систем, основанных на применении компьютерной техники, их собственники обязаны предусмотреть такие меры безопасности, которые бы обеспечили лишь правомерный и упорядоченный доступ к информационным ресурсам. Преодоление этих мер защиты всегда связано с определенным профессионализмом лица, осуществляющего доступ к компьютерной информации. Применение профессиональных знаний для неправомерного доступа к компьютерной информации свидетельствует об осознании общественной опасности совершаемых действий и о прямом умысле на ознакомление с компьютерной информацией. Мотивы доступа к информации не имеют значения для квалификации содеянного по ст. 272 УК РФ, поскольку совокупность норм действующего законодательства объявляет любую информацию, имеющую собственника, конфиденциальной до момента, пока собственник информации прямо не объявит об обратном.
Частью 2 ст. 272 УК РФ предусмотрено три квалифицирующих признака, состоящих в совершении рассматриваемого преступления: совершение группой лиц по предварительному сговору или организованной группой, совершение лицом с использованием своего служебного положения и совершение лицом, имеющим доступ к ЭВМ. Для использования служебного положения характерно, что лицо, осуществившее неправомерный доступ к ЭВМ, по своей служебной компетенции или трудовому договору (контракту) имеющее определенные полномочия, превысило свои права или нарушило свои обязанности или использовало их вопреки интересам работодателя. Лицо, имеющее доступ к ЭВМ, может иметь таковой в силу указанных выше соглашений или договоров в качестве пользователя информационной системы. Умышленное нарушение достигнутых с собственником договоренностей о порядке пользования информацией и нарушение согласованных правил доступа к информационному ресурсу является квалифицирующим обстоятельством и соответствует идее законодателя об усилении защиты прав субъектов в сфере информационных процессов «...в целях предупреждения правонарушений, пресечения неправомерных действий, восстановления нарушенных прав и возмещения причиненного ущерба».[7]
2.2. Создание, использование и распространение вредоносных программ для ЭВМ
Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ установлена ст. 273 УК РФ. Непосредственным объектом данных преступных деяний являются общественные отношения, обеспечивающие безопасность информационных систем с точки зрения целостности содержащейся в них компьютерной информации от внешних воздействий. Говоря о целостности, подразумевают защиту данных от разрушения и изменения. Предметом этого преступления являются альтернативно программа для ЭВМ или машинный носитель с вредоносной программой. Хотя в ст. 273 УК РФ термины «программы» и «машинные носители» употребляются во множественном числе, для уголовной ответственности по этой статье УК достаточно наличия предмета в виде только одной программы или только одного машинного носителя вредоносной программы.
Программы для ЭВМ являются разновидностью компьютерной информации. Под «программой для ЭВМ» законодательством понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата.[8] Программы фактически существует в двух видах - в виде «исходного текста», т.е. описанного с помощью языков программирования алгоритма обработки данных или управления ими, и в виде «объектного кода» - исходного текста, компилированного в набор машиночитаемых символов. (Приложение Б) Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.[9] Программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной. (Приложение 3)
Ранее для обозначения этого явления в литературе часто использовалось понятие «компьютерный вирус» или «информационные инфекции». Так же именовалось данное явление в проекте ныне действующего Уголовного кодекса. Использовав определение «вредоносные» программы, законодатель позволил практике расширить существовавшие представления о программах подобного рода.
Ранее в специальной литературе, посвященной «компьютерной вирусологии» считалось, что в тех случаях, когда в результате действия «вирусов» происходят существенные разрушения файловой системы, уничтожение информации и т.п. - «вирус» является опасным, если же в результате его действия на экране, например, появляются стихи, брань и т.п., «вирус» считается безопасным. Учитывая определение законодателя, ВП могут быть разделены на три больших класса на базе представлений о цели создания программы и последствиях ее действия.
Первый класс ВП, обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса ВП не рассматривают свою деятельность как общественно-опасную, хотя объективно она является таковой. Так, например, 2 мая 1988 г. запущенный неизвестным лицом «безопасный вирус» сработал и около 350 000 машин по всему миру после загрузки высветили на экранах сообщение "PEACE" («МИР»). После этого вирус сам себя удалил из всех систем. Несколько сложнее обстояло дело с ВП «рождественская открытка» Эта программа распространялась через электронную почту и одновременно с демонстрацией поздравлений на экране скрытно считывала данные о всех имеющихся у данного абонента адресах и рассылала по ним аналогичные сообщения. Данная ВП за короткое время заблокировала своими копиями электронную почту почти всей несоциалистической части мира.[10]
Второй класс ВП - «опасные вирусы», разрушающие информационные системы и приносящие существенный вред. Примером такой программы является саморазмножающаяся программа «SURPRISE», которая при запуске выполняет удаление всех файлов в директории, а затем выводит на экран надпись «SURPRISE !» (Сюрприз !).[11]
Наконец, третий класс ВП предназначен для организации неправомерного доступа к чужим информационным ресурсам. Известные случаи противоправного проникновения в ЭВМ показывают, что злоумышленники обычно вынуждены прежде всего изменять различными способами, в том числе и путем внедрения ВП, программные средства или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Такие ВП, обеспечивающие вход в систему или привилегированный режим работы с ней, называют также «люками» («back door»). Известен случай, когда преступная группа смогла договориться с программистом, работающим над банковским программным обеспечением, о том, чтобы он ввел подпрограмму, которая предоставит преступникам доступ в систему после ее установки с целью перемещения денежных средств.[12] К данному классу следует отнести и многочисленные программные изделия», предназначенные для снятия защиты от копирования коммерческих программных продуктов, последние ВП наносят существенный вред авторам и распространителям программ и систем. Предметом рассматриваемого преступления при распространении машинных носителей программ является машинный носитель вредоносной программы, хотя бы одной. О распространенности данного явления свидетельствует тот факт, что на российском рынке программного обеспечения ежемесячно фиксируется появление от 2 до 10 новых ВП.[13]
Объективная сторона данного преступления выражается в создании, использовании и распространении ВП для ЭВМ, наступившими в результате этих деяний последствиями и причинной связи между ними. Действия по созданию ВП включают: постановку задачи, определение среды существования и цели ВП; выбор средств и языков реализации ВП; написание непосредственно текста ВП; ее отладка; запуск и непосредственное действие ВП. Внесение изменений вредоносного характера в уже существующую программу, превращающую ее во вредоносную, как правило, связано с модификацией программ, что может быть при некоторых условиях расценено как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Использование ВП подразумевает применение разработанных иным лицом ВП при эксплуатации ЭВМ и обработке информации. Следует обратить особое внимание на признак санкционированности наступления опасных последствий при действии ВП. Очевидно, что собственник информационного ресурса вправе в необходимых случаях (например, исследовательские работы по созданию антивирусных средств и т.п.) использовать вредоносные программы.
Под распространением программ в соответствии с законом понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей.[14] Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов. Указанные действия должны находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети.
Субъективная сторона данного состава преступления характеризуется двумя формами вины: умыслом в отношении преступления, ответственность за которое установлена ч.1 ст. 273 УК РФ, и неосторожностью по отношению к тяжким последствиям, предусмотренным ч. 2 этой статьи. Для субъективной стороны данного состава преступления существен признак заведомости. При создании программы для ЭВМ или внесении изменений в существующую программу, сопровождаемых несанкционированным уничтожением, блокированием, модификацией или копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети умысел может быть прямым или косвенным, а при распространении вредоносных программ или машинных носителей с такими программами - только прямым. Заведомость означает, что лицо должно достоверно знать, что создаваемая программа будет вредоносной или таковой она окажется после внесения в нее изменений, либо лицо должно также достоверно знать, что распространяемая программа вредоносна или вредоносен машинный носитель с такой программой. При этом достаточно, чтобы это лицо знало не обо всех вредоносных свойствах ВП, а лишь о некоторых из них.
Частью 2 статьи 273 УК РФ предусмотрен один квалифицирующий признак - причинение по неосторожности тяжких последствий. Под тяжкими последствиями понимается причинение существенного материального ущерба собственнику или собственникам информационных систем, пострадавших от действия ВП, а также их пользователям, возникший, в том числе, в связи с восстановлением работоспособности информационных систем последействия ВП, утрата важной информации или серьезное нарушение прав собственников на ее использование, выход из строя крупных систем управления, основанных на работе ЭВМ и др. Известно, что в результате распространения ВП возникают значительные, и вместе с тем не всегда точно определяемые потери. Так называемый «Пакистанский» вирус заразил только в США более 18 тыс. компьютеров. «Лехайский» вирус по состоянию на февраль 1989 г. заразил около 4 тыс. компьютеров в США.[15] При подобных воздействиях на компьютерную информацию весьма сложно определить точный объем причиняемого вреда.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим её правовой защиты, например – государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.
Уголовная ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети установлена ст. 274 УК РФ.
Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации.[16]
Существует два вида правил эксплуатации ЭВМ, которыми должны руководствоваться в своей деятельности лица, работающие с ЭВМ. Первый вид правил - инструкции по работе с ЭВМ и машинными носителями информации, разработанные изготовителем ЭВМ и периферийных технических устройств, поставляемых вместе с данным экземпляром ЭВМ. Эти правила обязательны к соблюдению пользователем ЭВМ под угрозой, как минимум, потери прав на гарантийный ремонт и обслуживание. Второй вид правил - правила, установленные собственником или владельцем информационных ресурсов, информационных систем, технологий и средств их обеспечения, определяющие порядок пользования ЭВМ, системы ЭВМ и сети ЭВМ, а также иными носителями информации.
Объективная сторона данного деяния заключается в действиях или бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации, понятия которых давались ранее.
Понятие существенного вреда является оценочным и установление объема причиненного собственнику информационной системы вреда в результате воздействия вредоносных программ или нарушения правил эксплуатации ЭВМ будет осуществляться судом с учетом совокупности полученных данных. Следует правильно различать последствия воздействия на компьютерную информацию, причинившие вред информационным ресурсам, и вред, причиненный преступными действиями в целом. Так, например, при изменении данных в информационной системе (в частности, данных учета движения товарно-материальных ценностей) с целью совершения их хищения вред, наносимый информационной системе, определяется затратами собственника системы на восстановление правильного учета. Вред, нанесенный непосредственно хищением, является самостоятельным видом вреда, причиненного криминальной деятельностью.
При правильной оценке данной разновидности преступной деятельности как направленной на причинение ущерба компьютерной информации, не могут быть квалифицированы как нарушение правил эксплуатации ЭВМ действия, связанные с использованием средств и элементов информационного оборудования при совершении с ними или с их помощью действий, не относящихся к обработке информации.
Как уже указывалось, доступом к ЭВМ является санкционированное и упорядоченное собственником информационной системы взаимодействие лица с устройствами ЭВМ и (или) ознакомление лица с данными, содержащимися на машинных носителях или в ЭВМ. Совершение указанных действий лицом, имеющим доступ к ЭВМ, рассматривается законодателем как отягчающее наказание обстоятельство, поскольку ст. 63 УК РФ совершение преступления с использованием доверия, оказанного виновному в силу его служебного положения или договора, признается таковым.
Субъективная сторона рассматриваемого состава преступления характеризуется виной в форме умысла, прямого или косвенного. Виновный осознает:
– во-первых, нарушает правила эксплуатации ЭВМ, системы ЭВМ или их сети и;
– во-вторых, такое нарушение является общественно опасным;
– предвидит возможность или неизбежность альтернативно уничтожения, блокирования или модификации охраняемой законом информации ЭВМ и во всех случаях причинения существенного вреда и желает наступления этих последствий либо сознательно их допускает или относится к ним безразлично.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время попадает под ответственность, предусмотренную ст. 272 УК РФ, либо ст. 274 УКРФ в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети.
Заключение
С повышение роли информации во всех сферах человеческой деятельности повышается роль и значение компьютерной информации как одной из популярных форм создания, использования, передачи информации. А с повышением роли компьютерной информации требуется повышать уровень ее защиты с помощью технических, организационных и особенно правовых мер.
С 1992 года законодатель начал вводить правовое регулирование в сфере использования компьютерной информации, но как показали исследования данной работы, не всегда последовательное. В частности, несоответствие терминологии различных законов, например, несоответствие сути термина «информация» употребленного в Законе об информации и Уголовном законе. Отсутствие, законодательного закрепления некоторых терминов употребляемых в Уголовном законе, например, «ЭВМ», «система ЭВМ», «сеть ЭВМ», «копирование информации» и других. Непоследовательность обнаруживается и в самом Уголовном законе, например, при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети упоминается о последствиях в виде уничтожения, блокирования или модификации информации, но ничего не говорится о нарушении работы ЭВМ, системы ЭВМ, их сети, хотя это, как и в двух других составах предусмотренных Уголовным кодексом, может принести собственнику ущерб. Также нужно сказать о непоследовательном подходе к формированию квалифицирующего признака о неосторожном причинении тяжких последствий. Такой признак предусмотрен в двух статьях 273 и 274 УК РФ, а это нельзя признать верным, т.к. неосторожное причинение тяжких последствий в равной степени может быть следствием всех трех незаконных деяний.
Проведенные исследования подводят к выводу необходимости внесения значительного массива дополнений и изменений в действующее законодательство. Также издания новых законов вносящих правовое регулирование в информационные отношения, обусловленные распространением на территории России глобальной сети Интернет.
Также проведенные в работе исследования показали, что проработка вопросов в юридической литературе об информационных отношениях, в общем, и компьютерных преступлений в частности, находится на низком уровне. Многие суждения, как в техническом плане, так и в юридическом плане, далеки от практики. Некоторые приводимые мнения только запутывают, нежели помогают разобраться. В связи с чем, в работе приведены собственные мнения по некоторым вопросам, в частности, по формулировке понятия «ЭВМ», «системы ЭВМ», «компьютерного преступления», «неправомерного доступа» и других.
В настоящее время крайне необходимо более глубокое теоретическое осмысление нового законодательства об информационных отношениях, в частности об ЭЦП, внесённых новелл и практики применения. Необходимо поднять многие дискуссионные вопросы для обсуждения, как в рамках специализированных конференций, так и в Интернет - конференциях и Интернет - форумах.
Анализ судебной и следственной практики показал, что следователи и суды практически не имеют знаний в юридических и технических вопросах компьютерных преступлений и действуют по аналогии, что приводит к неправильной квалификации и необоснованным приговорам. Хотя при территориальных органах управления внутренних дел созданы подразделения по борьбе с преступлениями в сфере высоких технологий, но работают там сотрудники по большей части недостаточно квалифицированные либо в технической стороне, либо в юридической стороне компьютерного преступления. В связи с чем, требуется осуществить организационные и правовые меры:
— по подбору в данные подразделения только специалистов в обоих областях, либо подготовке таких специалистов и дальнейшее постоянное и динамичное повышение их квалификации;
— закрепить, в рамках подведомственности, дела о компьютерных преступления только за этими подразделениями;
— разработать научные методики, программные средства и технические устройства для получения и закрепления доказательств совершения компьютерного преступления;
— и другие меры.
Итогом проведенных исследований в работе является разработка ключевых положений, характеризующих понятие компьютерного преступления и неправомерного доступа к компьютерной информации. Данные положения могут служить базой для дальнейших исследований или методическим материалом в правоприменительной практике.
Глоссарий
№ п/п | Понятие | Определение |
1 | Защита информации | совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера. |
2 | Информационная безопасность | по законодательству РФ - состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства. Информационная безопасность имеет три основные составляющие: – конфиденциальность - защита чувствительной информации от несанкционированного доступа; – целостность - защита точности и полноты информации и программного обеспечения; – доступность - обеспечение доступности информации и основных услуг для пользователя в нужное для него время. |
3 | Конфиденциальная информация | информация, доступ к которой ограничивается в соответствии с законодательством страны и уровнем доступа к информационному ресурсу. Конфиденциальная информация становится доступной или раскрытой только санкционированным лицам, объектам или процессам. |
4 | Компьютерный вирус | фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ. |
5 | Компьютерные преступления | в уголовном праве РФ - преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем: - неправомерный доступ к компьютерной информации; - создание, использование и распространение вредоносных программ для ЭВМ; - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. |
6 | Логическая бомба | программа, выполняемая периодически или в определенный момент времени с целью исказить, уничтожить или модифицировать данные. |
7 | Передача файлов | копирование файлов с одного компьютера на другой в сетевой среде. |
8 | Пересылка данных | перемещение данных между компонентами системы. При пересылке данные в одном компоненте стираются, а в другом - записываются. Процедуры, используемые для пересылки данных, отличаются от процессов передачи данных, происходящих между системами. |
9 | Хакер | лицо, совершающее различного рода незаконные действия в сфере информатики: - несанкционированное проникновение в чужие компьютерные сети и получение из них информации; - незаконные снятие защиты с программных продуктов и их копирование; - создание и распространения компьютерных вирусов и т.п. |
10 | Хранение данных | Хранение данных - процесс обеспечения целостности, доступности и защищенности данных. Различают три режима хранения данных: – хранение в оперативном режиме, основанное на использовании постоянно доступных запоминающих устройств; – хранение в почти оперативном режиме, основанное на использовании устройств, которые могут стать доступными автоматически; – хранение в автономном режиме, основанное на использовании устройств, носители данных в которые вставляются вручную. |
Список использованных источников
1 | Российская Федерация. Конституция (1993). Конституция Российской Федерации [Текст]: офиц. текст. – М.: Феникс, 2008.–92с.- ISBN: 978-5-222-13533-4. |
2 | Гражданский кодекс Российской Федерации [Текст]: части первая, вторая, третья и четвертая: офиц. текст по состоянию на 15.06.09 – М.: Омега-Л, 2009. – 368 с. – ISBN 978-5-370-01431-4. |
3 | Российская Федерация. Законы. "Об авторском праве и смежных правах" [Текст] : федер. закон. – М.: Омега-Л, [2007]. – 16, [1] с. – ISBN: 978-5-370-00378-3. |
4 | Уголовный кодекс Российской Федерации [Текст]: офиц. – М.: Ось-89, 2009. – 191 с. – ISBN 978-5-9957-0097-5. |
5 | Андреев, Б. В. Расследование преступлений в сфере компьютерной информации: [Текст] / Б. В. Андреев, П. Н. Пак, В. П. Хорст. – М.: Юрлитинформ, 2004. –152 с. – ISBN 5-93295-037-4. |
6 | Вехов, В. Б. Тактические особенности расследования преступлений в сфере компьютерной информации: [Текст] / В. Б. Вехов, В. В. Попова, Д. А. Илюшин. – М.: ЛексЭст, 2004. – 160 с. – ISBN 5-901638-54-9. |
7 | Гаврилин, Ю. В. Преступления в сфере компьютерной информации: квалификация и доказывание. Учебное пособие: [Текст] / Ю. В. Гаврилин. – М.: ЮИ МВД РФ, 2003. – 240 с. – ISBN 5-8041-0135-8. |
8 | Козаченко, И.Я. Уголовное право. Особенная часть: [Текст] / Козаченко И.Я., Новоселов Г.П. – М.: Норма, 2008. – 1008 с. – ISBN 978-5-468-00175-2. |
9 | Комиссаров, В.С. Российское уголовное право. Особенная часть: [Текст] / Комиссаров В.С. – М.: Питер, 2008. – 718 с. – ISBN 978-5-469-01524-6. |
10 | Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть. Том 1: [Текст] / – М.: Дашков и Ко, 2005. – 912 с. – ISBN 5-94798-729-5. |
11 | Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть. Том 2: [Текст] / – М.: Дашков и Ко, 2005. – 1068 с. – ISBN 5-94798-729-5. |
12 | Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: [Текст] / В. Ф. Шаньгин. – М.: Инфра-М, 2008. – 416 с. – ISBN 978-5-8199-0331-5, 978-5-16-003132-3. |
Приложения
А | |
Б | |
В | |
[1] Симкин, Л. Как остановить компьютерное пиратство. М., 1996. №10. –С. 37-39.
[2] Козаченко, И. Я. Уголовное право. Особенная часть. М., 2008. - С. 114.
[3] Комиссаров, В.С. Российское уголовное право. Особенная часть. М., 2008. - С.374.
[4] Гаврилин, Ю.В. Преступления в сфере компьютерной информации: квалификация и доказывание. М., 2003. - С. 34.
[5] Комментарий к Уголовному кодексу Российской Федерации (постатейный). Особенная часть.М., 2005. - С. 523.
[6] Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, гл.5.
[7] Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, ст.23.
[8] Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федеральных законов от 24.12.2002 N 177-ФЗ, от 02.11.2004 N 127-ФЗ, от 02.02.2006 N 19-ФЗ). 2006г. ст. 11.
[9] Там же.
[10] Файтс, Ф. Компьютерный вирус проблемы и прогноз. Пер. с англ. М., 1994. - С.30-31.
[11] Там же.
[12] Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей.М., 2008. - С. 253.
[13] Овчинский, B.C. Основы борьбы с организованной преступностью. М., 1996. – С.206.
[14] Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федеральных законов от 24.12.2002 N 177-ФЗ, от 02.11.2004 N 127-ФЗ, от 02.02.2006 N 19-ФЗ). 2006г. ст. 16.
[15] Лебедев, В.М. Комментарий к Уголовному кодексу Российской Федерации. М., 2006. – С. 696.
[16] Федеральный Закон Российской Федерации N 149-ФЗ «Об информации, информационных технологиях и о защите информации» от 14.07.2006года, ст.16.