СОДЕРЖАНИЕ
Введение……………………………………………………………………………..3
1. Отечественное законодательство в борьбе с компьютерными преступлениями……………………………………………………………………...6
2. Понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации……………………………………………………….10
3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)…………………………………………………………………...14
4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)…………………………………………………………………………………..17
5. Hесанкционированный доступ к информации, хранящейся в компьютере…20
6. Разработка и распространение компьютерных вирусов………………………22
7. Отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну……………………………………………25
Заключение………………………………………………………………………...30
Список использованной литературы…………………………………………..32
Введение
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент. Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации.
Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.
Тема данной курсовой работы – «Неправомерный доступ к компьютерной информации. Проблемы квалификации и отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну» – актуальна в силу того, что, во-первых, самое эффективное противодействие компьютерным преступлениям - это их предупреждение и профилактика, во-вторых, предупреждение и профилактика преступлений невозможна без наличия обширных теоретических и практических знаний, в-третьих, взаимовыгодный обмен информацией - самое эффективное средство борьбы с компьютерными преступлениями.
Целью данной работы является описать сущность неправомерного доступа к компьютерной информации, проблемы квалификации и отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну.
Для достижения этой цели в работе решаются следующие промежуточные задачи:
1. показывается отечественное законодательство в борьбе с компьютерными преступлениями;
2. рассматривается понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации;
3. описывается создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК);
4. показывается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК);
5. рассматривается несанкционированный доступ к информации, хранящейся в компьютере;
6. показывается разработка и распространение компьютерных вирусов;
7. описывается отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну.
Работа состоит из Введения, семи Пунктов, Заключения и Списка использованной литературы.
В Пункте 1 – Отечественное законодательство в борьбе с компьютерными преступлениями – решается первая из поставленных выше промежуточных задач, а именно: показывается отечественное законодательство в борьбе с компьютерными преступлениями.
В Пункте 2 – Понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации – решается вторая из промежуточных задач, а именно: рассматривается понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации.
В Пункте 3 – Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК) – решается третья из промежуточных задач, а именно: описывается создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК).
В Пункте 4 – 4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК) – решается четвертая из поставленных выше промежуточных задач, а именно: показывается нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).
В Пункте 5 – Hесанкционированный доступ к информации, хранящейся в компьютере – решается пятая из поставленных выше промежуточных задач, а именно: рассматривается несанкционированный доступ к информации, хранящейся в компьютере.
В Пункте 6 – Разработка и распространение компьютерных вирусов – решается шестая из поставленных выше промежуточных задач, а именно: показывается разработка и распространение компьютерных вирусов.
В Пункте 7 – Отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну – решается последняя из поставленных выше промежуточных задач, а именно: описывается отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну.
В Заключении делаются основные выводы по работе.
1. Отечественное законодательство в борьбе с компьютерными преступлениями
Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.
Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации. 1
В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.
К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.
К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий. 1
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.
До недавнего времени, а именно до 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступностью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый «законодательством в сфере информатизации», охватывающий в настоящее время несколько сотен нормативно-правовых актов.
Непосредственно законодательство России в области информатизации начало формироваться с 1991 года и включало до 1997 года десять основных законов. Это закон «О средствах массовой информации» (27.12.91 г. N 2124-I), Патентный закон РФ (от 23.09.92 г. N 3517-I), закон «О правовой охране топологий интегральных микросхем» (от 23.09.92 г. N 3526-I), закон «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92 г. N 3523-I), Основы законодательства об Архивном фонде РФ и архивах (от 7.07.93 г. N 5341-I), закон «Об авторском праве и смежных правах» (от 9.07.93 г. N 5351-I), закон «О государственной тайне» (от 21.07.93 г. N 5485-I), закон «Об обязательном экземпляре документов» (от 29.12.94 г. N 77-ФЗ), закон «О связи» (от 16.02.95 г. N 15-ФЗ), закон «Об информации, информатизации и защите информации» (от 20.02.95 г. N 24-ФЗ), закон «Об участии в международном информационном обмене» (от 5.06.1996 г. N 85-ФЗ). 1 В данных законах определяются основные термины и понятия в области компьютерной информации (например, такие как компьютерная информация, программа для ЭВМ, ЭВМ (компьютер), сеть ЭВМ, база данных), регулируются вопросы ее распространения, охраны авторских прав, имущественные и неимущественные отношения, возникающие в связи с созданием, правовой охраной и использованием программного обеспечения и новых информационных технологий. Также осуществлено законодательное раскрытие понятий информационной безопасности и международного информационного обмена.
Следует также упомянуть Указы Президента РФ, которые касаются, прежде всего, вопросов формирования государственной политики в сфере информатизации, (включая организационные механизмы), создания системы правовой информации и информационно-правового сотрудничества с государствами СНГ, обеспечения информацией органов государственной власти, мер по защите информации (в частности, шифрования). 1
Таким образом, до 1 января 1997 года на уровне действующего законодательства России можно было считать в достаточной степени урегулированными вопросы охраны исключительных прав и частично защиту информации (в рамках государственной тайны). Не получили достойного отражения в законодательстве права граждан на доступ к информации и защита информации, т.е. то, что напрямую связано с компьютерными преступлениями.
Часть указанных пробелов в общественных отношениях в области компьютерной информации была ликвидирована после введения в действие с 1 января 1997 года нового Уголовного Кодекса, принятого Государственной Думой 24 мая 1996 года. Составы компьютерных преступлений (т.е. перечень признаков, характеризующих общественно опасное деяние как конкретное преступление) приведены в 28 главе УК, которая называется «Преступления в сфере компьютерной информации» и содержит три статьи:
§ «Неправомерный доступ к компьютерной информации» (ст. 272);
§ «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273);
§ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети» (ст. 274).
Рассмотрим подробнее все три статьи УК РФ, ставя целью обрисовать основные признаки совершения компьютерных преступлений, т.е. предусмотренных уголовным законодательством виновных нарушений охраняемых законом прав и интересов в отношении информационных компьютерных систем.
Сухое юридическое описание будет скрашено некоторыми немногочисленными примерами отечественных компьютерных преступлений прошлых лет, компенсирующие бедность правоприменительной практики на базе нового УК РФ и позволяющие осуществить мысленный эксперимент по его применению.
2. Понятие и основания уголовной ответственности за неправомерный доступ к компьютерной информации
Под неправомерным доступом понимается незаконное получение возможности сбора, обработки, накопления, хранения, поиска и распространения информации, на которую у виновного нет ни действительного, ни предполагаемого права. 1 Объективную сторону рассматриваемого преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
Уничтожение - это прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению.
Блокирование - это создание недоступности, невозможности использования компьютерной информации.
Модификация означает изменение первоначальной информации без согласования с ее собственником.
Копирование - это повторение и устойчивое запечатление ее на машинном или ином носителе.
Под нарушением работы ЭВМ, системы ЭВМ или их сети понимается временное или устойчивое создание помех для их функционирования в соответствии с их назначением. В том случае, если наряду с указанными обстоятельствами нарушается целостность компьютерной системы, действия лица следует дополнительно квалифицировать как преступление против собственности. Субъективная сторона рассматриваемого общественно опасного деяния характеризуется умышленной формой вины. Мотивы преступления значения для квалификации не имеют.
Неправомерный доступ к компьютерной информации (ст. 272 УК).
Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем. Данная статья защищает право владельца на неприкосновенность информации в системе.
Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования компьютера. Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации. 1
Неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой.
Один из характерных примеров потенциального применения данной статьи - уголовное дело о хищении 125,5 тыс. долл. США и подготовке к хищению еще свыше 500 тыс. долл. во Внешэкономбанке СССР в 1991 г., рассмотренное московским судом. По материалам другого уголовного дела, в сентябре 1993 г. было совершено покушение на хищение денежных средств в особо крупных размерах из Главного расчетно-кассового центра Центрального банка России по г. Москве на сумму 68 млрд. руб.
Ярким примером возможности применения 272 ст. могут служить хорошо освещенные средствами массовой информации действия Л. и других граждан России, которые вступили в сговор с целью похищения денежных средств в крупных размерах, принадлежащих «City Bank of America», расположенного в Нью-Йорке (США). Образовав устойчивую преступную группу, они в период с конца июня по сентябрь 1994 г., используя Интернет и преодолев банковскую систему защиты от несанкционированного доступа, с помощью персонального компьютера, находящегося в Санкт-Петербурге, осуществляли денежные переводы на общую сумму свыше 10 млн. долл. США. В марте 1995 г. Л. вылетел в Лондон, где был арестован. В приведенном примере необходимо подчеркнуть следующую немаловажную деталь: состоявшийся в августе 1995 г. лондонский суд отложил принятие решения по делу Л. на неопределенный срок, поскольку в ходе судебного разбирательства было доказано, что для получения доступа к счетам клиентов банка подсудимый использовал в качестве орудия совершения преступления компьютер, находящийся на территории России, а не на территории США, как того требует уголовное законодательство Великобритании. На основании вышеизложенного просьба американских и российских представителей о выдаче им Л. была судом отклонена.
Действия Л. и его сообщников можно квалифицировать по ч. 2 ст. 272 УК РФ, т.к. в результате предварительного сговора ими был осуществлен неправомерный доступ к секретной банковской информации с целью получения материальной выгоды. Место нахождения непосредственного объекта преступления - компьютерная система в США не повлияло бы на суть дела.
Статья 272 УК не регулирует ситуацию, когда неправомерный доступ осуществляется в результате неосторожных действий, что, в принципе, отсекает огромный пласт возможных посягательств и даже те действия, которые действительно совершались умышленно, т.к., при расследовании обстоятельств доступа будет крайне трудно доказать умысел компьютерного преступника (например, в сети Интернет, содержащей миллионы компьютеров, в связи со спецификой работы - переход по ссылке от одного компьютера к другому довольно легко попасть в защищаемую информационную зону даже не заметив этого). 1
Пример из судебной практики
Осужден хакер за неправомерный доступ к компьютерной информации:
10 октября. Омск. Советский районный суд города Омска рассмотрел уголовное дело, возбужденное в апреле этого года региональным УФСБ. На скамье подсудимых оказался студент Омского государственного университета путей сообщения, который, используя специализированные программы, осуществил неправомерный доступ к компьютерной информации ряда организаций и скопировал их регистрационные данные, предназначенные для подключения к сети Интернет. От деятельности омского хакера пострадали 12 государственных и коммерческих организации Омска, а также ряд частных лиц - пользователей сети Интернет. Как сообщается со ссылкой на пресс-группу УФСБ по Омской области, хищение логинов и паролей с целью получения бесплатного доступа к Интернету характерно большей частью именно для студентов и школьников. Многие из них даже не задумывались о том, что за подобные манипуляции с клавиатурой и «мышью» следует реальная уголовная ответственность. При этом подобные действия квалифицируются как минимум по двум статьям - 272-й и 165-й - УК РФ: неправомерный доступ к компьютерной информации и причинение имущественного ущерба собственнику путем обмана.
При определении наказания омскому студенту-хакеру суд учел полное признание вины подсудимым, а также полное возмещение материального ущерба по делу и приговорил его к 1 году и 6 месяцам лишения свободы условно.
3. Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК)
Статья 273 УК предусматривает уголовную ответственность за создание программ для ЭВМ или их модификацию, заведомо приводящее к несанкционированному уничтожению, блокированию и модификации, либо копированию информации, нарушению работы информационных систем, а равно использование таких программ или машинных носителей с такими программами. Статья защищает права владельца компьютерной системы на неприкосновенность находящейся в ней информации.
Под созданием вредоносных программам в смысле ст. 273 УК РФ понимаются программы специально разработанные для нарушения нормального функционирования компьютерных программ. 1 Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, определенные в документации на программу. Наиболее распространенными видами вредоносных программ являются широко известные компьютерные вирусы и логические бомбы.
Для привлечения к ответственности по 273 ст. необязательно наступление каких-либо отрицательных последствий для владельца информации, достаточен сам факт создания программ или внесение изменений в существующие программы, заведомо приводящих к негативным последствиям, перечисленным в статье. Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Уголовная ответственность по этой статье возникает уже в результате создания программы, независимо от того использовалась эта программа или нет. По смыслу ст. 273 наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности.
Следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих соответствующую лицензию. Данная статья состоит из двух частей, отличающихся друг от друга признаком отношения преступника к совершаемым действиям. Преступление, предусмотренное частью 1 ст. 273, может быть совершено только с умышленно, с сознанием того, что создание, использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации. Причем, цели и мотивы не влияют на квалификацию посягательства по данной статье, поэтому самые благородные побуждения (борьба за экологическую чистоту планеты) не исключают ответственности за само по себе преступное деяние. Максимально тяжелым наказанием для преступника в этом случае будет лишение свободы до трех лет. Часть вторая ст. 273 в качестве дополнительного квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. 1
При совершении преступления, предусмотренного ч. 2 рассматриваемой статьи, лицо сознает, что создает вредоносную программу, использует, либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит этих последствий, хотя при необходимой внимательности и предусмотрительности должно и могло их предусмотреть. Данная норма закономерна, поскольку разработка вредоносных программ доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть потенциально возможные последствия использования этих программ, которые могут быть весьма многообразными: смерть человека, вред здоровью, возникновение реальной опасности военной или иной катастрофы, нарушение функционирования транспортных систем. По этой части суд может назначить максимальное наказание в виде семи лет лишения свободы.
В 1983 г. на одном автомобильном заводе нашей страны был изобличен программист, который из мести к руководству предприятия умышленно внес изменения в программу ЭВМ, управлявшей подачей деталей на конвейер. В результате произошедшего сбоя заводу был причинен существенный материальный ущерб: не сошло с конвейера свыше сотни автомобилей. Программист был привлечен к уголовной ответственности. Подсудимый обвинялся по ст. 98 ч. 2 Уголовного кодекса РСФСР «Умышленное уничтожение или повреждение государственного или общественного имущества... причинившее крупный ущерб». При этом обвиняемый утверждал, что ничего натурально повреждено не было - нарушенным оказался лишь порядок работы, т. е. действия, не подпадающие ни под одну статью действующего в то время законодательства. С научной точки зрения интересен приговор суда: «три года лишения свободы условно; взыскание суммы, выплаченной рабочим за время вынужденного простоя главного конвейера; перевод на должность сборщика главного конвейера». В настоящее время квалификация действий программиста должна была бы производиться по ч. 1 ст. 273. Он умышленно создал и использовал в заводском компьютере вредоносную программу, нарушившую технологический процесс. Но если видоизменить проводимый мысленный эксперимент: по неосторожности (допустим, из-за конфликта программного и аппаратного обеспечения) действие программы привело к тяжким последствиям - гибели людей на конвейере. Тогда, несомненно, указанные действия квалифицируются уже по ч. 2 ст. 273. А если убрать «неосторожность» и считать, что преступник действовал умышленно, то тогда оказывается, что в этом случае за тяжкие последствия по ст. 273 отвечать не нужно.
Как свидетельствуют материалы одного уголовного дела, сотрудник отечественной АЭС из корыстных побуждений использовал в системах управления станцией несанкционированные программные модули. Отсюда закономерно сделать вывод о том, что формулировка данной статьи нуждается в изменении. Если в действиях же в действиях лица содержаться не только признаки преступления, предусмотренного ст. 273 УК, но и признаки другого преступления (убийства, уничтожения имущества), виновный будет нести ответственность по совокупности совершенных преступлений.
4. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК)
Статья 274 УК устанавливает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ним, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред. 1
Статья защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации. Данная уголовная норма, естественно, не содержит конкретных технических требований и отсылает к ведомственным инструкциям и правилам, определяющим порядок работы, которые должны устанавливаться специально управомоченным лицом и доводиться до пользователей. Применение данной статьи невозможно для Интернет, ее действие распространяется только на локальные сети организаций. Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специальный режим ее правовой защиты. Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом именно нарушения правил эксплуатации. Определение существенного вреда, предусмотренного в данной статье, - оценочный процесс, вред устанавливается судом в каждом конкретном случае, исходя из обстоятельств дела, однако очевидно, что существенный вред должен быть менее значительным, чем тяжкие последствия. Преступник, нарушившее правило эксплуатации, - это лицо в силу должностных обязанностей имеющее доступ к компьютерной системе и обязанное соблюдать установленные для них технические правила.
Преступник должен совершать свое деяния умышленно, он сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность неправомерного воздействия на информацию и причинение существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Что наиболее строго наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет.
В части второй статьи 274 предусматривается ответственность за неосторожные деяния. По ней должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшее серьезную транспортную аварию.
По данным правоохранительных органов, имеются сведения о фактах несанкционированного доступа к ЭВМ вычислительного центра железных дорог России, а также к электронной информации систем учета жилых и нежилых помещений местных органов управления во многих городах, что в наше время подпадает под ответственность, предусмотренную ст. 272 УК, либо ст. 274 УК в зависимости от действий лица, осуществившего посягательство и правил эксплуатации конкретной сети. 1
Следует отметить, что признаки преступлений, предусмотренных в статьях 272 и 274 УК, с технической точки зрения весьма похожи. Различие заключается в правомерности или неправомерности доступа к ЭВМ, системе ЭВМ или их сети. Статья 274 УК отсылает к правила эксплуатации компьютерной системы, но в статье 272 в качестве одного из последствий указано нарушение работы компьютерной системы, что, с технической точки зрения, является отступлением от правил и режима эксплуатации. Поэтому, возможно, имеет смысл данные почти однородные преступления законодательно объединить.
Подводя некоторые итоги, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов совершения компьютерных посягательств. Хотя, возможно, в этом случае будут «оказывать помощь» статьи 146 УК РФ (нарушение авторских и смежных прав) и 147 УК РФ (нарушение изобретательских и патентных прав), дающие возможность уголовного преследования за незаконное использование программного обеспечения. 1
Следует также отметить неудачность формулировок статей 28 главы УК РФ. Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики. Тем не менее, позитивность произошедших перемен в нашем правовом поле очевидна.
5. Hесанкционированный доступ к информации, хранящейся в компьютере
Понятие компьютерной информации определено в статье 272 Уголовного кодекса. Предметом компьютерной информации являются информационные ресурсы, которые в статье 2 Федерального закона от 20 февраля 1995 года «Об информации, информатизации и защите информации» рассматриваются как отдельные массивы документов в информационных системах. Эти ресурсы, согласно статье 2 Закона содержат сведения о лицах, предметах, событиях, процессах, населении независимо от формы их представления. В Законе дается полная расшифровка их содержания. 1
Особенность компьютерной информации – в ее относительно простой пересылке, преобразовании и размножении; при изъятии информации в отличие от изъятия вещи. Она легко сохраняется в первоисточнике; доступ к одному и тому же файлу, содержащему информацию, могут иметь одновременно практически неограниченное количество пользователей.
Еще в 1982 году в предпринятом Верховным Судом СССР обзоре судебной практики были отражены условия использования компьютерной информации в уголовном судопроизводстве. Чаще всего несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов, технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
Прогресс породил абсолютно новую категорию преступников – хакеры. Люди, увлеченные компьютерной техникой до такой степени, что это выходит за рамки приличий. Не секрет, что в мире существуют целые сообщества хакеров, где они обмениваются информацией, данными и тому подобным. В большинстве случаев преступления в сфере компьютерной информации совершаются ими.
Хищение компьютерной информации.
Россия в этом вопросе, как говорится, «впереди планеты всей», попытки повернуть на правовой путь распространения программного обеспечения практически ни к чему не приводят. Хотя в последнее время видны ощутимые сдвиги: в частности в Москве работниками милиции и налоговыми инспекторами был проведен ряд рейдов по торговым точкам, где было конфисковано большое количество пиратских копий лазерных дисков, взято под арест с последующим возбуждением уголовного дела около ста человек.
Если «обычные» хищения подпадают под действие существующего уголовного закона, то проблема хищения информации значительно более сложна. Присвоение машинной информации, в том числе программного обеспечения, путем несанкционированного копирования не квалифицируется как хищение, поскольку хищение сопряжено с изъятием ценностей из фондов организации.
Не очень далека от истины шутка, что у нас программное обеспечение распространяется только путем краж и обмена краденым. При неправомерном обращении в собственность машинная информация может не изыматься из фондов, а копироваться. Следовательно, как уже отмечалось выше, машинная информация должна быть выделена как самостоятельный предмет уголовно-правовой охраны. 1
6. Разработка и распространение компьютерных вирусов
Практически все пользователи компьютеров сталкивались с вирусами, и, как говориться, испытали все те прелести, что они несут. В Уголовном кодексе существуют специальная статья под номером 273, где речь идет о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы.
Опасность компьютерного вируса состоит в том, что он может привести, как следует из текста статьи, к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно активизироваться и привести к катастрофе.
Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная собственность, борьба с преступностью. Именно высокой степенью общественной опасности, на мой взгляд, объясняется то, что уголовный закон преследует достаточно строго за сам факт создания вирусных компьютерных программ для ЭВМ или внесения изменений в уже существующие программы, не оговаривая наступления каких-либо последствий.
Преступление считается оконченным, когда программа создана или изменения внесены. Под использованием (распространением) вредоносных программ или машинных носителей к ним понимается соответственно введение этих программ в компьютер, систему, сеть компьютеров, а также продажа, обмен, дарение, безвозмездная передача.
Можно предположить, что под распространением следует понимать и их копирование. Законодатель, наконец, осознал серьезность создавшейся ситуации, предусмотрев квалифицирующие признаки: такое преступление может иметь и тяжкие последствия – гибель людей, причинение тяжкого вреда здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений, вплоть до возникновения вооруженного конфликта. 1
Уничтожение компьютерной информации.
Под термином уничтожения информации понимается стирание ее в памяти ЭВМ. Одновременный перевод информации на другой носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей не оказался существенно затруднен, а то и вовсе исключен.
Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от других пользователей, не освобождает виновного от ответственности.
Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов новыми. Блокирование информации – искусственное затруднение доступа пользователей к компьютерной информации, не связанной с ее уничтожением. От уничтожения и блокирования следует отличать вывод из строя компьютерной программы; в последнем случае программа для компьютера может быть доступна как организованная в виде файла информация, но не как объект взаимодействия с пользователем. 1
Подделка компьютерной информации.
По-видимому, этот вид компьютерной преступности является одним из наиболее новых. Он является разновидностью несанкционированного доступа с той разницей, что пользоваться им может, как правило, не посторонний пользователь, а сам разработчик причем имеющий достаточно высокую квалификацию.
Идея преступления состоит в подделке выходной информации компьютеров с целью имитации работоспособности больших систем, составной частью которых является компьютер. При достаточно ловко выполненной подделке зачастую удается сдать заказчику заведомо неисправную продукцию.
К подделке информации можно отнести также подтасовку результатов выборов, голосований, референдумов и т. п. Ведь если каждый голосующий не может убедиться, что его голос зарегистрирован правильно, то всегда возможно внесение искажений в итоговые протоколы. Естественно, что подделка информации может преследовать и другие цели.
Рассмотрим теперь вторую категорию преступлений, в которых компьютер является «средством» достижения цели.
В тех случаях, когда компьютерная аппаратура является предметом преступления против собственности, соответственно ее хищение, уничтожение или повреждение подлежит квалификации по статьям 158-168 Уголовного кодекса. Но дело в том, что информационная структура (например, программы и информация) не может быть преступлением против собственности, поскольку машинная информация не отвечает ни одному из основных принципов предмета преступления против собственности, в частности, она не обладает физическим признаком (другими словами ее просто нет в реальном мире, она эфемерна). Что же касается компьютера как орудия преступления, то его следует рассматривать в ряду таких средств, как оружие или транспортное средство. В этом смысле использование компьютера имеет уже прикладное значение при совершении преступления, то есть хищения денежных средств, сокрытие налогов.
Кроме того, компьютер может использоваться в целях хранения какой-либо информации, он может служить типографским станком, аппаратурой для неправомерного доступа в базы данных, копирования информации и так далее.1 Такие действия не рассматриваются в качестве самостоятельных преступлений, а подлежат квалификации по иным статьям в соответствии с объектом посягательства. Вся проблема состоит, на мой взгляд, в том, что компьютер по сути своей универсален, и позволяет выполнять практически любую работу очень широкого круга назначения. Здесь также можно выделить разработку сложных математических моделей, входными данными, в которых являются возможные условия проведения преступления, а выходными данными - рекомендации по выбору оптимального варианта действий преступника.
7. Отграничение от иных преступлений, связанных с неправомерным получением информации или иных сведений, составляющих государственную, коммерческую или банковскую тайну
К сожалению, в нашем мире существует такая штука, как компьютерные преступления. Хакерство занимает последнее место в списке безобразий, которые люди проделывают с компьютерами, и не имеет ничего общего с обычными преступлениями, убийствами, кражами и т. п. Настоящее хакерство не оставляет жертв, и я считаю его преступлением лишь чисто условно. Возможно, оно аморально, но есть и куда худшие веши.
Компьютерные преступления делятся на семь основных категорий, так или иначе связанных с хакерством: финансовые кражи, саботаж, кражи аппаратного обеспечения, кражи программного обеспечения, кражи информации и электронный шпионаж. А седьмое «преступление» — компьютерное хакерство.
Финансовые кражи.
Финансовые кражи происходят, когда компьютерные записи изменяются в целях присвоения чужих денег. Часто это делается с помощью программы, направляющей деньги на конкретный банковский счет, обычно с помощью техники «салями». «Салями» — это метод, предполагающий кражи небольших сумм в течение длительного времени в надежде, что это не будет замечено. Воры перепрограммируют банковский или какой-либо другой компьютер так, чтобы пенни поступали на липовые счета. Например, на счете может храниться 713.14863, где 863 случайные цифры, т. к. при умножении учитываются все знаки. Обычно компьютер показывает, что у данного лица в банке 713.15 $, округляя 4 до 5. Однако, компьютер, запрограммированный с «салями» отделяет эти экстра – числа и помешает их на отдельные счета. И теперь человек имеет только 713.14 $, ну кто же заметит или пожалуется на потерю пенни.
Рассмотрим пример из судебной практики, относительно применения ст. 183 УК РФ «Незаконное получение и разглашение сведений, составляющих коммерческую или банковскую тайну».
Проведенным по делу предварительным расследованием установлено, что Ш., работая администратором группы автоматизации в г. Бирске Республики Башкортостан, в конце мая 2000 года, имея умысел на собирание сведений – пароля и логина, составляющих коммерческую тайну автотранспортного предприятия (АТП), в целях незаконного их использования при неправомерном доступе и работе в глобальной сети «Интернет», используя специальную компьютерную программу прочтения «Peeper», а так же свои познания в области программирования, находясь по адресу проживания, восстановил пароль и логин, принадлежащие АТП, оставленные в его домашнем компьютере марки AMD-K6-2-450 MHz товарищем по работе К.
Таким образом, Ш., своими умышленными действиями совершил собирание сведений, составляющих коммерческую тайну, иным незаконным способом в целях незаконного использования этих сведений, т.е. совершил преступление, предусмотренное ч. 1 ст. 183 УК РФ. 1
Он же, после восстановления пароля и логина, принадлежащих АТП, стал использовать их для несанкционированного доступа в сеть «Интернет». Используя свое служебное положение, которое по роду своей работы предоставляло ему возможность доступа к электронно-вычислительной машине (ЭВМ), периодически, с 01.06.2000 г. по 23.01.2001 г., в дневное и ночное время, достоверно зная, что пароль и логин принадлежат АТП, используя их без разрешения законного пользователя, осуществлял с компьютеров, установленных по адресам: г. Бирск, ул.ул. Фрунзе, Чернышевского, Мичурина, Мира, по 6 телефонам Бирской ГТС, неправомерный доступ в глобальную сеть «Интернет» и тем самым: - блокировал работу абонента ИКЦ – АТП в сети «Интернет», выразившуюся в невозможности работы законного пользователя, в период времени несанкционированного выхода в «Интернет», с использованием пароля и логина, принадлежащих АТП; нарушал работу сети ЭВМ ИКЦ, выразившуюся в ограничении работы легальных пользователей, непредусмотренной нагрузки на связное оборудование, наличие дополнительного трафика, уменьшению скорости передачи и обработки информации, увеличению ошибок при передаче данных, искажению принимаемой или отправляемой информации; копировал охраняемую законом компьютерную информацию, выразившейся в переносе информации с одного физического носителя на жесткий диск системного блока своего компьютера помимо воли собственника; осуществлял модификацию охраняемой законом статистической информации законного пользователя, выразившейся в увеличении показателей оплаты законного пользователя АТП за услуги, представляемые ему ИКЦ.
Таким образом, Ш., своими умышленными действиями совершил неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ и их сети, которое повлекло блокирование, модификацию, копирование информации, нарушение работы ЭВМ, системы ЭВМ и их сети, совершенное лицом с использованием своего служебного положения, имеющим доступ к ЭВМ, системе ЭВМ и их сети, т.е. совершил преступление, предусмотренное ч.2 ст. 272 УК РФ.
Кроме того он, используя указанные пароль и логин, без согласия законного владельца – АТП, периодически, с 01.06.2000 г. по 23.01.2001 г., осуществлял с компьютеров, установленных по адресам: г. Бирск, ул.ул. Фрунзе, Чернышевского, Мичурина, Мира, по 6 телефонам Бирской ГТС, неправомерный доступ и работу в глобальной сети «Интернет», тем самым причинил законному пользователю пароля и логина материальный ущерб на сумму 6080, 98 рублей, который является крупным.
Таким образом, Ш., своими умышленными действиями совершил незаконное использование сведений, составляющих коммерческую тайну, без согласия их владельца, совершенное из корыстной и иной личной заинтересованности, причинившее крупный ущерб, т.е. совершил преступление, предусмотренное ч.2 ст. 183 УК РФ.
В середине 90-х с принятием закона 1993 года о государственной тайне, а в последующие годы с изменением его редакций в 1996, 1997 годах, выделение военной тайны в самостоятельный вид государственной тайны перестало быть обоснованным с правовой точки зрения действием законодателя. Закон о государственной тайне с изменениями и дополнениями 1997 года определяет государственную тайну как «защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации» (ст. 2 Закона), тем самым устраняя основания для выделения составов разглашения сведений военного характера, составляющих государственную тайну и утраты документов, содержащих военную тайну в главу, структурно отторгнутую от главы о преступлениях, связанных с разглашением государственной тайны.
Статьи 283 и 284 УК РФ (глава 29 «Преступления против основ государственной власти и безопасности государства») предусматривают уголовную ответственность за разглашение государственной тайны и за утрату документов, содержащих государственную тайну. 1 Одной из причин того, что составы преступлений, касающиеся разглашения военной тайны, перестали существовать, явилось устранение требования специального субъекта преступления в данных составах.
В соответствие с Законом РФ «Об основах государственной службы в РФ» от 31.07.95 военная служба является видом государственной службы, а военнослужащий – государственным служащим, что породило отказ от формулирования воинских должностных преступлений в новом уголовном кодексе Российской Федерации. Положения данного закона напрямую касаются рассматриваемых составов преступлений, так как текст статей 283 и 284 УК РФ содержит указание на специальный субъект- лицо, которому сведения, составляющие государственную тайну были доверены «по службе или работе», а уж коли речь идет о военнослужащих, то только «по службе».
Как неоднократно упоминалось, действующий уголовный кодекс, вступивший в силу с 1 января 1997 года, не содержит состава разглашения (утраты) сведений (документов), содержащих военную тайну. Необходимость в этом отпала, так как данные виды преступных деяний охватываются составами статей 283 и 284 УК РФ. Статья 283 УК РФ предусматривает ответственность за разглашение сведений, составляющих государственную тайну, лицом, которому она была доверена или стала известна по службе или работе, если эти сведения стали достоянием других лиц, при отсутствии признаков государственной измены. 1
Непосредственным объектом данного преступления выступают общественные отношения, обеспечивающие сохранность государственной тайны, регламентированные Федеральным законом «О государственной тайне».
Предметом преступления выступают сведения, составляющие государственную тайну. Федеральный закон РФ «О государственной тайне» под государственной тайной понимает защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.
Заключение
Под неправомерным доступом понимается незаконное получение возможности сбора, обработки, накопления, хранения, поиска и распространения информации, на которую у виновного нет ни действительного, ни предполагаемого права. Объективную сторону рассматриваемого преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Статья 272 УК предусматривает ответственность за неправомерный доступ к компьютерной информации (информации на машинном носителе, в ЭВМ или сети ЭВМ), если это повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы вычислительных систем. Данная статья защищает право владельца на неприкосновенность информации в системе. Владельцем информационной вычислительной системы может быть любое лицо, правомерно пользующееся услугами по обработке информации как собственник вычислительной системы (ЭВМ, сети ЭВМ) или как лицо, приобретшее право использования компьютера. Преступное деяние, ответственность за которое предусмотрено ст. 272 должно состоять в неправомерном доступе к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации. Неправомерным признается доступ к защищенной компьютерной информации лица, не обладающего правами на получение и работу с данной информацией, либо компьютерной системой.
Список использованной литературы
1. Уголовный кодекс Российской Федерации от 13.06.96 г. № 63-ФЗ (ред. от 04.03.2002 г.).
2. Федеральный закон «Об информации, информатизации и защите информации» от 20 февраля 1995 года № 24-ФЗ.
3. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991.
4. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997 г.
5. Ведеев Д.В. Защита данных в компьютерных сетях. - М., 1995;
6. Здравомыслов Б.В. Уголовное право России. Особенная часть. – М.: Юристъ, 1996 г.
7. Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. – М.: Издательская группа НОРМА – ИНФРА – М, 2000.
8. Копылов В.А. Информационное право. – М.: Юристъ, 1997 г.
9. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997.
10. Уголовный кодекс Российской Федерации с постатейным материалом / Под ред. В. М. Лебедева. – М.: Спарк, 1998 г.
11. Уголовное право. Особенная часть. Под. ред. Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998 г.
1 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991. С. 37.
1 Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. - М., 1991. С. 42.
1 Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997 г. С. 81.
1 Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации. – М.: Олимп, 1997 г. С. 82.
1 Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. – М.: Издательская группа НОРМА – ИНФРА – М, 2000. С. 696.
1 Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. – М.: Издательская группа НОРМА – ИНФРА – М, 2000. С. 697.
1 Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. – М.: Издательская группа НОРМА – ИНФРА – М, 2000. С. 698.
1 Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997. С. 571.
1 Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997. С. 573.
1 Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. – М.: Издательская группа НОРМА – ИНФРА – М, 2000. С. 706.
1 Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. – М.: Издательская группа НОРМА – ИНФРА – М, 2000. С. 707.
1 Комментарий к Уголовному кодексу Российской Федерации. Изд. 3-е, изм. и доп. Под общей редакцией Генерального прокурора Российской Федерации, профессора Ю. И. Скуратова и Председателя Верховного Суда Российской Федерации В. М. Лебедева. – М.: Издательская группа НОРМА – ИНФРА – М, 2000. С. 707.
1 Уголовное право. Особенная часть. Под. ред. Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998 г. С. 345.
1 Уголовное право. Особенная часть. Под. ред. Казаченко И.Я., Незнамовой З.А., Новоселова Г.П. – М.: Норма – Инфра, 1998 г. С. 347.
1 Копылов В.А. Информационное право. – М.: Юристъ, 1997 г. С. 118.
1 Копылов В.А. Информационное право. – М.: Юристъ, 1997 г. С. 121.
1 Копылов В.А. Информационное право. – М.: Юристъ, 1997 г. С. 124.
1 Уголовный кодекс Российской Федерации от 13.06.96 г. № 63-ФЗ (ред. от 04.03.2002 г.).
1 Уголовный кодекс Российской Федерации с постатейным материалом / Под ред. В. М. Лебедева. – М.: Спарк, 1998 г. С. 523.
1 Уголовный кодекс Российской Федерации с постатейным материалом / Под ред. В. М. Лебедева. – М.: Спарк, 1998 г. С. 524.