Репетиторские услуги и помощь студентам!
Помощь в написании студенческих учебных работ любого уровня сложности

Тема: Знакомство школьников с правонарушениями в сфере компьютерной информации

  • Вид работы:
    Другое по теме: Знакомство школьников с правонарушениями в сфере компьютерной информации
  • Предмет:
    Другое
  • Когда добавили:
    21.03.2012 10:37:47
  • Тип файлов:
    MS WORD
  • Проверка на вирусы:
    Проверено - Антивирус Касперского

Другие экслюзивные материалы по теме

  • Полный текст:

    Содержание

                                                                                                                     стр.

    Введение………………………………………………………………….

    Глава 1. Общая характеристика преступлений в сфере компьютерной информации……………………………………………………

    1.1 Объект преступлений в сфере компьютерной информации………

    2.1 Предмет преступлений в сфере компьютерной информации…….

    Глава 2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации……………………………………………………

    2.1 Неправомерный доступ к компьютерной информации ст. 272…...

    2.2 Создание, использование и распространение вредоносных программ для ЭВМ ст. 273…………………………………………………….

    2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ст. 274………………………………………………………………………

    Глава 3. Изучение преступлений в сфере компьютерной информации в школе…………………………………………………………

    3.1 Компьютер в жизни школьника………………………………….

    3.2 Методический вариант урока «Преступления в сфере компьютерной  информации»……………………………………………….

    Заключение………………………………………………………………

    Список литературы………………………………………………………



    3


    7

    -

    16


    33

    -


    48


    57


    63

    -


    71

    83

    86








    Введение

    Актуальность темы выпускной квалификационной работы обусловлена следующими обстоятельствами

    В начале третьего тысячелетия, в эпоху становления информационного общества, основанного на все более широком применении компьютеров, компьютерной техники, информационных технологий, делающих доступными «все, для всех, везде и всегда». Объектом права выступает то, что имеет экономическую ценность, а в век информационных технологий, объектом становятся информационные отношения. По мере развития технологий, серьезный сбой локальных сетей может просто парализовать работу целых корпораций, что приводит к ощутимым материальным потерям. Последствия могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Из-за ценности информации, возрастает потребность в ее защите. Проблема защиты компьютерной информации и информационных систем во всем мире является самой актуальной.

    Теоретическая разработанность темы нашла отражение в трудах известных ученых таких, как Ю.М.Батурин, А.В.Боков, В.Б.Вехов, М.Ю.Дворецкий, М.П.Журавлев, С.Я.Казанцев, В.Н. Кудрявцева, А.В.Наумов, С.И.Никулин, С.В.Полубинская, А.В.Пушкин, Т.Г.Смирнова, И.Г.Соломоненко, А.И.Чучаев, Б.В.Яцеленко и др.

    Несмотря на теоретическую и практическую значимость исследований указанных авторов, многие вопросы остаются спорными, неразрешенными, на что косвенно указывают различия в употребляемой терминологии.

    Задача уголовного законодательства обеспечить соблюдение закона и пресечения общественно опасных деяний, посягающих на компьютерную информацию, информационные системы и сети. И необходимо заметить, что уголовное право несколько отстает от развития компьютерных технологий и темпов распространения их в повседневную жизнь.

    Многие законодательные акты были приняты в 90-х годах прошлого столетия и немного устарели, а информационная сфера очень динамична и прогресс не стоит на месте. В результате быстрого развития новых технологий не менее быстрыми темпами появляются новые формы компьютерной преступности. Очевидно, что необходима корректировка и совершенствование норм УК РФ, устанавливающих ответственность за преступления в сфере компьютерной информации, на основе исследования действующего российского законодательства, изучения судебной практики, практики применения статей 272-274 УК РФ.

    Объектом исследования являются правовые отношения, складывающиеся в сфере компьютерной информации в России, а также проблемы применения норм уголовного закона, устанавливающих ответственность за такие преступления.

    Предметом исследования являются законодательные акты, регламентирующие уголовную ответственность за преступления в сфере компьютерной информации, так же российская судебная практика.

    Цель работы провести комплексный уголовно-правовой анализ норм предусматривающих ответственность за преступления в сфере компьютерной информации, определить направления совершенствования этих мер и выяснить возможность знакомства школьников с правонарушениями в данной сфере.

    Реализация поставленных целей обеспечивалась путем решения следующих задач:

    - дать общую характеристику преступлений в сфере компьютерной информации,

    - рассмотреть объект и предмет преступлений в сфере компьютерной информации,

    - изучить законодательные акты и уголовно-правовые нормы, регулирующие информационные отношения,

    - изучение проблем уголовной ответственности за преступления, предусмотренные ст. 272-274 УК,

    - внесение предложений по совершенствованию мер, предусматривающих ответственность за данные преступления,

    - ознакомиться с отечественным опытом в борьбе с компьютерными преступлениями,

    - предложить методический вариант урока по теме «Преступления в сфере компьютерной информации».

    Методологическую основу исследования составили методы познания: общенаучные (диалектический метод, исторический, а также системный метод), в том числе специальные (формально-юридический, конкретно-социологический) методы анализа.

    Структура работы обусловлена целями и задачами предлагаемого исследования и состоит из введения, трех глав, семи параграфов, заключения и списка использованной литературы

    Первая глава выпускной квалификационной работы «Общая характеристика преступлений в сфере компьютерной информации» состоит из двух параграфов.

    В первом параграфе «Объект преступлений в сфере компьютерной информации» рассматривается объект преступлений в сфере компьютерной информации, его структура.

    Во втором параграфе «Предмет преступлений в сфере компьютерной информации» анализируются законодательные акты, регулирующие отношения в области эксплуатации и использовании вычислительной техники, трактуется определение понятия «компьютерная информация». Рассматривается предмет преступлений в сфере компьютерной информации в соответствии с уголовным законодательством.

    Вторая глава «Уголовно-правовая характеристика преступлений в сфере компьютерной информации» состоит из трех параграфов.

    В первом параграфе «Неправомерный доступ к компьютерной информации ст. 272» осуществляется уголовно-правовая характеристика данного преступления. Выделяются три обязательных признака, характеризующих это преступление с его внешней объективной стороны.

    Во втором параграфе «Создание, использование и распространение вредоносных программ для ЭВМ ст. 273» идет речь о наиболее опасной разновидности компьютерной преступности: создание, использование и распространение вредоносных программ для ЭВМ.

    В третьем параграфе «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ст. 274». Осуществляется уголовно-правовая характеристика данного преступления. Определяется необходимость составить определить примерный перечень правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    Третья глава «Изучение преступлений в сфере компьютерной информации в школе» состоит из двух параграфов.

    В первом параграфе «Компьютер в жизни школьника» проводиться анализ мини-исследования, проведенного нами в школе №14 г. Юрги Кемеровской области, по результатам которого были сделаны выводы о роли компьютера в жизни школьника.

    Во втором параграфе  предложен сценарий урока по теме «Преступления в сфере компьютерной информации» для учащихся 11-го класса.

    В заключении исследования подводятся итоги работы, формулируются основные выводы, сделанные в ходе исследования.






    Глава 1. Общая характеристика преступлений в сфере компьютерной информации.

    1.1 Объект преступлений в сфере компьютерной информации.


    В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства.

    Развитие современного общества, основанного на использовании огромного количества самой разнообразной информации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяйственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства.

    Развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники.

    Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

    Первыми шагами в этом направлении были: принятие Закона РФ «О правовой охране программ для электронных вычислительных машин и баз данных», одновременно принятым с ним Закон РФ «О правовой охране топологий интегральных микросхем»[1] и принятие Федерального закона «Об информации, информатизации и защите информации» от 20.02.1995.

    Включение в УК РФ 1996 г. группы статей, предусматривающих основания уголовной ответственности за нарушения в сфере компьютерной информации, стало логическим развитием правовой системы.

    В новом Уголовном кодексе Российской Федерации впервые в нашей стране выделен такой вид правонарушений, как преступления в сфере компьютерной информации (компьютерные преступления).

    Данные преступления представляют собой общественно опасные деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ, причинившие существенный вред или создавшие угрозу причинения такого вреда личности, обществу или государству. Компьютерные преступления установлены в главе 28 Уголовного кодекса РФ, ими являются: неправомерный доступ к компьютерной информации (ст.272 УК РФ); создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ); нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ);

    Последствия неправомерного использования информации могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в виде прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Поэтому совершенно оправданно то, что преступления данного вида помещены в раздел IX «Преступления против общественной безопасности и общественного порядка».

    Особенность преступлений данной группы определяется их объектом и предметом.

    Ю.М. Батурин, рассматривая проблемы «хищения компьютерной информации» принял ее как сложное и очень важное явление, так как в связи с ее особенностями «она должна быть выделена как самостоятельный объект уголовно-правовой охраны»[2]. Целесообразнее всего начать уголовно-правовую характеристику с рассмотрения объекта преступления.

    Компьютерные преступления, посягая на основной объект, всегда посягают и на дополнительный объект, поскольку поражаются блага конкретного свойства: личные права и неприкосновенность частной сферы, имущественные права и интересы, общественную и государственную безопасность, конституционный строй. Эти подлежащие правовой охране интересы личности, общества и государства являются дополнительным объектом посягательства компьютерных преступлений. Отсутствие посягательства на эти общественные отношения (либо незначительность такого посягательства) исключает уголовную ответственность в силу ч. 2 ст. 14 УК РФ. Дополнительный объект, как правило, более ценный, чем объект основной. Это отражено и в названии гл. 28 УК, которое говорит не о посягательстве на объект, а о посягательствах в определенной «сфере».

    Итак, перейдем к рассмотрению объекта преступлений в сфере компьютерной информации. Объектом преступления признаются общественные отношения, охраняемые уголовным законом, которым преступлением причиняется вред либо создается реальная угроза причинения вреда.[3] Правильное понимание объекта позволяет разграничить друг от друга преступления, совпадающие по другим элементам состава.

    Таким образом, если исходить из учения о четырехзвенной структуре объекта преступления, общим объектом компьютерных преступлений будет совокупность всех общественных отношений, охраняемых уголовным законом (именно об общем объекте говориться в ч. 1 ст. 2 УК РФ), родовым - общественная безопасность и общий порядок; видовым - совокупность общественных отношений по правомерному и безопасному использованию информации; непосредственный объект – конкретное проявление общественных отношений данного вида, трактуется исходя из названий и диспозиций конкретных статей.

    Общий объект преступления охватывает весь комплекс общественных отношений, охраняемых Уголовным законом. Так, ст. 2 УК РФ гласит, что «задачами настоящего Кодекса являются охрана прав и свобод человека и гражданина, собственности, общественного порядка и общественной безопасности, окружающей среды, конституционного строя Российской Федерации от преступных посягательств, обеспечение мира и безопасности человечества».

    Рассмотрим структуру объекта более подробно.

    Родовой объект охватывает определенный круг тождественных отношений, охраняемых комплексом уголовно-правовых норм, тесно взаимосвязанных и взаимодополняющих друг друга. Родовой объект позволяет классифицировать преступления по определенным группам, способствует уяснению характера общественной опасности преступных деяний, входящих в каждую отдельную группу, а также дает возможность расположить нормы уголовного закона в определенной системе, подчиненной единому объективному критерию.

    Родовой объект – это часть общего объекта, группа общественных отношений и интересов, которые охраняются специально предусмотренным комплексом уголовно-правовых норм. Из этого можно сделать вывод, что родовой объект преступлений в сфере компьютерной информации предопределен уже самим фактом размещения 28 главы в разделе «Преступления против общественной безопасности и общественного порядка».

    В современной науке уголовного права различают преступления против общественной безопасности в широком и узком смысле. В широком смысле оно употребляется законодателем в названии раздела IX Особенной части УК «Преступления против общественной безопасности и общественного порядка». В узком смысле употребляется в названии гл. 24 УК РФ[4]. Существует еще промежуточный смысл понятия «общественная безопасность». Суть его заключается в том, что общественная безопасность, кроме преступлений, ответственность за которое предусмотрена статьями гл. 24 УК, характеризует со стороны объекта и отдельные преступления, уголовная ответственность за которые установлена статьями глав 25-28 УК РФ[5].

    Под «общественной безопасностью» понимается состояние защищенности жизненно важных интересов общества, то есть совокупность потребностей, удовлетворение которых надежно обеспечивает существование и возможность прогрессивного развития общества[6].

    Особенностью преступлений против общественной безопасности является то, что они объективно вредны для широкого круга общественных отношений (безопасности личности, нормальной деятельности предприятий, учреждений, организаций и других социальных институтов). При совершении преступлений против общественной безопасности вред причиняется интересам не конкретного человека, а общественно значимым интересам – безопасным условиям жизни общества в целом. При этом непосредственному преступному воздействию могут подвергается такие социальные ценности, как нормальные и безопасные условия жизни всего общества, общественный порядок, безопасность при производстве различного рода работ и обращении с общеопасными предметами[7].

    Следовательно, родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и общественный порядок в отношениях, связанных с информационными процессами – процессами сбора, обработки, накопления, хранения, поиска и распространения информации, с использованием ЭВМ, их систем и сетей.

    Под видовым объектом понимается группа общественных отношений и интересов, взятая под охрану в главе Особенной части УК[8]. Что касается определения видового объекта преступлений в сфере компьютерной информации, то можно заметить, что мнение авторов по данному вопросу не имеют расхождений. По мнению Клепицкого И.А. видовым объектом является «безопасность в сфере использования компьютерной информации – общественные отношения, обеспечивающие безопасное использование ЭВМ, компьютерных систем и сетей, т.е. такое их использование, которое исключает причинение вреда личности, обществу и государству»[23] Применительно к рассматриваемым преступлениям не менее важное значение имеет их предмет.

    1.2. Предмет преступлений в сфере компьютерной информации


    Под предметом преступления понимают вещи материального мира или интеллектуальные ценности, воздействуя на которые преступник нарушает общественные отношения, охраняемые уголовным законом. Предмет преступления принято называть материальным выражением объекта[24].

    Для того что бы лучше составить представление о предмете компьютерных преступлений Дворецкий М.Ю. предлагает «прибегнуть к анализу законодательных актов, регулирующих отношения в области эксплуатации и использования вычислительной техники, так как бланкетность диспозиции уголовного закона, предусматривающего ответственность за преступления в сфере компьютерной информации, требует при их квалификации знания всей совокупности нормативного материала, который регулирует информационные отношения, и содержащегося в этих актах понятийно-терминологического аппарата, позволяющего правильно уяснить содержание уголовно-правовой нормы»[25].

    Предмет преступлений в сфере компьютерной информации многообразен, в соответствии с уголовным законодательством (ст. 272-274) к предмету этих преступлений относятся:

    а) компьютерная информация (ст. 272), то есть информация на машинном носителе, в ЭВМ, системе ЭВМ или их сети;

    б) программа для ЭВМ, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации; нарушению работы ЭВМ, системы ЭВМ или их сети (ст. 273);

    в) правила эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

    В Законе РФ «О правовой охране программ для электронных вычислительных машин и баз данных» и одновременно принятым с ним Законе РФ «О правовой охране топологий интегральных микросхем» впервые указали на предмет преступлений в сфере компьютерных преступлениях.

    Впервые в российской практике в Законе «О правовой охране программ для электронных вычислительных машин и баз данных» нашли отражение важные понятия, термины и правовые конструкции, касающиеся основных объектов и субъектов охраняемой сферы. Так, например, было дано определение понятий: «программа для ЭВМ», «модификация программы», «база данных», «распространение программы для ЭВМ или базы данных», (ст.1 Закона).

    «Программа для ЭВМ» в данном законе – объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств с целью получения определенного результата, подготовительные материалы, полученные в ходе ее разработки и порождаемые ею аудиовизуальные отображения. «Модификация программы» - любые изменения, не являющиеся адаптацией. Под «базой данных» в Законе подразумевается объективная форма представления и организации совокупности данных, систематизированных таким образом, что бы эти данные могли быть найдены и обработаны с помощью ЭВМ, «распространение программы для ЭВМ или базы данных» - предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных.

    Анализ главы 28 «Преступления в сфере компьютерной информации» Уголовного кодекса показывает, что были введены понятия, которые ранее не встречались в уголовно-правовом понятийно-терминологическом аппарате, но и в российском законодательстве. Все эти термины нуждаются в необходимых пояснениях, основывающихся на технических характеристиках новых средствах обработки информации. Необходимо рассмотрение информации как новой уголовно-правовой категории. Особое внимание требует уделить таким терминам как «информация» и «компьютерная информация».

    До середины 1920-х гг. под информацией (лат. informare – ознакомление, разъяснение, изложение) действительно понимались «сообщения и сведения», передаваемые людьми устным, письменным или другим способом. С середины ХХ в. информация определяется как общенаучное понятие, включающее обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом; передачу признаков от клетке к клетке, от организма к организму (генетическая информация)[26].

    На пути от источника к потребителю информация проходит через ряд преобразователей – кодирующие и декодирующие устройства, вычислительную машину, обрабатывающую информацию по определенному алгоритму, и т.д.[27]

    До недавнего времени в Российской Федерации не было выработано единой практики применения закона «Об информации, информатизации и защите информации», а также рекомендаций по его изменению. В сентябре 2005 г. в Государственную Думу был внесен проект ФЗ «Об информации, информационных технологиях и защите информации». Целью данного проекта было внести изменения и усовершенствовать ФЗ «Об информации, информатизации и защите информации». Поэтому разработка законопроекта была направлена на приведения понятийного аппарата и механизмов регулирования в соответствие с практикой применения информационных технологий.

    27 июля 2006 г. ФЗ «Об информации, информационных технологиях и защите информации» в окончательной редакции был подписан Президентом Российской Федерации[28], а ФЗ «Об информации, информатизации и защите информации» утратил силу. Законом предусмотрено определение правового статуса различных категорий информации, а также регулирование создания и эксплуатации информационных систем и установление общих требований к их использованию.

    Законодатель определяет информацию как сведения (сообщения, данные) независимо от формы их представления[29]. Выделение в тексте конструкции «обладатель информации» позволяет решить проблему принадлежности информации и правомочиях ее обладателя. Эта информация должна быть чужой для осуществляющего неправомерный доступ лица и защищенной от произвольного копирования.

    Различие правового режима информации заключается в степени ее доступности для пользователей. Так в соответствии со ст. 5 ФЗ «Об информации, информационных технологиях и защите информации» информация в зависимости от порядка ее предоставления или распространения подразделяется на:

    1) информацию, свободно распространяемую;

    2) информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях;

    3) информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению;

    4) информацию, распространение которой в Российской Федерации ограничивается или запрещается.[30]

    Для того что бы информация была отнесена к категории с ограниченным доступом, необходимо соблюдение по крайней мере двух условий:

    1) она должна быть документированной, т.е. зафиксированной на материальном носителе;

    2) должен существовать нормативный акт (закон), в соответствии с которым ограничивается доступ к ней[31].

    Информация по категориям доступа подразделяется на общедоступную и с ограниченным доступом. Информация с ограниченным доступом , в свою очередь подразделяется на государственную тайну, и конфиденциальную информацию, которая включает в себя коммерческую тайну, служебную информацию профессиональную тайну, профессиональные данные и иные виды тайн.

    Особо следует отметить компьютерную информацию, собственником  которой является государство или его субъекты и образования. К государственной конфиденциальной информации относятся в частности служебная тайна, государственная тайна, данные предварительного следствия (ст. 310 УК РФ), сведения о мерах безопасности, применяемых в отношении судьи и участников уголовного процесса (ст.  311  УК  РФ), сведения о мерах безопасности, применяемых в отношении должностного лица правоохранительного или контролирующего органа (ст. 320 УК РФ). Подобная информация охраняется государством непосредственно в силу соответствующего закона.

    Законодатель дает определение «документированная информация», т.е. зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель[32]. Следовательно, документированная информация может быть определена как единая совокупность:

    а) содержания информации;

    б) реквизитов, позволяющих установить источник, полноту информации, степень ее достоверности, принадлежность и другие параметры;

    в) материального носителя информации, на котором ее содержание и реквизиты закреплены.[33]

    В.А.Копылов выделяет, что понятие «документированная информация» основывается на «двуединстве – информации (сведений) и материального носителя, на котором она отражена в виде символов, знаков, букв, волн или других способов отображения. В результате документирования происходит как бы материализация и овеществления сведений…»[34].

    Отталкиваясь от понятия «документированная информация» и осуществляются попытки формирования понятия «компьютерная информация».

    Само понятие «компьютерной информации» как предмета преступного посягательства до их пор трактуется по-разному. В силу того, что российские теоретики права слишком долго не уделяли должного внимания сфере регулирования отношений, связанных с информацией и с использованием компьютерной техники для производства операций над ней.

    Авторы учебного пособия «Правовое обеспечение информационной безопасности» дают определение, что «компьютерная информация определяется как информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ. Вместо термина «компьютерная информация» можно использовать и термин «машинная информация», под которой подразумевается информация, которая запечатлена на машинном носителе, в памяти электронно-вычислительной машины, системы ЭВМ или их сети»[35].

    Другое определение дает В.В.Крылов, который считает, что «компьютерная информация есть сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ими, находящиеся в ЭВМ или на машинных носителях, - идентифицируемый элемент информационной системы, имеющий собственника, устанавливающего правила ее пользования»[36].

    Наиболее удачное определение компьютерной информации сформулировано В.А. Мещеряковым, который под компьютерной информацией предлагает понимать «информацию, представленную в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящуюся на материальном носителе и имеющую собственника или иного законного владельца, установившего порядок ее создания (генерации), обработки, передачи и уничтожения»[37]. Компьютерная информация достаточно просто и быстро преобразуется из одной объектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи. При изъятии (копировании) компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточнике, так как доступ к ней могут одновременно иметь несколько лиц (например, при работе с информацией, содержащейся на электронной странице глобальной сети Интернет, доступ к которой одновременно имеют несколько пользователей).

    Давая данные определения, авторы, используя термин «компьютерная информация», стремились отграничить данный вид преступлений, от преступлений, совершаемых с помощью компьютера и компьютерной информации, предусмотренных другими разделами УК РФ.

    Чаще всего компьютерная информация используется для совершения следующих преступлений:

    1) нарушение авторских и смежных прав (ст. 146 УК);

    2) мошенничество (ст. 159 УК);

    3) подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК);

    4) изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК);

    5) изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК);

    6) причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК) - при незаконном использовании чужого логина и пароля доступа к ресурсам сети "Интернет";

    7) уклонение от уплаты налогов с организаций (ст. 199 УК);

    8) нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК);

    9) незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК);

    10) незаконное распространение порнографических материалов (ст. 242 УК);

    11) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК);

    12) незаконное предпринимательство (ст. 171 УК).

    Например, при определенных условиях неправомерное завладение компьютерной информацией может дополнительно образовывать преступление, предметом которого выступает информация как таковая (нарушение неприкосновенности частной жизни – ст. 137 УК)[38]

    Преступления, где компьютерная информация, а не информационное оборудование, обеспечивающее информационные процессы. Правонарушения, совершенные в ходе данных процессов, не связанные с использованием указанного оборудования, квалифицируются с помощью иных статей УК РФ, предусматривающих ответственность за соответствующие конкретные действия.

    Итак, компьютерная информация, как часть информации вообще, имеет следующие основные свойства:

    - общедоступность, при условии отсутствия особых ограничений на доступ;

    - отсутствие способа для человека без специальных инструментов в естественном виде наблюдать и анализировать информацию.

    Любая информация абстрактна вне привязки к носителю и системе визуализации; 100% идентичность копии и оригинала, т.е. одинаковая информационная ценность исходной информации и её копии на любом носителе при одинаковом конечном методе визуализации.

    Средством визуализации компьютерной информации является собственно компьютер, инструмент не простой в обращении и требующий от человека, работающего с ним, определённых навыков.

    Что касается полной идентичности копии и оригинала, копия имеет в большинстве случаев ценность, эквивалентную ценности оригинала, необходимость в завладении непосредственно оригиналом отпадает. Достаточно лишь любым способом сделать копию. При этом факт копирования может быть вообще никак не зафиксирован, поэтому и факт посягательства как бы отсутствует. Так и бывает в большинстве реальных случаев посягательства на компьютерную информацию. Следовательно, налицо повышенная безнаказанность подобного рода преступлений и, соответственно, преступников, их совершающих.

    Компьютерная информация, при условии, что индивид овладел основными навыками общения с инструментом визуализации, становится ему доступной. А так как основные навыки в общении с компьютерной техникой может в настоящее время приобрести практически каждый, то компьютерная информация является общедоступной. Но этот тип информации как никакой другой может быть выведен из разряда общедоступных путём обычных, но многократно усиленных вычислительной мощью компьютеров методов парольной зашиты, аутентичной верификации и шифрования (криптографии). При этом доступ к ней лицам, не знающим пароля, шифра или алгоритма защиты, блокируется практически намертво.

    Под собственником информационных ресурсов, информационных систем, технологий и средств их обеспечения понимается субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения указанными объектами. Владельцем же информационных ресурсов, информационных систем, технологий и средств их обеспечения является субъект, осуществляющий владение и пользование указанными объектами и реализующий полномочия распоряжения ими в пределах, установленных законом.

    И, наконец, пользователем (потребителем) информации признается субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

    Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. Следствием информационных процессов является возникновение и формирование новых общественных отношений, и изменение уже существующих. Сейчас можно зафиксировать большой объем договорных отношений, связанных с изготовлением, передачей, накоплением и использованием информации в различных ее формах. В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Революция в области компьютерной техники предоставила преступникам широкие возможности в плане доступа к новым техническим средствам.

    Разобрав понятия «информация» и «компьютерная информация» необходимо разобрать и понятие «Вредоносные программы для ЭВМ», которое используется в ст. 273 УК РФ.

    «Вредоносные программы для ЭВМ» - это новый термин, который введен законодателем понятийно-терминологический аппарат уголовного права, под ними понимаются программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети (ст. 273 УК). В настоящее время такие программы принято называть вирусами. Уголовному наказанию подлежит не только создание вредоносных программ, но и преобразование существующих программ во вредоносные, то есть заражение их вирусом, а также использование и распространение этих программ или их машинных носителей[39].

    В Законе «О правовой охране программ для ЭВМ и баз данных» дается определение программы для ЭВМ. Как говорилось выше, программа для ЭВМ – это объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин (ЭВМ) и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ также подразумеваются подготовительные материалы, полученные в ходе ее разработки, и продолжаемые ею аудиовизуальные отображения.

    Термин «вредоносная программа для ЭВМ» появился сначала в статье 273 УК РФ, а позже и в Соглашении о сотрудничестве государств - участников Содружества Независимых государств в борьбе с преступлениями в сфере компьютерной информации было закреплено, что под вредоносной программой понимается созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети[40]. Необходимо заметить, что оба эти термина абсолютно равнозначны.

    В технической литературе ему чаще соответствуют другие термины: «информационная инфекция», «логическая инфекция»[41], «разрушающее программное воздействие»[42], «программы с потенциально опасными последствиями» и др. Иногда для обозначения всех вредоносных программ, а не только их отдельного класса, используются термины «компьютерный вирус», «вирус», «программная закладка», «закладка», «троянская программа»[43].

    В технической литературе дается большое количество различных определений вредоносных программ. Большинство из них отталкиваются от функциональных особенностей, например, вредоносные программы, предназначенные для того чтобы расстроить, изменить или разрушить полностью или частично элементы, обеспечивающие нормальное функционирование системы. Таким программам присущи следующие специфические черты: противоправность (незаконность), способность к самовосстановлению и размножению, а также определенный инкубационный период – замедленное время начала действия[44].

    Вредоносные программы могут быть разделены на три больших класса на базе представлений о цели создания программы и последствиях ее действия.

    Первый класс вредоносных программ, обладая свойствами самостоятельного размножения в системах и сетях ЭВМ, не всегда приводит к существенным последствиям для информационных ресурсов, хотя в некоторых случаях и модифицирует информацию, а иногда и блокирует ЭВМ, их сети и системы. Разработчики этого класса вредоносных программ не рассматривают свою деятельность как общественно-опасную, хотя объективно она является таковой.

    Второй класс вредоносных программ - «опасные вирусы», разрушающие информационные системы и приносящие существенный вред.

    Третий класс вредоносных программ предназначен для организации неправомерного доступа к чужим информационным ресурсам. Известные случаи противоправного проникновения в ЭВМ показывают, что злоумышленники обычно вынуждены, прежде всего, изменять различными способами, в том числе и путем внедрения вредоносных программ, программные средства (или порядок их работы), обеспечивающие взаимодействие устройств ЭВМ между собой и с пользователем. Такие вредоносные программы обеспечивают вход в систему или привилегированный режим работы с ней.

    В научной криминалистической литературе также дается несколько определений вредоносной программы. По мнению Вехова В.Б., под вредоносной, следует понимать программу для ЭВМ, приводящую к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети[45].

    Данное определение практически полностью повторяет определение вредоносной программы из соответствующей статьи Уголовного кодекса РФ. Единственное отличие заключается в том, что автор убрал из определения указание «заведомо приводящая», это небольшое различие достаточно важно, хотя это и вступает в противоречие с некоторыми нормативно-правовыми актами Российской Федерации.

    Иногда пользователь программы может даже не подозревать о вредоносности программы, и тем более о том, что она «заведомо» приводит к неблагоприятным последствиям. Это может выясниться только через определенный период эксплуатации данной программы, а может и не выясниться. И действия пользователя могут быть признаны преступными с момента как пользователь узнает о вредоносных функциях данной программы, и его последующих действий с ней.

    «Заведомость» должна означать достоверность знаний. Лицо, совершающее определенные действия, должно сознавать, что создает, использует и распространяет программу для ЭВМ, наделенную вредоносными функциями.

    Авторы комментария к УК РФ считают, что «вредоносные программы – это такие, которые обладают способностью переходить через коммуникационные сети из одной системы в другую, проникать в ЭВМ и могут самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или старение памяти и т.п. В течение некоторого времени такая программа не обнаруживает себя, но затем компьютер «заболевает» и внешне беспричинно выходит из строя. Сбои в работе компьютера при этом сопровождаются полным или частичным уничтожением информации»[46].

    А в своей работе В.В.Крылов дает следующее определение вредоносной программы: «программа, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокирования, модификации либо копирования информации, нарушения обычной работы ЭВМ, является вредоносной», понимая под ней при этом «компьютерный вирус»[47].

    Давая определение вредоносной программе необходимо исходить из того, что эта программа должна быть наделена определенными функциями, наличие которых и позволяет выделить ее среди других программ для ЭВМ. Этими функциями, которые принято называть вредоносными, являются функции, выполнение которых может привести к неправомерному воздействию на компьютерную информацию и средства компьютерной техники.

    Вредоносность или полезность соответствующих программ для ЭВМ определяется не в зависимости от их назначения, а в связи с тем, предполагает ли их действие, во-первых, предварительное уведомление собственника компьютерной информации или другого добросовестном пользователя о характере действия программы, а во-вторых, получение его согласия (санкции) на реализацию программой своего назначения. Нарушение одного из этих требований делает программу для ЭВМ вредоносной[48].

    Любая программа как опасная, так и безопасная, специально разработанная или модифицированная для несанкционированного собственником информационной системы уничтожения, блокировании, модификации или копирования информации, нарушения обычной работы ЭВМ, является вредоносной, а лица, создавшие, использовавшие и распространявшие ее, безусловно, подлежат уголовной ответственности. Вирусные программы имеют свою классификацию: а) «троянские программы» – это программы, чья работа связана с наличием в них, наряду с внешней полезностью, скрытого модуля, выполняющего различные, зачастую и вредные для пользователя, функции; б) «люки (back door)» ‑ это программы, обеспечивающие вход в систему или привилегированный режим работы с ней; в) «логические бомбы и бомбы с часовым механизмом» ‑ это программа, работа которой начинается при определенных условиях: при наступлении какой-либо даты, времени или иного значимого события; г) «червь» – это программа, представляющая собой паразитический процесс, использующий ресурсы компьютерной системы»[49].

    Предметом преступного воздействия может быть также информация в виде программных средств, обеспечивающих правильную работу компьютерной техники.

    Глава 2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации.

    2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)


    Понятие неправомерного доступа к компьютерной информации трактуется авторами по-разному. Так, С. А. Пашин предложил понимать под неправомерным доступом ситуации «когда лицо проникает к информации, хотя не имеет права на доступ к данной информации; лицо имеет право на доступ к информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты»[50]. Аналогичное суждение высказывает и И.А. Клепицкий[51]. Для правильной квалификации необходимо отличать лицо, имеющее правомерный доступ к информации и нарушающее установленные правила работы с ней, от лица с ограниченным правом доступа к какой-либо информации.

    Неправомерным доступом к компьютерной информации следует считать также доступ к информационным ресурсам сети Интернет ограниченного пользования с последующим уничтожением, блокированием, модификацией или копированием этой информации, если лицо не имело права доступа к такой информации.

    Нет неправомерного доступа к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав). И поскольку данное преступление относится к преступлениям небольшой тяжести, а «взлом» является лишь приготовительным действием к использованию программы, данные действия сами по себе уголовной ответственности не влекут, если не привели к использованию программы или присвоению авторства[52].

    С объективной стороны данное преступление заключается в самовольном получении виновным возможности распоряжаться такой информацией без согласия ее собственника, владельца или законного пользователя.[53]

    Преступление имеет материальный состав и окончено при наступлении любого из следующих последствий:

    ‑ уничтожение компьютерной информации, т.е. ее невосстановимое стирание в памяти компьютера либо на носителе;

    ‑ блокирование компьютерной информации, т.е. затруднение доступа к ней законных пользователей, не связанное с уничтожением (например, установка «своего» пароля);

    ‑ модификация компьютерной информации, т.е. несанкционированное изменение ее содержания;

    ‑ копирование информации - ее несанкционированное повторение и запечатление на носителе;

    ‑ нарушение работы ЭВМ, в том числе ее функциональных составляющих (процессора, дисковода и пр.);

    ‑ нарушение работы системы ЭВМ, в том числе любого периферийного устройства и оборудования (модема, факса и пр.);

    ‑ нарушение работы сети ЭВМ (обычно выражается в блокировании одного или нескольких компьютеров, подключенных к сети).[54]

    Как отмечают специалисты, «копирование компьютерной информации – это воспроизведение информации в любой материальной форме. Поэтому нельзя в связи с этим согласиться с утверждением, что копирование компьютерной информации от руки путем фотографирования текста с экрана дисплея не является наказуемым по ст. 272 УК РФ. В ней же не говориться о способах копирования. Главное, что оригинал получен в результате неправомерного доступа к компьютерной информации, и фотографии являются убедительными доказательствами этого доступа. Бесспорно, что и несанкционированное копирование охраняемой законом компьютерной информации с экземпляра распечатки с принтера должно рассматриваться как вредное последствие неправомерного доступа к компьютерной информации. Именно поэтому, копирование – это снятие копии с оригинальной информации с сохранением ее неповрежденности и возможности использования по назначению.

    В связи с изложенным выше, сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления: например, вымогательства, разглашение сведений, составляющих коммерческую или банковскую тайну, шпионажа и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется»[55]. К вышеизложенному, мы предлагаем пример из судебной практики:

    6 февраля 1999 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме “Самогон”, имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ (“Мошенничество”) к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно[56].

    Под доступом к охраняемой законом компьютерной информации следует понимать любую форму проникновения в источник информации с использованием ЭВМ, позволяющую производить манипуляции с полученной компьютерной информации, вводить ее либо влиять на процесс ее обработки, то есть получение виновным возможности распоряжаться этой информацией.

    Одним из оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление того факта, что лицо действовало неправомерно.

    Однако нельзя считать неправомерным доступ к сети Интернет под чужим паролем, так как подавляющее большинство информации в этой сети носит открытый характер, и она не запрещена к копированию, а уголовный закон запрещает неправомерный доступ только к охраняемой законом информации. Следовательно, если доступ получен к информации, которая не охраняется законом, и если даже имело место блокирование или копирование информации, то действие ст. 272 УК РФ на такое деяние не распространяется.

    В таких ситуациях, правоохранительные органы нередко допускают ошибку, квалифицируя подобные деяния по ст. 272 УК РФ. К примеру, в начале 2000 года в Нижегородском районном суде г. Н.Новгород было рассмотрено дело по обвинению четырех молодых людей, которые совершили, по версии правоохранительных органов, неправомерный доступ к компьютерной информации. Эти молодые люди, несанкционированно пользуясь чужими паролями, длительное время «находились» в сети Интернет, чем причинили имущественный ущерб законным владельцам паролей[57]. Квалификация здесь должна проводиться только по ст. 165 УК РФ, т. к. в данном случае правоохранительными органами не был установлен факт доступа к охраняемой законом информации. Квалифицировать содеянное по совокупности со ст. 272 УК можно было бы в том случае, если виновные совершили неправомерный доступ к информации на сервере провайдера с целью получения пользовательских паролей и логинов с последующим их копированием (когда пароль и логин являются коммерческой тайной)[58].

    В юридической литературе существуют разные мнения по поводу понятия «неправомерный доступ», но они практически не отличаются друг от друга, т.к. в основу «неправомерности» лежит, как правило, отсутствие соответствующего разрешения со стороны владельца информации или наличие соответствующего права у субъекта. «Неправомерным» следует считать такой доступ, когда лицо действует без разрешения владельца этой системы или сети или другого законного полномочия, процесс сопряжен с «взломом» систем защиты ЭВМ, однако при этом повреждения защитных электронных компонентов не требуется.[59]

    Так, Закон РФ «О государственной тайне» от 21 июля 1993 г. характеризует доступ к сведениям, составляющим государственную тайну, как санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну[60].

    Среди ученых-юристов можно встретить тех, которые высказывают аналогичную точку зрения по отношению к понятию «неправомерный доступ к компьютерной информации», представляя его в виде несанкционированного ознакомления с информацией[61]. Наш взгляд, данная формулировка требует уточнения, так как неправомерный доступ к компьютерной информации нужно понимать, как незаконное получение возможности совершать с информацией действия, такие как сбор, обработка, накопление, распространение при отсутствии на это у виновного действительного или предполагаемого права.

    Из особенностей непосредственного объекта исследуемых преступлений вытекают и особенности их объективной стороны. Как правильно отметил Б.С.Никифоров, «вред, ущерб охраняемому объекту может быть причинен не любыми, а только определенными действиями, характер которых определяется свойствами самого объекта»[62]

    В то же время неправомерность - это не обязательно нарушение закона. Понятие неправомерности шире понятия незаконности. С другой стороны, нельзя рассматривать неправомерность как любой без исключения случай нарушения установленного порядка доступа к охраняемой законом информации. Из понятия «неправомерный доступ», можно сделать вывод, что информация должна быть обязательно чужой для лица, не являющегося законным пользователем, либо не имеющего разрешения для работы с ней.

    Исходя из определения неправомерного доступа к компьютерной информации, можно выделить три обязательных признака, характеризующих это преступление с его внешней, объективной стороны:

    1) общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации;

    2) общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

    3) наличие причинной связи между совершенным деянием и наступившими последствиями[63].

    При отсутствии хотя бы одного из перечисленных признаков, уголовная ответственность, предусмотренная ст. 272 УК РФ будет тоже отсутствовать.

    Для правильной квалификации содеянного необходимо различать лицо, имеющее правомерный доступ к информации и нарушающее установленные правила работы с ней, от лица, совершающего доступ к компьютерной информации, без согласия собственника или иного законного владельца данной информации.

    Для уяснения понятия «лицо, имеющее правомерный доступ к информации и нарушающее установленные правила работы с ней», необходимо прибегнуть к судебной практике.

    Балтийским районным судом г. Калининграда по ч.2 ст. 272 УК РФ были осуждены исполняющий обязанности начальника АСУ Калининградской таможни Е., сотрудник ОВД Центрального района г. Калининграда В., а также С., директор ЧП «Нике», которые осуществляли незаконный доступ к охраняемой законом компьютерной информации путем копирования базы данных электронных деклараций Калининградской таможни на грузы[64].

    Чтобы определить «лицо, совершающее доступ к компьютерной информации без согласия собственника или иного законного владельца данной информации» а также обратимся к судебным архивам.

    Р., учащийся балтийского института информационных технологий г. Калининграда, путем несанкционированного доступа, используя ЭВМ, подключенную посредством модема к телефонной линии, в телекоммуникационной сети Интернет, провайдера ОАО «Электросвязь», с неустановленного сайта получил информацию о реквизитах кредитных карт, эмитированных рядом иностранных банков.

    Используя указанные сведения, Р., не имея разрешения владельцев кредитных карт и банков эмитентов на проведение электронных платежей, умышлено изменял информацию о владельцах кредитных карт, внося измененные сведения в платежную систему банка «Менатеп Спб» при производстве оплаты абонентских услуг ЗАО «Экстел», получая при этом неправомерно доступ к использованию денежных средств, находящихся на указанных кредитных картах. Действия Р., привели к модификации информации, выразившейся во внесении ложных записей о владельцах кредитных карт, и фактически произведенных платежей в платежной системе банка «Менатеп Спб» в сети Интернет по электронному адресу – «menatepspb.com»[65].

    Исходя из судебной практики можно сделать вывод, что неправомерным доступом к компьютерной информации следует считать также доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к подобной информации.

    Как говорилось ранее, нельзя считать неправомерным доступом к сети Интернет, если лицо использует чужое сетевое имя и пароль доступа, так как большинство информации в сети Интернет носит открытый характер. Если лицо осуществило доступ к информации, которая не охраняется законом, то норма ст. 272 УК РФ на данное деяние не распространяется, даже если произошло блокирование, копирование или модификация информации.

    По общему правилу, неправомерный доступ к компьютерной информации должен вменяться виновному наряду с теми преступлениями, ради совершения которых такой доступ осуществляется. Поэтому в случае, если лицо осуществляет неправомерный доступ к информации, а также собирании информации с целью ее последующего разглашения либо незаконного использования, действия виновного должны квалифицироваться по совокупности  ст. 272 УК РФ и по ч. 1 ст. 183 УК РФ.

    Второй обязательный признак объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия – общественно опасный ущерб, отражающий свойства преступного деяния и объекта посягательства, наносимый виновным поведением, от причинения которого соответствующее общественное отношение охраняется средствами уголовного права. Однако законодатель не раскрывает понятия конкретных видов общественно опасных последствий, выступающих в качестве обязательного признака объективной стороны рассматриваемого преступления. Как показывают данные опроса, проведенного среди сотрудников органов внутренних дел и прокуратуры, именно это и затрудняет процесс расследования.

    Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.

    Рассматриваемое преступление признается оконченным при условии, что в результате наступили вредные последствия. Простое ознакомление с компьютерной информацией, не повлекшее перечисленных последствий, не образует состава рассматриваемого преступления.[66]

    Вопрос о том, когда окончено данное деяние, должен решаться так - моментом его окончания является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При не наступлении указанных последствий, все совершенные до этого действия будут подпадать под признаки неоконченного преступления.

    Дискуссионным является также и вопрос о тяжких последствиях в результате совершения посягательства в сфере компьютерной информации. На практике его содержание определяется в каждом конкретном случае с учетом всей совокупности обстоятельств дела. Разумеется, к тяжким последствиям следует относить, например, причинение крупного материального ущерба, серьезное нарушение деятельности предприятий, организаций и учреждений, наступление аварий и катастроф, причинение вреда здоровью людей. Однако даже в случае привлечения к оценке тяжести причиненного вреда специалистов и экспертов она, в конечном счете, определяется усмотрением судебно - следственных  органов, а не буквой закона.

    По мнению В.Д.Курушина и В.А. Минаева, то, что состав неправомерного доступа материальный, это вообще упущение и недоработка законодателя[67], так как состав неправомерного доступа к компьютерной информации конструктивно сформулирован как материальный и помимо прочих признаков этот состав предполагает обязательное наличие вредных последствий. Поэтому следует изменить формулировку статьи, чтобы состав ст. 272 УК РФ стал «формальным».

    На наш взгляд, состав материальный, в подтверждение следует отметить, что в настоящее время уровень технического прогресса области компьютерной техники, а также уровень сложности компьютерных программ достигает столь высокого уровня, что не исключается возможность сбоев в работе ЭВМ или их сети (к примеру, снижение быстродействия). Причиной сбоев могут также послужить и иные причины (например, неправильно подобранная конфигурация компьютера, несостыковка между собой программ или аппаратных средств).

    По утверждению В.В. Воробьева «если выполнение компьютером такой функции, как охрана информации от несанкционированного доступа, считать нарушением работы ЭВМ, то проблема безнаказанности за нарушение защиты информационных ресурсов становится решаемой»[68]

    В сложившейся ситуации привлекать лицо к уголовной ответственности не допустимо, а отграничить преступное деяние от непреступного, на наш взгляд, можно по наличию или отсутствию причинной связи между действиями лица, осуществляющего неправомерный доступ к охраняемой законом информации, повлекшей нарушение работы ЭВМ, системы ЭВМ или их сети.

    Факультативные признаки рассматриваемого состава ст. 272, а также ст.273-274(место, время, способ, обстановка) всегда имеют важное доказательственное значение по каждому уголовному делу, так как все они являются необходимой фактической характеристикой анализируемого преступления. Уголовное дело не может считаться раскрытым, если, например, не были установлены место и время совершения общественно опасного деяния, хотя применительно к рассматриваемым составам они и не имеют значения для квалификации. Все объективные признаки от своей «обязанности» и «факультативности» в уголовно-правовом смысле обязательно входят в предмет доказывания по любому уголовному делу о преступлениях в сфере компьютерной информации.

    Субъективная сторона преступления – это психическое отношение лица к совершаемому им деянию и его общественно опасным последствия. Субъективная сторона преступления всегда была одной из наиболее важных правовых проблем, что связано со стремлением ученых более глубоко проникнуть в сферу формирования преступных намерений, исследовать психологию преступника, особенности отдельных видов преступной деятельности, а также отдельных категорий преступников.

    Субъективная сторона – это временное (на период данной деятельности) функциональное состояние сознания действующего лица. Она необходима для осуществления определенного волевого акта, после чего исчезает, реализуясь в ходе и результатах совершенного правонарушения.

    Преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо относится к ним безразлично.

    Несмотря на то, что диспозиции ст. 272 УК не содержит прямых указаний относительно субъективной стороны неправомерного доступа к компьютерной информации, с полной уверенностью можно говорить об умышленной форме вины в виде прямого или косвенного умысла при совершении этого преступления, То есть виновный сознает, что он осуществляет именно неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате его действий может наступить или неизбежно наступит уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети и желает наступления указанных преступных последствий, либо сознательно их допускает, либо относится к ним безразлично[69].

    На примере уголовного дела можно рассмотреть преступление, предусмотренное ч.1 ст. 272 УК, с косвенным умыслом, когда действия У. суд квалифицировал как неправомерный доступ к охраняемой законом компьютерной информации, то есть информации в сети ЭВМ, повлекшее блокирование, копирование информации и нарушение работы сети ЭВМ, так как подсудимый У. действительно путем неправомерного доступа к компьютерной информации, принадлежащей юридическому лицу, произвел копирование и блокирование этой информации, что повлекло нарушение работы сети ЭВМ данного юридического лица[70]. У. при этом осознавал общественную опасность своих действий, предвидел возможность наступления преступных последствий и сознательно допускал их.

    В отношении субъективной стороны данного преступления, существует несколько точек зрения, которые сводятся к констатации того, что оно может быть совершено как с прямым, так и с косвенным умыслом.

    Так например, по мнению С.А. Пашина, неосторожная форма вины может проявляться при оценке лицом своего доступа к компьютерной информации, а также в отношении неблагоприятных последствий доступа, предусмотренных диспозицией ст. 272 УК РФ[71]. С данным суждением можно согласиться, поскольку установление в деянии виновного умысла, а не неосторожности, будет существенно затруднено, в связи с высокой сложностью компьютерных технологий и процессов, происходящих в ЭВМ, системе ЭВМ или их сети. Поэтому у юристов возникают трудности при отграничении компьютерных преступлений совершенных умышленно, от аналогичных преступлений, совершенных по неосторожности, а так же неосторожных деяний от невиновных.

    Важно добавить, что одни и те же действия, с одним и тем же умыслом могут приводить к неожиданным для виновного последствиям. Однако подо6ный подход противоречит положению, закрепленному в ч. 2 ст. 24 УК РФ (деяние, совершенное только по неосторожности, признается преступлением лиши в случае, когда это специально предусмотрено соответствующей статьей Особенной части настоящего кодекса). Можно сделать вывод, что неправомерный доступ, содержащий признаки неосторожной формы вины, не является преступлением.

    Авторы главы «Преступления в сфере компьютерной информации» учебника по Особенной части уголовного права, подготовленного под редакцией профессора Б.В.Здравомыслова, считают, что «субъективная сторона характеризуется умышленной формой вины. В соответствии со ст. 27 УК и в связи с тем обстоятельством, что сам по себе неправомерный доступ к компьютерной информации (при отсутствии указан­ных в законе последствий) не является преступлением, данное преступление нельзя считать преступлением с двумя формами вины» [72]. Авторы учебного пособия «Новое уголовное право России» делают вывод, что «анализируемые преступления могут совершаться только умышленно»[73].

    На наш взгляд, совершение преступления, ответственность за которое предусмотрена ст.272 УК РФ, характеризуется виной в форме умысла. тем самым присоединяемся к мнению многих ученых-юристов[74].

    Причина разногласий в определении субъективной стороны преступления, ответственность за которое предусмотрена ст.272 УК РФ, кроется в различном толковании ч.2 ст.24 УК РФ, которая устанавливает, что деянии, совершенное только по неосторожности, признается преступлением лишь в случае, когда это специально предусмотрено соответствующей статьей Особенной части Уголовного кодекса[75].

    Мотивы и цели этого преступления могут быть разными: корыстный мотив, желание получить какую-либо информацию либо желание причинить вред. Мотив и цель не являются признаками состава данного преступления и не влияют на квалификацию. Однако точное установление мотивов и целей неправомерного доступа к охраняемой законом компьютерной информации позволяет выявить не только причины, побудившие лицо совершить данное преступление, но и назначить виновному справедливое наказание.

    Субъект - лицо, достигшее 16-летнего возраста.

    Квалифицирующие признаки:

    - совершение данного преступления группой лиц по предварительному сговору;

    - совершение данного преступления организованной группой;

    - совершение данного преступления лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети.

    Групповой способ совершения преступления будет налицо, если предварительный сговор имел место между лицами, которые совместными усилиями непосредственно обеспечивали неправомерное проникновение в память компьютера или сети ЭВМ. Понятие организованной группы в данном случае ничем не отличается от традиционного (ст. 35 УК). Что же касается третьего, то в случае совершения такого деяния лицом (специальным субъектом – лицом с использованием своего служебного положения) признается квалифицированный состав. В науке господствующей может быть признана точка зрения о том, что под специальным субъектом в нормах этой статьи понимаются отдельные лица, занимающие соответствующие руководящие должности в сфере применения компьютерной техники, программисты, операторы ЭВМ, наладчики оборудования и т.д. Неконкретизированность формулировок уголовного закона, отсутствие в нем толкования понятия служебное положение, не позволяют однозначно утверждать о том, что речь в данном случае идет о статусе лица по месту работы, сопряженном исключительно с использованием компьютерной техники.

    Лицом, «имеющим доступ к ЭВМ, системе ЭВМ или их сети» является как лицо, которому в силу разрешения владельца системы или служебного полномочия разрешено получать информацию в компьютерной системе, вводить ее или производить с ней операции, так и лицо, осуществляющее техническое обслуживание компьютерного оборудования и на иных законных основаниях имеющее допуск к компьютерной системе. Лицо, имеющее допуск к компьютерной системе может совершить это преступление лишь в случае доступа к информации, допуска к которой оно не имеет. В случае, когда существенный вред причиняется действиями лица имеющего правомерный доступ имеющие допуск к компьютерной информации, ответственность наступает по ст.274 УК.

    Поскольку собственник или владелец информационных ресурсов, обязан обеспечить режим защиты информации, в том числе и путем установления правил эксплуатации ЭВМ, препятствующих несанкционированному ознакомлению посторонних лиц с принадлежащими ему информационными ресурсами и их защиту от неправомерных действий, создается возможность оценки любого неправомерного доступа к компьютерной информации со стороны лица, имеющего доступ к ЭВМ, системе ЭВМ или к их сети (далее для краткости - «доступ  к ЭВМ») как совершения совокупности преступлений (ст. 272 и 274 УК РФ), так как, осуществляя неправомерный доступ, такое лицо нарушает правила использования конкретной компьютерной информации. Фактически лица, совершая указанные выше деяния, всегда (правомерно или неправомерно) получают возможность оперировать ресурсами чужого компьютера, нарушая правила их эксплуатации, установленные собственником или владельцем информационного ресурса.

    Имеются признаки совокупности  преступлений и в случае незаконного использования объектов авторского права лицами, осуществлявшими  копирование информации в виде программ для ЭВМ, при проникновении в ЭВМ с целью совершения хищения денежных средств, выявления идентифицирующей информации о физических (например, ПИН-коды кредитных карточек) и юридических (например, коды модемного управления расчетным счетом) лицах для последующего завладения их имуществом, шпионажа, диверсии и др. в таких случаях применяются правило, предусмотренное ч. 3 ст. 17 УК РФ.

    Применение профессиональных знаний для неправомерного доступа к компьютерной информации свидетельствует об осознании общественной опасности совершаемых действий и о прямом умысле на ознакомление с компьютерной информацией. Мотивы доступа к информации не имеют значения для квалификации содеянного по ст. 272 УК РФ, поскольку совокупность норм действующего законодательства объявляет любую информацию, имеющую собственника, конфиденциальной до момента, пока собственник информации прямо не объявит об обратном.


    2.2. Создание, использование и распространение вредоносных программ для ЭВМ ст. 273

    Наиболее опасной разновидностью компьютерной преступности является создание, использование и распространение вредоносных программ для ЭВМ. И единственным нормативно-правовым актом, регулирующим деятельность правоохранительных органов по борьбе с этим видом преступлений, является УК РФ.

    В ст. 273 УК речь идет о разработке и распространении компьютерных вирусов путем создания программ для ЭВМ или внесения изменений в существующие программы. Самораспространяющиеся программы содержат в себе особую угрозу компьютерной информации, что дает нам право приравнивать их к известному уголовному праву «источникам повышенной опасности». Опасность компьютерного вируса состоит в том, что он может привести, к полной дезорганизации системы компьютерной информации и при этом, по мнению специалистов в данной области, может бездействовать достаточно длительное время, затем неожиданно проснуться" и привести к катастрофе[76]. Вирус может оказаться причиной катастрофы в таких областях использования компьютерной информации, как оборона, космонавтика, государственная безопасность, борьба с преступностью, и т. д. Именно высокой степенью общественной опасности объясняется то, что уголовный закон преследует достаточно строго за сам факт создания программ для ЭВМ или внесения изменений в существующие программы, не оговаривая наступление каких-либо последствий.

    Из вышесказанного можно сделать вывод, что конструкция состава, предусматривающего ответственность за вирусное преступление, должна быть формальной, что и отражено в ст.273 УК РФ.

    С объективной стороны преступления в сфере компьютерной информации могут быть совершены не только путем действия, но и путем бездействия. Но на наш взгляд, создание, использование и распространение вредоносных программ для ЭВМ невозможно осуществить путем бездействия. Так как объективная сторона характеризуется следующими целенаправленными альтернативными действиями: «создание программ для ЭВМ и внесение изменений в существующие программы», «а равно использование либо распространение таких программ или машинных носителей с такими программами».

    Объективная сторона преступления носит формальный характер, так как, преступление признается оконченным в момент совершения любого из указанных действий независимо от наступления общественно опасных последствий. Главным условием является то, что наступление вредных последствий при использовании потенциальными пользователями соответствующих программ должно быть реально возможным[77].

    Состав ч. 1 ст. 273 УК РФ предусматривает совершение одного из следующих действий:

    1. Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части.

    2. Внесение в существующие программы изменений, обладающих аналогичными свойствами.

    3. Использование двух названных видов программ.

    4. Их распространение.

    5. Использование машинных носителей с такими программами.

    6. Распространение таких носителей.

    7. Создание и изменение программы - это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма.

    8. Использование и распространение программы - употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

    Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление.

    Обязательными признаками объективной стороны ч.1 ст.273 будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы.

    Преступление является оконченным с момента создания программы - «вируса» либо ее использования или распространения.

    Под использованием вредоносной программы для ЭВМ понимается выпуск в свет, воспроизведение, распространение и иные действия по введению программы в оборот в первоначальной или измененной форме[78]. Из Закона «О средствах массовой информации» термин «выход в свет» понимается как начало распространения какого-либо продукта, хотя прямо об этом в законе не говорится[79].

    Термин «воспроизведение», пожалуй, наиболее точно выражает суть такого действия, как использование вредоносной программы, однако не является исчерпывающим. Так Воробьев В.В. под воспроизведением программы мы понимаем ее запуск, а под использованием (применением) – запуск программы для осуществления тех функций, для которых она предназначена[80].

    Распространение вредоносной программы означает ее распространение, как с помощью средств компьютерной связи, так и простую ее передачу любому другому лицу[81]. Для примера, Е., являясь консультантом по компьютерным компакт дискам, заведомо зная, что программа на имеющемся компакт-диске вредоносна и способна вызвать неблагоприятные последствия, умышленно продал один компакт-диск, на котором находилось вредоносное программное обеспечение для ЭВМ, системы ЭВМ или их сети путем проведения «атак» через сеть Internet. Эксперт М. в ходе судебного заседания показал, что на представленном, на экспертизу компьютерном компакт-диске было пять программ, все они являются вредоносными, разрешают несанкционированное проникновение и доступ к информации удаленных компьютеров, могут блокировать информацию, нарушать режим работы ЭВМ, вызывать сбои[82].

    Под распространением программ в соответствии с законом понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей[83]. Распространением вредоносных программ является не только передача самих программ в виде набора объектных кодов, но и опубликование или индивидуальная рассылка исходных текстов подобных программных продуктов. Указанные действия должны находиться в причинной связи с наступившими последствиями - уничтожением, блокированием, модификацией либо копированием информации, нарушением работы ЭВМ, системы ЭВМ или их сети.

    Преступление, предусмотренное ст. 273 УК, считается оконченным, когда программа создана или внесены изменения в существующую программу, независимо от того, была ли она использована или распространена. Рассматриваемый состав преступления включает в себя квалифицирующие признаки, то есть отягчающие обстоятельства, усиливающие наказание. В ч.2 ст.273 УК РФ, отягчающим обстоятельством будут «тяжкие последствия». Так как нет законодательного разъяснения данного понятия, толкованием квалифицирующих признаков занимается уголовно-правовая наука, а также Верховный Суд РФ, принимающий постановления по отдельным категориям дел.

    Авторы учебных пособий и научно-практических комментариев, дают, как правило, похожие толкования к понятию «тяжкие последствия». Так, например, С.И.Никулин  считает, что «под таковыми следует понимать крупный материальный или моральный ущерб пользователям ЭВМ, дезорганизацию деятельности государственного органа, коммерческой организации или учреждения, аварию, катастрофу и др.»[84]

    Авторы комментария к Уголовному праву относят к «тяжким последствиям», «причинение особо крупного материального ущерба, серьезное нарушение деятельности предприятий и организаций, наступление аварий и катастроф, причинение тяжкого и средней тяжести вреда здоровью людей или смерти, уничтожение, блокирование, модификацию или копирование информации особой ценности, например, составляющей государственную тайну и т.д.»[85]

    Так, С.В.Бородин включает в том числе, например, «гибель людей, причинение вреда их здоровью, дезорганизация производства на предприятии или в отрасли промышленности, осложнение дипломатических отношений с другим государством, возникновение вооруженного конфликта»[86]. При этом необходимо иметь в виду, что наступившие последствия могут привести и к необходимости квалификации данного преступления по совокупности с другими преступлениями в зависимости от характера последствий и отнесения заведомости к легкомыслию или к косвенному умыслу в виде безразличного отношения к последствиям.

    «Тяжкие последствия» - оценочное понятие, наличие их в каждом конкретном случае определяется из особенностей дела. Хотя разработчики УК попытались ввести определенную упорядоченность в содержание понятий разных видов общественно-опасных последствий («тяжкие» - для организационного вреда, «ущерб» - для материального, «вред» - для физического), все они, конечно, не укладываются в эту схему. Так, в данном случае, под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьёзную дезорганизацию работы, крупный материальный ущерб и т.п.

    Приведенные примеры тяжких последствий не является исчерпывающим и может быть расширен в зависимости от конкретной ситуации.

    При исследовании субъективной стороны данного состава преступления необходимо рассмотреть позиции разных авторов.

    Так одни считают, что «субъективная сторона характеризуется прямым умыслом»[87]. В.С.Комиссаров отмечает, что «субъективная сторона - умысел; лицо сознает, что его действия по созданию, использованию или распространению соответствующих программ носят общественно опасный характер, предвидит возможность или неизбежность наступления несанкционированного уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети и желает их наступления (прямой умысел) или не желает, но сознательно допускает эти последствия, либо относится к ним безразлично (косвенный умысел)»[88]

    Третью позицию выражает С.В.Бородин, который считает, что «с субъективной стороны преступление может быть совершено как по неосторожности в виде легкомыслия, так и с косвенным умыслом в виде безразличного отношения к возможным последствиям. При установлении прямого умысла в действиях виновного преступление подлежит квалификации в зависимости от цели, которую перед собой ставил виновный, а когда наступили последствия, к достижению которых он стремился, - и в зависимости от наступивших последствий. В этом случае действия, предусмотренные ст. 273 УК, оказываются лишь способом достижения поставленной цели. Совершенное деяние подлежит квалификации по совокупности совершенных преступлений»[89].

    На наш взгляд рассматриваемое преступление может быть совершено только в форме прямого умысла, тем самым соглашаемся с мнением М.Ю.Дворецкого, что создание вредоносной программы предполагает целенаправленную деятельность, осознанную и, как правило, желаемую. Создавая такую программу, лицо сознает ее вредоносные свойства и желает получить именно такой предмет (вредоносную программу). Действовать в такой ситуации с косвенным умыслом, тем более неосторожно нельзя. Это не исключает случайного создания вредоносной программы, но в обязательном порядке исключает заведомое знание ее свойств для субъекта, а следовательно, исключает и уголовную ответственность в таких случаях[90].

    Для субъективной стороны данного состава преступления существен признак заведомости. Данному признаку в юридической литературе не уделялось должного внимания.

    Единообразного определения признака заведомости не существует, так как он не является самостоятельным факультативным признаком субъективной стороны, а лишь характеризует интеллектуальный момент вины[91]. Заведомость означает, что лицо должно достоверно знать, что создаваемая программа будет вредоносной или таковой она окажется после внесения в нее изменений, либо лицо должно также достоверно знать, что распространяемая программа вредоносна или вредоносен машинный носитель с такой программой. При этом достаточно, чтобы это лицо знало не обо всех вредоносных свойствах вредоносной программы, а лишь о некоторых из них.

    В ч. 2 ст. 273 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Для анализа субъективной стороны ч.2 ст.273 УК РФ мы также прибегнем к рассмотрению мнений ученых-юристов. Авторы главы «Преступления в сфере компьютерной информации» учебника по Особенной части уголовного права, подготовленного под редакцией академика В.Н.Кудрявцева и профессора А.В.Наумова, полагают, что «Это - преступление с двумя формами вины (только в «материальных» составах): по отношению к действиям присутствует умысел (для данного состава - прямой), а к общественно-опасным последствиям - неосторожность (легкомыслие или небрежность)»[92].

    В случае умышленного причинения общественно-опасных последствий ответственность наступает по совокупности ч. 1 ст. 273 УК и других статей УК в зависимости от того, на наступление каких последствий был направлен умысел преступника. При совершении преступления, предусмотренного ч.2 ст. 273 УК, лицо осознает, что создает вредоносную программу, использует либо распространяет такую программу или ее носители и либо предвидит возможность наступления тяжких последствий, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение, либо не предвидит возможности наступления тяжких последствий, хотя при необходимой внимательности и предусмотрительности могло и должно было их предвидеть.

    Так, авторы комментария к УК РФ считают, что «Отношение виновного к этим последствиям может быть только неосторожным. При наличии умысла по отношению к вредным последствиям ответственность должна наступать не только по ст.273 УК, но и за причинение вреда собственности, личности и иным объектам правовой охраны»[93]. мы полностью поддерживаем точку зрения авторов, так как при наличие умысла ответственность должна наступать за совокупность преступлений в зависимости от характера последствия и отнесения заведомости к легкомыслию или к косвенному умыслу в виде безразличного отношения к последствиям.

    Мотив и цель не являются признаками состава этого преступления и не влияют на его квалификацию.

    Субъект преступления - лицо, достигшее 16-летнего возраста. Законодательство РФ предусматривает возможность применения в административном порядке к лицам, совершившим общественно-опасные деяния, но не достигшим возраста, с которого может наступать уголовная ответственность, принудительных мер воспитательного характера.


    2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ст. 274.

    Статья 274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации, если это деяние причинило существенный вред.

    Нарушение правил заключается в несоблюдении правил режима их работы, предусмотренных инструкциями, исходящими из их технических характеристик, правил внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником или владельцем информации либо законом или иным нормативным актом. Той охраняемой информации, которая изъята из публичного (открытого) оборота на основании закона, других нормативных (включая ведомственные) актов, а также правил внутреннего распорядка, основанных на упомянутых нормативных документах. По общему правилу такая информация имеет гриф ограниченного пользования.

    Данная уголовно-правовая норма не содержит конкретных технических требований к эксплуатации ЭВМ и отсылает к инструкциям и правилам, определяющим порядок работы на компьютерах.

    Данная статья Уголовного кодекса распространяется только на локальные сети, и ее применение в глобальных сетях типа «Интернет» невозможно[94].

    Для наступления ответственности по ст. 274 УК устанавливается, что упомянутое нарушение правил эксплуатации повлекло уничтожение, блокирование или модификацию охраняемой законом информации при условии причинения существенного вреда (ч.1) или повлекших по неосторожности тяжкие последствия (ч.2).

    Что касается существенного вреда, существуют различные высказывания по этому поводу. Все они схожи и практически не имеют разногласий «Существенный вред - оценочное понятие, которым охватываются как материальный, так и иной (например, моральный) вред. Однако он должен быть прямым следствием уничтожения, блокирования, или модификации охраняемой законом информации ЭВМ, произошедших по вине пользователя»[95]. Боков А.В. не дает определения существенного вреда, лишь замечает, что оценка существенного вреда определяется, по всей видимости, владельцем информации[96]. По мнению В.С.Комиссарова, «оценка вреда как существенного или несущественного зависит от ценности информации и ее объема, продолжительности времени, которое понадобилось для устранения негативных последствий, количества пострадавших пользователей, степени дезорганизации деятельности предприятий и учреждений, величины материального и физического вреда и любых других обстоятельств, которые судебно-следственные органы в конкретном случае посчитают существенными»[97].

    При установлении признака «существенного вреда» следует учитывать законодательство и судебную практику по сходным преступлениям против общественной безопасности. Во всяком случае, существенный вред должен быть менее значительным, чем причинение тяжких последствий, о которых говорится в ч. 2 данной статьи.

    Непосредственным объектом данного преступного деяния являются общественные отношения, обеспечивающие внутреннюю безопасность информационных систем, базирующихся на использовании ЭВМ, системы ЭВМ или их сети с точки зрения целостности и конфиденциальности содержащейся в них компьютерной информации.

    Объективная сторона данного деяния заключается как в действии, так и в бездействии лица, которое в соответствии с правилами, установленными собственником информационной системы, обязано было осуществлять операции с компьютерной информацией в определенном порядке, но не соблюдало эти правила, и это послужило причиной уничтожения, блокирования или модификации информации, с последствием в виде существенного вреда и причинной связью между действием и последствием (материальный состав).

    Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерной информацией. Фактически это выражается в несоблюдении или прямом игнорировании определенных правил, обеспечивающих безопасность компьютерной системы или сети (например, не проверке вновь используемых машинных носителей на наличие «вирусных» программ). При отсутствии у лица такой обязанности вопрос о причинной связи между его бездействием и наступившими последствиями не рассматривается.

    Установление причинной связи необходимо не только при совершении общественно опасного действия, но и при общественно опасном бездействии, что является особенностью, которая объясняется социальной и уголовно-правовой характеристикой бездействия. Так как для наступления уголовной ответственности по ч.1 ст.274 УК РФ необходимо установить, что нарушение правил эксплуатации ЭВМ, их системы или сети повлекло уничтожение, блокирование или модификацию охраняемой законом информации при условии причинения этим существенного вреда[98].






    По мнению В.В.Воробьева, причинная связь в данной статье развивается в два этапа и предлагает следующую схему:


                

    На схеме показано развитие причинной связи при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    Как показано на схеме, первый этап развития причинной связи находится между нарушением правил эксплуатации ЭВМ и первичными неблагоприятными последствиями, такими, как уничтожение, блокирование или модификация информации. Второй этап развития причинной связи при нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети развивается, когда в результате наступления первичных вредных последствий возникают вторичные -- в виде существенного вреда. Таким образом, из содержания диспозиции ст. 274 УК РФ видно, что уничтожение, блокирование или модификация информации является необходимым условием для причинения существенного вреда. В некоторых ситуациях первичные и вторичные последствия могут наступать одновременно или почти одновременно, хотя во многих случаях первичные и вторичные последствия наступают не одновременно, а порой через длительный промежуток времени[99].

    Под «правилами эксплуатации компьютерной системы» следует понимать как правила, которые могу быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные продавцами и разработчиками программ, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.

    Мы согласны с мнением М.Ю.Дворецкого, что при решении вопроса об уголовной ответственности за нарушение правил важно установить, но крайней мере, четыре момента:

    во-первых - существуют ли эти правила вообще и если существуют, то каким нормативным актом они предусмотрены;

    во-вторых - возлагались ли на субъекта обязанности по соблюдению этих правил в силу его профессиональной или служебной деятельности и каким документом определены такие обязанности;

    в-третьих - ознакомлено ли лицо с существующими правилами;

    в-четвертых - какое из правил нарушено в каждом конкретном случае.

    Установление всех этих положений является обязательным при отправлении правосудия по делам, связанным с нарушением определенных правил[100].

    Проблема применения данной нормы заключается в том, что далеко не во всех организациях есть такие правила и даже если есть, то при приеме на работу с ними как правило никто не знакомится. Как было замечено ранее, правила эксплуатации ЭВМ, системы ЭВМ или их сети, не зафиксированы ни одним нормативным актом, а содержатся в различных технических документах. Для улучшения борьбы с данным видом преступления, необходимо определить примерный перечень правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    Субъективная сторона рассматриваемого состава преступления характеризуется виной в форме умысла (прямого или косвенного исходя из положения, установленного ч. 2 ст. 24 УК). Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично. Часть 2 ст. 274 предусматривает ответственность за те же деяния, повлекшие по неосторожности тяжкие последствия. Понятие таких последствий раскрывалось при анализе ч. 2 ст. 273 УК.

    С субъективной стороны преступление может быть совершено по неосторожности в виде как небрежности, так и легкомыслия. При установлении умысла на нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети деяние, предусмотренное ст. 274 УК, становится лишь способом совершения преступления. Преступление в этом случае подлежит квалификации по наступившим последствиям, которые предвидел виновный, по совокупности с преступлением, предусмотренным данной статьей УК. Например, если умышленная вина включает цель подрыва экономической безопасности и обороноспособности РФ, то при определенных обстоятельствах содеянное охватывается ст. 281 УК РФ (диверсия)[101].

    Субъект компьютерного преступления общий – лицо, достигшее 16 лет. В ст. 274 УК РФ формулируются и признаки специального субъекта: лицо, имеющее доступ к эксплуатации ЭВМ, системе ЭВМ или их сети. Это могут быть программисты, операторы ЭВМ, техники - наладчики, другие лица, по работе имеющие к ним доступ.



    Глава 3. Изучение преступлений в сфере компьютерной информации в школе.

    3.1 Компьютер в жизни школьника.

     

    Современная молодежь, живет во времени, которое очень часто называется «веком информации». Это и процесс стремительного насыщения современного общества техническими средствами массовой коммуникации, и возрастание роли и места информации в жизни человечества в целом, каждого государства и каждого конкретного человека.

    На современном этапе развития общества информационная культура становится одним из основных показателей общей культуры личности. Персональные компьютеры прочно вошли в нашу жизнь, и мы уже не представляем, как же раньше обходились без них. Компьютер и компьютерные технологии в наше время стали неотъемлемой частью жизни школьника. Приобщение детей к такому чуду электронной техники происходит, чуть ли не с пеленок. Восхищаясь легкостью, с которой малолетний пользователь, общается с компьютером, мы забываем порой об опасности, которая таится в виртуальном пространстве.

    Хотелось бы знать, как часто дети, работают на компьютере? Какую нишу они занимают в их жизни? Чтобы ответить на эти и другие вопросы, мы провели анкетирование среди учащихся 9-11 классов школы №14 г.Юрга Кемеровской области.

    Вопросы были следующими:

    1. Есть ли у вас дома компьютер?

    2. Кто пользуется им дома?

    3. Умеете ли вы пользоваться компьютером?

    4. В каком возрасте вы начали работать на компьютере?

    5. Контролируют ли вас родители или вы проводите за компьютером неограниченное время?

    6. В каких целях вы используете компьютер?

    7. Имеете ли вы дома выход в Интернет?

    8. Чему вы отдадите предпочтение: общению с другом или с компьютером?

    9. Как вы думаете: какое общение с другом лучше: по компьютеру или непосредственно?

    10.   Знаете ли вы что-нибудь о компьютерных преступлениях

    Составленные анкеты были розданы классным руководителям, они в свою очередь провели анкетирование среди своих учеников. В итоге было опрошено 150 человек.

    По результатам проведенного анкетирования выяснилось, что 88% опрошенных имеют дома компьютер. На второй вопрос почти все респонденты ответили, что пользуются компьютером они сами, и лишь у 15% учащихся - родители. На вопрос «Умеете ли вы пользоваться компьютером?» 95% учащихся ответили, что умеют, при этом 38% учащихся начали пользоваться компьютером с 6-9 лет, 62% - с 10-12 лет.

    На вопрос: «Сколько времени ты проводишь за компьютером?» большинство ребят ответили: «Пока не запретят родители!». Да, еще не все родители понимают, что необходимо контролировать использование ребенком компьютера. Ведь длительная работа на компьютере может причинить вред детскому здоровью и психике. Нормой считается, если учащийся проводит за компьютером 1,5-2 часа в день[102]. Среди участников анкетирования ежедневно проводят за компьютером не более 3 часов – 48%, от 4 и более часов – 40%, и лишь 12% учеников не пользуются компьютером каждый день.

    100% опрошенных используют компьютеры в игровых целях; кроме того, 35% выполняют домашнее задание с использованием компьютера, как по информатике, так и по другим предметам  – пишут доклады, рефераты, создают проекты. Слушают музыку 14%,  столько же учащихся смотрят фильмы, 30% учащихся с помощью компьютеров занимаются самообучением, используя обучающие программы по биологии, химии, географии, физике, иностранному языку. Большой популярностью пользуются у старшеклассников программы по подготовке к ЕГЭ по различным предметам. Выход в Интернет есть у 82% опрошенных ребят.

    Лишь 5% учеников ответили, что непосредственному общению они предпочитают общение через компьютер. Знания о компьютерных преступлениях у ребят оказались поверхностными. Все что-то когда-то слышали, но не более.

    Таким образом, в целом наше мини-исследование показало, что действительно налицо процесс формирования нового типа культуры личности – информационной культуры. Компьютер действительно становиться неотъемлемой частью жизни обычного школьника. А так как ребенок большую часть своего времени проводит в школе, задача учителей, максимально обезопасить учеников от неблагоприятных последствий, которые могут подстерегать их в процессе эксплуатации ЭВМ.

    Среди взрослых имеются противоположные мнения о пользе компьютера. Например, некоторые считают, что компьютер оказывает вредное влияние на детей, а другие радуются тому, что дети быстрее осваивают компьютерные технологии и лучше их знают, чем взрослые.

    Мнения ученых о влиянии компьютера на развитие детей очень противоречивы. И это не случайно. Столь же противоречивы и данные, получаемые в психологических исследованиях о влиянии компьютера на психическое развитие, становление личности детей и взрослых.

    При проведении этих исследований получено множество аргументов, говорящих о пользе компьютера – о его положительном влиянии на умственное развитие детей, о расширяющихся возможностях для обучения. Ведь учеба с помощью компьютера – это возможность написания текстов и упражнений, составление таблиц и диаграмм, сканирование текстов, рисунков для подготовки уроков, использование дисков по различным предметам для расширения своих знаний и кругозора. Использование компьютерного лексикона и словарей для выполнения домашних заданий, возможность эстетического оформления сочинений, докладов, рефератов, возможность поиска информации по определенной учебной теме, а также возможность участия в олимпиадах различного уровня.

    С помощью компьютерных технологий, и в первую очередь Интернета, снимается различие между центром и провинцией – современные обучающие технологии, различного рода информация становятся доступными любому пользователю, вне зависимости от того, живет ли он в Москве, Париже или маленьком городе. Создано и создается множество специальных обучающих программ – для дошкольников, школьников, студентов. Замечено, что многими навыками – например, счета, чтения, чтения географических карт – с помощью компьютера дети овладевают быстрее, а нередко и лучше, чем при обычном обучении. Но это все с одной стороны.

    С другой стороны, – имеется множество данных об опасностях, подстерегающих ребенка, приобщившегося к виртуальному миру. Это и нарушения нормального общения с детьми и взрослыми, и нечувствительность к эмоциям других людей, и перенапряжение глаз, и ожирение, – можно перечислить еще многое. Назовем лишь одну, возможно, самую главную и пугающую причину – уход ребенка в виртуальный мир, замена реальной жизни виртуальной, возникновение так называемой «компьютерной зависимости». Ребенок перестает интересоваться окружающей действительностью, теряет инициативу в учебе и жизни, подчиняясь более самостоятельным друзьям и обстоятельствам. В виртуальном мире он чувствует себя увереннее и комфортнее, чем в мире существующем, наполненном разными трудностями и проблемами. Компьютер дает возможность спрятаться от реальности, уйти в вымышленный мир, где можно чувствовать себя всесильным и неуязвимым. Увлеченный игрой ребенок, «проживая» за день несколько десятков жизней, теряет уважение к своей собственной, утрачивая инстинкт самосохранения и притупляя чувство опасности. А это может иметь трагические последствия, когда, забыв об осторожности, ребенок пускается в рискованные приключения, не задумываясь о хрупкости собственной жизни, не обеспеченной запасным вариантом.

    Перевоплотившись в агрессивного героя, подросток утрачивает грань между виртуальным миром и действительностью и не контролирует свои поступки. Американские исследователи доказали, что людям, увлекающимся «стрелялками», проще взять в руки настоящее оружие и убить человека. А ведь игровая зависимость является разновидностью девиантного поведения и одной из причин компьютерной преступности.

    Японскими врачами были описаны массовые эпилептические припадки у детей, которые смотрели компьютерные мультфильмы. Оказалось, что световые мелькания на дисплее навязывают свой ритм коре головного мозга, вызывая судороги.

    Все эти противоречия говорят о том, что компьютер, как и почти любой предмет нашей действительности может быть и полезным, и вредным – в зависимости от того, в чьих руках он находится, какую роль в жизни человека играет. Нельзя не согласиться с тем, что при неосторожном использовании компьютера травмы неизбежны. Но это можно сказать почти о любом предмете нашего обихода, даже о самых внешне безобидных детских игрушках.

    Компьютер вызывает отрицательные эмоции, потому что для большинства взрослых – это относительно новое явление. Примерно так же в 40–50 гг. XX века относились к телевидению, возлагая на него большие надежды и ожидая всяческих бед. Со временем телевизор стал обычным бытовым предметом, и теперь все понимают, что дело не в нем, а в том, насколько люди научились сами и научили своих детей правильно относиться к нему: выбирать программы для просмотра, соблюдать гигиенические требования и т.п.

    Так же и с компьютером. Ведь многие проблемы, которые описываются, как связанные с компьютером, на самом деле могут быть описаны и в связи со многими другими аспектами жизни. Например, чтение – столь же «сидячая деятельность», оно часто также отрицательно влияет на зрение, может способствовать ожирению и т.п. Дети, которые всему предпочитают чтение книг, часто бывают неловкими и неумелыми. И, скорее всего, все знают, что далеко не всякая книга является стоящей.

    Своеобразие ситуации в том, что в то время как для взрослых – компьютер – это относительно новое явление, для многих детей он – обычная вещь, предмет быта, такой же, как телефон или холодильник. И хотят этого взрослые или не хотят, но дети будут интересоваться компьютером, поскольку это отвечает важной человеческой потребности – соответствовать технологическому уровню своей эпохи. И здесь самое важное – какова вообще жизнь ребенка в реальности. Исследования показывают, что далеко не для всех детей и подростков компьютер, Интернет служат способам ухода от реального общения. Для многих, наоборот, это основа для общения с друзьями. «Компьютерная зависимость» возникает, как правило, у тех детей (и, кстати, взрослых тоже), которые не уверены в себе, испытывают трудности в реальной жизни, не могут наладить нормального общения с другими людьми. Такие люди убегают в мир фантазий (и компьютер – лишь одна из многих возможностей такого бегства) или максимально сужают свою жизнь.

    На наш взгляд, нет необходимости запрещать ребенку пользоваться компьютером. Необходимо направить свои силы не на борьбу с компьютером, а на нормальное развитие ребенка, на то, чтобы ему не надо было уходить от действительности, на то, чтобы в его жизни компьютер занял достойное место, наряду с общением с друзьями, с умными, понимающими взрослыми, книгами, музыкой, живописью, телевидением и т.п.

    Ограничивать детей в использовании компьютера невозможно и не нужно. Современное образование предполагает общение с компьютером «на короткой ноге». Но соблюдать правила поведения у компьютера обязаны все от мала до велика. Главное правило: компьютер - не игрушка, а орудие труда.

    Проблема, с которой еще могут столкнуться подростки, заключается в том, что дети, сами того не подозревая, могут стать правонарушителями. Как известно, за все преступления в сфере компьютерной информации уголовная ответственность установлена с 16 лет. Однако, то обстоятельство, что число рассматриваемых общественно опасных деяний увеличивается пропорционально росту количества ЭВМ и общего количества лиц, освоивших их использование, позволяет нам сделать вывод о целесообразности снижения возраста уголовной ответственности за создание, использование и распространение вредоносных программ для ЭВМ с 16 лет до 14, дополнив данным составом преступления ч. 2 ст. 20 УК. В качестве обоснования данной позиции можно обратиться к опыту ряда зарубежных стран, где за аналогичные деяния ответственность наступает с более раннего возраста[103], чем предусмотрено в российском ныне действующем Уголовном кодексе. До настоящего времени сдерживающим фактором роста данных преступлений в России являлись процессы освоения и создания локальных информационных сетей.

    Сегодня же, с вхождением в международные сети их активных пользователей, реально происходит и снижение возраста этих российских пользователей[104]. Российское законодательство предусматривает возможность применения в административном порядке к правонарушителям, совершившим общественно опасное деяние, но не достигшим возраста уголовной ответственности, принудительных мер воспитательного характера, вплоть до помещения их в специальное учебно-воспитательное учреждение. Однако существующие правовые меры не обеспечивают должного воздействия в отношении данной категории несовершеннолетних лиц. В данном случае, когда совершается достаточно серьезное преступление, общественная опасность которого осознается в более раннем возрасте, чему способствует включение в школьную программу предмета «Информатика» в начальных классах, представляется целесообразным снизить возраст уголовной ответственности. На наш взгляд, за создание, использование и распространение вредоносных программ для ЭВМ уголовной ответственности должны подлежать лица, достигшие ко времени совершения преступления 14 лет.

    В зависимости от формирования негативной направленности личности выделяют «начинающих» компьютерных преступников. Это молодые люди в возрасте 15-20 лет.

    Общественно опасную деятельность они начинают обретать достаточно рано, в основном, не осознавая, что их действия квалифицируются по уголовному законодательству как преступные. Практически ежедневно совершаются деяния, подпадающие под статьи 272 УК РФ (ч.1) и 273 УК РФ (ч.1). В основном это получение паролей других пользователей сети Интернет для подключения к этой сети за чужой счет, доступ к информации о кредитных картах в Интернет-магазинах в России и за рубежом.

    В связи со всем сказанным возникает необходимость проведения правоведческого элективного курса, такого как «Основы уголовного права», в котором можно рассмотреть и компьютерные преступления.


    3.2. Методический вариант урока «Преступления в сфере компьютерной информации»

    Основной функцией социально-гуманитарного (обществоведческого) образования является содействие социализации личности, то есть становлению, усвоению индивидом культурных ценностей, норм, установок, достойных образцов поведения, формированию жизненной позиции личности на основе усвоения социального опыта и на этой основе разностороннее развитие личности.

    Цели правоведческого образования как одного из направлений социально-гуманитарного:

    - содействие самоопределению личности, созданию условий для ее реализации;

    - формирование человека-гражданина, в условиях современного общества и нацеленного на совершенствование этого общества;

    - воспитание гражданственности и любви к Родине, уважения к правам и свободам человека;

    - формирование основ правовой культуры.

    Наша тема входит в курс Уголовного права, а Уголовное право в рамках обществознания изучают поверхностно. Проанализировав школьные учебники по обществознанию за 8-11 классы[105], можно сделать вывод, что далеко не во все даже включена тема «Уголовное право». В рамках курса «Обществознание» в некоторых учебных пособиях в разделе «Уголовное право» наша тема дана как «Новые» преступления: преступления в сфере компьютерной информации. Опять же, никаких подробностей, только знакомство с данным видом преступлений. На наш взгляд, было бы неплохо рассмотреть составы преступлений и на примерах разобрать действия, которые являются неправомерными.

    Поэтому на наш взгляд изучение данной темы целесообразнее всего включать в элективные курсы, для расширения содержательного блока правовых знаний и создания базы для последующего профессионально-личностного образования учащихся в рамках общей концепции личностно-ориентированного образования.

    Решать педагогические проблемы урока можно лишь исходя из четкого понимания его места в теме, разделе, курсе.

    Опираясь на общую теорию обучения, можно назвать следующие элементы урока в обществоведческом курсе:

    - постановка перед учащимися цели урока;

    - организация восприятия, осознания учащимися и закрепления в их памяти первоначальной информации (изучение нового материала);

    - организация усвоения способов деятельности на основе полученной информации путем ее воспроизведения и применения;

    - организация творческого применения знаний и способов деятельности в новых ситуациях;

    - обобщение усвоенного и введение его в систему имеющегося опыта (повторение и систематизация);

    - контроль за результатами деятельности учащихся.

    Указанные элементы могут быть представлены на отдельном уроке в различных сочетаниях и, нередко, в неполном наборе. Полный состав этих элементов присущ системе уроков, которая складывается в рамках определенной темы курса.

    Тему «Преступления в сфере компьютерной информации» в обществоведческом курсе можно представить как урок предъявления и изучения нового учебного материала, дидактическая задача которого обеспечить первичное осмысление нового содержания. Урок может быть проведен в форме как урока-лекции, так и традиционного урока, т.е. может сочетаться изложение части темы учителем, работа с учебником, решение правоведческих задач, беседа с классом и т.д.

    Лекция в курсе обществознания позволяет дать глубокое, систематическое, последовательное изложение главного в содержании данного урока. Требованиями к лекции являются научность, целостность раскрытия темы, взаимных связей изучаемых явлений, связь с жизнью, четкость аргументации, доказательность выводов, эмоциональность изложения и т.д.

    Нам хотелось бы предложить сценарий урока по теме «Преступления в сфере компьютерной информации» для 11 класса рассчитанный на 45 минут.

    Цели урока:

    - познакомить с компьютерными преступлениями;

    - способствовать развитию памяти, мышления, общеучебных умений и навыков (умение находить нужную информацию в тексте, умение строить грамотные логические высказывания);

    К концу урока учащиеся должны знать:

    - понятие «компьютерные преступления»;

    -повторить понятия: состав преступления, признаки состава преступления, информация, компьютерная информация, вредоносная программа;

    должны уметь:

    - разбирать статьи по составу преступления;

    - определять противоправность деяния;

    Оборудование: тексты статей Уголовного кодекса РФ;

    Тип урока: предъявление и изучение нового учебного материала

    Форма урока: традиционный урок, сочетающий в себе элементы лекционного изложения, лабораторного и практического занятия.

    Примерное содержание урока:

    Тема «преступления в сфере компьютерной информации» достаточно актуальна, так как мы живем в начале третьего тысячелетия, в эпоху становления информационного общества, где компьютеры играют не последнюю роль в нашей жизни. Они делают доступными «все, для всех, везде и всегда». Учитель просит детей: «Поднимите руки те, у кого дома есть компьютер?»  Так, хорошо, я вижу, что практически у всех есть. А вот скажите, что для нас представляет особую ценность компьютер или то, что мы храним в памяти компьютера? Я смотрю мнения разделились. Одни считают, что компьютер, другие что данные, т.е. информация. Соглашусь с обеими сторонами. Но тема сегодняшнего урока «Преступления в сфере КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ». Из курса информатики вы должны знать, что такое КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ. Давайте послушаем варианты ответов, кто и как помнит, что это такое. А теперь запишем, что   такое информация. Информация - сведения (сообщения, данные) независимо от формы их представления. А КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ – это информация, обрабатываемая и хранящаяся в компьютерных системах. Информация становится продуктом общественных отношений, начинает приобретать товарные черты и становится предметом купли-продажи. В связи с этим новые информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие новых форм преступности. Компьютерная информация является предметом компьютерных преступлений. Следствием информационных процессов является возникновение и формирование новых общественных отношений, и изменение уже существующих. Так вот, в век информационных технологий, серьезный сбой локальных сетей, из-за которого информация может быть уничтожена, заблокирована для доступа собственника, изменение ее содержимого все это может просто парализовать работу целых корпораций. Последствия могут быть самыми разнообразными.

    Так как все вы являетесь активными пользователями, может быть вы знаете, за какие деяния, связанные с компьютерными технологиями, предусмотрена уголовная ответственность?

    Выслушав ответы детей, учитель предлагает приобрести точную информацию по данному вопросу, поработав самостоятельно с документом:  

    Глава 28 УК РФ посвящена преступлениям в сфере компьютерной информации или как их еще называют «компьютерные преступления».

    Документ для самостоятельного изучения школьниками.  

    Глава 28: Преступления в сфере компьютерной информаций

    Статья 272. Неправомерный доступ к компьютерной информации

    1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети,‑ наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. (в ред. Федерального закона от 08.12.2003 №162-ФЗ)

    2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети,‑

    наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осуждённого за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. (в ред. Федерального закона от 08.12.2003 № 162-ФЗ)

    Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ

    1. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению ра6отЫ ЭВМ, системы ЭВМ и. их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами‑

    наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев. (в ред. Федерального закона от 08.12.2003 № 162-ФЗ)

    2. Те же деяния, повлекшие по неосторожности тяжкие последствия,- наказываются лишением свободы на срок от трех до семи лет.

    Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    1. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред,-

    Наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

    2. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет.

    У меня для вас будет задание, делимся на три группы. Каждая группа разберет статьи по составу преступления. Сначала вспомним определение понятия «состав преступления». (Под составом преступления следует понимать совокупность объективных и субъективных признаков, предусмотренных уголовным законом и характеризующих определенное общественное деяние как преступление).

    Давайте приступим к выполнению задания, на это у вас будет десять минут.

    Преступными считаются такие действия как неправомерный доступ к компьютерной информации (ст.272 УК РФ), создание, использование и распространение вредоносных программ для ЭВМ (ст.273 УК РФ) и нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст.274 УК РФ). Давайте вспомним, что так такое вредоносная программа, это так называемые компьютерные вирусы - программы, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также приводящие к нарушению работы ЭВМ, системы ЭВМ или их сети (ст. 273 УК).


    Подведем итоги. Есть желающие озвучить результаты?

    Давайте запишем их в тетрадь в виде схемы:







    Неправомерный доступ к компьютерной информации



    Объективные признаки


    Субъективные признаки







    Объект компьютерная информация

    Объективная сторона неправомерный доступ



    Субъект-любое лицо достигшее 16 лет.

    Субъективная сторона






    Формы вины


















    Умысел (прямой или косвенный)








    Создание, использование и распространение вредоносных программ



    Объективные признаки


    Субъективные признаки







    Объект отношения, обеспечивающие нормальное безопасное использование компьютерной информации

    Объективная сторона создание, использование и распространение



    Субъект-любое лицо, достигшее 16 лет.

    Субъективная сторона






    Формы вины











    Умысел (прямой или косвенный)













    Нарушение правил эксплуатации ЭВМ, системы ЭВМ и их сети.



    Объективные признаки


    Субъективные признаки







    Объект отношения, по соблюдению правил эксплуатации ЭВМ

    Объективная сторона нарушение правил эксплуатации ЭВМ



    Субъект- общий и специальный, лицо, имеющее легальный доступ к ЭВМ, системе либо компьютерной сети.

    Субъективная сторона






    Формы вины











    Умысел (прямой или косвенный)

    Для закрепления давайте выполним несколько заданий, которые вы можете увидеть на доске.

    Что определяют описанные ниже ситуации?

    1. Иванов по сети взломал защиту банка и перепутал там все, что мог, - банк понес убытки, а его клиенты просто разорились.

    Объектом выступает компьютерная информация, находящаяся под защитой.

    Объективной стороной будет взлом.

    Субъект общий в данной ситуации Иванов.

    Субъективная сторона характеризуется в форме умысла, т.к. Иванов взламывал защиту осознано и должен был предвидеть последствия и. скорее всего, желал их наступления.

    2. Сидоров проник по сети в базу данных налоговой службы и скопировал сведения обо всех крупных налогоплательщиках.

    Сидоров является субъектом данного преступления. Он совершил неправомерный доступ, проникнув по сети в базу данных и скопировав информацию, получил возможность распоряжаться этой информацией без согласия ее собственника, владельца или законного пользователя.

    Таким образом, Иванов и Сидоров совершили неправомерный доступ к компьютерной информации.

    И второе задание:

    Какую ответственность понесет каждое из названных ниже лиц? И почему? (при ответе нужно использовать ст.273 УК РФ)

    1. Петров написал программу-вирус и сохранил ее у себя в сейфе.

    Петров понесет ответственность, в соответствии с ч.1 ст.273 УК РФ, за создание вредоносной программы и, несмотря на то, что он положил ее в сейф, Петров знает о вредоносных качествах компьютерной программы и возможно желает в дальнейшем ей воспользоваться.

    2. Крылов написал программу-вирус и разместил ее на своей страничке в Интернете.

    Ответственность Крылов понесет, в соответствии с ч.1 ст.273 УК РФ, т.к. он создал вредоносную программу и ввел ее в оборот. Форма вины - умысел.

    3. Сидоров сам программу-вирус написать не сумел, поэтому он взял готовую, встроил ее в компьютерную игру и стал раздавать эту игру всем желающим.

    Сидоров понесет ответственность, в соответствии с ч.1 ст.273 УК РФ за распространение вредоносной программы – предоставление любого доступа к такой программе третьим лицам, несмотря на то, что он не сам создал вирус, а встроил готовый в компьютерную игру и стал распространять игру всем желающим, заведомо зная о вредоносных свойствах этой программы.

    4. Программист Зуев, когда его уволили, встроил в компьютерную сеть предприятия вредоносную программу, которая стерла самые важные файлы через месяц после увольнения.

    Ответственность в соответствии с ч.1 ст.273 УК РФ, за использование вредоносной программы – введения ее в оборот.

    Таким образом, все названные лица понесут уголовную ответственность в соответствии с ч.1 ст.273УК РФ.

    Учащимся предлагается самостоятельно записать  обнаруженные неправомерные действия в тетрадь.

    Примерный вариант записей может выглядеть следующим образом:

    1. Создание программ для ЭВМ, заведомо для создателя приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы аппаратной части.

    2. Внесение в существующие программы изменений, обладающих аналогичными свойствами.

    3. Использование двух названных видов программ.

    4. Их распространение.

    5. Использование машинных носителей с такими программами.

    6. Распространение таких носителей.

    7. Создание и изменение программы - это изготовление и преобразование написанного на языке ЭВМ машинного алгоритма.

    8. Использование и распространение программы - употребление (применение) и расширение сферы применения ее за пределы рабочего места создателя.

    Подведение итогов урока:

    Итак, мы сегодня рассмотрели преступления в сфере компьютерной информации, какие выводы можно сделать из полученных знаний? А такие, что иногда незнание закона, незнание правомерны ли ваши действия, могут привести вас к тому, что вы, сами того не желая, можете стать преступником. И иногда незначительная шалость для пользователя  может привести к неожиданным отрицательным последствиям.

    Заключение

    Итак, сделана первая попытка реализации уголовно-правовой политики  в новой для нее области - сфере компьютерных правоотношений.  Насколько она окажется успешной, как сможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК.

    Анализ Уголовного кодекса показал, что были введены понятия, которые ранее не встречались в уголовно-правовом понятийно-терминологическом аппарате, но и в российском законодательстве. Все эти термины нуждаются в необходимых пояснениях, основывающихся на технических характеристиках новых средствах обработки информации. Необходимо рассмотрение информации как новой уголовно-правовой категории. Особое внимание требует уделить таким терминам как «информация» и «компьютерная информация».

    Представляется возможным отказаться от использования термина «ЭВМ» и заменить его на термин «информационное оборудование» или «информационная система», что позволит включить в сферу уголовно-правовой защиты более широкий спектр технических средств. Неправомерным доступом к компьютерной информации следует считать также доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к подобной информации.

    По общему правилу, неправомерный доступ к компьютерной информации должен вменяться виновному наряду с теми преступлениями, ради совершения которых такой доступ осуществляется. Поэтому в случае, если лицо осуществляет неправомерный доступ к информации, а также собирании информации с целью ее последующего разглашения либо незаконного использования, действия виновного должны квалифицироваться по совокупности ст. 272 УК РФ и по ч. 1 ст. 183 УК РФ.

    Для правильной квалификации содеянного необходимо различать лицо, имеющее правомерный доступ к информации и нарушающее установленные правила работы с ней, от лица, совершающего доступ к компьютерной информации, без согласия собственника или иного законного владельца данной информации.

    Представляется обоснованным использование в конструкции ч.1 ст.273 УК вместо термина «заведомо» термин «с целью», что позволит конкретизировать форму вины в виде прямого умысла.

    Целесообразно снизить возраст, при котором наступает уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ с 16 до 14 лет, дополнив ч. 2 ст. 20 УК соответствующим составом.

    Следует дополнить ст. 274 УК примечанием, конкретизирующим понятие «существенный вред», который может выражаться в причинении легкого или средней тяжести вреда здоровью человека, имущественного ущерба значительных размерах законному собственнику или владельцу информации; перебоях в производственной деятельности, остановке работы предприятия, организации либо учреждения; необходимости сложного, дорогостоящего или продолжительного ремонта ЭВМ.

    Необходимо составить определить примерный перечень правил эксплуатации ЭВМ, системы ЭВМ или их сети. Целесообразно определить правительству Российской Федерации их как комплекс организационных, правовых, технических и технологических мер по предотвращению правонарушений в сфере компьютерной информации.

    Стоит обобщить судебно-следственную практику по применению ст. 272-274 УК и подготовить Верховным Судом Российской федерации разъяснении по ряду вопросов, связанных с квалификацией противоправных деяний в сфере компьютерной информации, а также дифференциацией ответственности за их совершение. Ближайшая задача правоведов состоит теперь в том, чтобы во взаимодействии со специалистами в области программирования разработать по возможности более подробные рекомендации по применению главы 28 УК.

    В третьей главе мы пришли к выводу, что на современном этапе развития компьютерной грамотности школьников, необходимо знакомить их с преступлениями в сфере компьютерной информации, поскольку преобладающее большинство школьников имеют доступ к компьютерам и часто ими пользуются. Это приводит к тому, что общественно опасную деятельность они начинают обретать достаточно рано, в основном, не осознавая, что их действия квалифицируются по уголовному законодательству как преступные.

    Нам представляется, что изучение данной темы целесообразнее всего включать в элективные курсы, для расширения содержательного блока правовых знаний и создания базы для последующего профессионально-личностного образования учащихся в рамках общей концепции личностно-ориентированного образования. Смоделированный вариант урока по теме «Преступления в сфере компьютерной информации» направлен на самостоятельное знакомство старшеклассников со статьями УК, посвященными компьютерным преступлениям.







    Список литературы

    Нормативные правовые акты

    1. Конституция Российской Федерации. – Новосибирск: Сиб. унив. изд-во, 2002. – 48с.

    2. Уголовный кодекс Российской Федерации. – М: Омега-Л, 2005 – 176с.

    3. Уголовный кодекс ФРГ, Раздел 26. Повреждение имущества (§ 303a,303b) / Пер. с нем. А.В.Серебренникова / Под ред. Н.Ф.Кузнецовой, Ф.М. Решетникова. М., 1996.

    4. Закон РФ «О безопасности» от 05.03.1992 г. № 2446-I (в редакции закона от 25.07.2006 г.) // СПС «Гарант».

    5. Концепция национальной безопасности Российской Федерации, утвержденная Указом Президента РФ от 17 декабря 1997 г. № 1300 в ред. Указа Президента от 10 января 2000 г. № 24//СЗ РФ 2000 № 2.

    6. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.1995 (утратил силу)

    7. Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» //СПС «Гарант».

    8. Закон РФ «О государственной тайне» от 21 июля 1993 г. // СПС «Гарант».

    9. Закон РФ «О средствах массовой информации» от 27 дек.1991 г. //СПС «Гарант».

    10. Закон РФ от 23 сент. 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» // СПС «Гарант».

    11. Закон РФ «О правовой охране топологий интегральных микросхем» // Ведомости  Съезда  народных  депутатов РФ и Верховного  Совета  РФ. 1992.     № 42 Ст. 2326.

    12. Соглашения о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 01 июня 2001 года) // СПС «Гарант».

    Монографии, учебники

     и учебные пособия

    13. Адельханян Р.А. Уголовное право России. Практический курс.- М.: Волтерс Клувер, 2004. – 752с.

    14. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов./ Михальский О.О., Першаков А.С. и др.  – М.: Радио и связь. 1999.

    15. Брагин А.П. Российское уголовное право: Учебное пособие. – М.: ООО «Маркет ДС Корпорейшн», 2004. – 568с.

    16. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. Б.П.Смагоринского. – М.: Право и закон. 1996. – 250с.

    17. Воробьев В.В. Уголовно-правовая охрана компьютерной информации: Учебное пособие по спецкурсу. Сыктывкар: Изд-во СыктГУ. 2002. – 76с.

    18. Дворецкий М.Ю., Копырюлин А.Н. Оптимизация уголовной ответственности и проблемы квалификации преступлений в сфере компьютерной информации: монография – Тамбов: изд-во ТГУ, 2006. – 212с.

    19. Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов. 2003. – 197с.

    20. ЕГЭ-2006: Обществознание: сборник заданий. – М.: Просвещение, Эксимо,2006. – 176 с.

    21. Каспаров А.А. Создание, использование и распространение вредоносных программ для ЭВМ: уголовно-правовые аспекты. – М.: ТИССО,2003. – 40с.

    22. Компьютерные преступления и защита компьютерной информации. Мешков В.М., Григорьев А.Н., Проценко Н.Ю. Научно-практическое пособие – Калининград, 2003. – 120с.

    23. Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой /Под общ. ред. С.И. Никулина. – М.: Издательство «Менеджер» совместно с издательством «Юрайт», 2001. – 1184с.

    24. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть/ Под общ. ред. Ю.И.Скуратова и В.М.Лебедева. М.: Инфра-М: Норма, 1996. – 832с.

    25. Комментарий к Уголовному кодексу РФ / Под ред. А.В. Наумова. М.: Юристъ, 1996. – 824с.

    26. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю.И.Скуратова и В.М.Лебедева. М., 1996. С. 418; Уголовное право России: Учебник для вузов. В 2 т. / Под ред. А. Н. Игнатова и Ю. А. Красикова. М.: НОРМАМНФРА, 1998. Т. 2.

    27. Комментарий к Уголовному кодексу РФ / Под общ. ред. С.И.Никулина

    28. Копылов В.А. Информационное право: Учебное пособие. – М.: Юрист.1997. – 412с.

    29. Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа ИНФРА-М-НОРМА.1997. – 276с.

    30. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность.- М.: Новый Юрист, 1998. – 255с.

    31. Методика преподавания обществознания в школе: Учеб. для студ. пед. высш. учеб. заведений / Под. ред. Л.Н. Боголюбова. – М.: Гуманит. изд. центр Владос, 2002. – 304с.

    32. Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 Т. / Под ред. П. Н. Панченко. Н. Н.: НОМОС, 1996. Том. 2. – 670с.

    33. Новое Уголовное право России. Особенная часть: Учеб. пособие / Под ред. Н.Ф.Кузнецовой. М., 1996.

    34. Обществознание: 10 кл.: базовый уровень: метод. рекомендации: пособие для учителя / Под ред. Л.Н.Боголюбова. – М.: Просвещение, 2006. – 237с.

    35. Оценка качества подготовки выпускников основной школы по обществознанию / Сост. Л.Н.Боголюбов. – 2-е изд., стереотип. – М.: Дрофа, 2001. – 128с.

    36. Программы общеобразовательных учреждений. История. Обществознание. 5-11 классы, Просвещение, 2003.

    37. Правоведение. 10-11 классы: элективные курсы / сост. М.В.Мустафина. – Волгоград: Учитель, 2006. – 136с.

    38. Правовое обеспечение информационной безопасности: Учебное пособие. Под ред.С.Я. Казанцева. – М.: Издательский центр «Академия», 2005. – 240с.

    39. Российское уголовное право. Особенная часть / Под ред. В.Н. Кудрявцева, А.В. Наумова. М.1997. – 496с.

    40. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2004. – 224с.

    41. Уголовное право России. Журавлев М.П., Наумов А.В.

    42. Уголовное право России. Особенная часть: Учебник / Отв. ред. Б.В.Здравомыслов. М.:Юрист, 1996. – 560с.

    43. Уголовное право России.: учеб.под ред. А.И.Рарог – М.: ТК Велби, Изд-во Проспект, 2004.

    44. Уголовное право Российской Федерации. Общая часть: Учебник/ Под ред. д-ра юр. наук, проф. Л.В. Иногамовой-Хегай, д-ра. юр. наук, проф. А.И. Рарога, д-ра. юр. наук, проф. А.И. Чучаева.- М.: ИНФРА-М: КОНТРАКТ, 2004. – 553с.

    45. Уголовное право Российской Федерации. Особенная часть: Учебник/ Под ред. д-ра юр. наук, проф. Л.В. Иногамовой-Хегай, д-ра. юр. наук, проф. А.И. Рарога, д-ра. юр. наук, проф. А.И. Чучаева.- М.: ИНФРА-М: КОНТРАКТ,2004. – 742с.

    46. Уголовное право России. Части Общая и Особенная: учеб. / Под ред. А.И. Рарога М.: 2004.- 696с.

    47. Уголовное право: часть Общая. часть Особенная: Вопросы и ответы / Под ред. А. С. Михлина. М.: юриспруденция, 2000.

    48. Федотова Е.Л. Информационные технологии и системы: учеб. пособие – М.: ИД «Форум»: ИНФРА-М, 2009. – 352с.

    49. Фролов Е.А. Спорные вопросы общего учения об объекте преступления. Вып.10. Свердловск. 1969. – 115с.

    50. Ярочкин В.И. Безопасность информационных систем. – М.: «Ось-89», 1996.

    51. Ястребов Д.А. Неправомерный доступ к компьютерной информации. Учебно-методические материалы. – М.: ПОЛТЕКС. 1999.

    Научные статьи

    52. Батурин Ю.М. Компьютерное право: краткий реестр проблем // Советское государство и право. 1988. №8.


    Диссертации и авторефераты диссертаций

    53. Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. … канд. юрид. наук Н.Новгород, 2000.

    54. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. док-ра юрид. наук. - Воронеж, 2001.

    55. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Автореф. … канд. юридич. наук. М 1998. – 28с.


    Уголовные дела

    56. Уголовное дело № УК-1-221/2000 г. Архив Советского районного суда г. Липецка

    57. Уголовное дело № УК-1-191/2000 г. Архив Советского районного суда г. Липецка.

    58. Уголовное дело № УК-1694/1997г. Архив Балтийского районного суда г. Калининграда.

    59. Уголовное дело № 1-84/2003 г. Архив Гвардейского районного суда Калининградской области.

    60. Уголовное дело № УК-1-802/1998 г. Архив Кировского районного суда г. Саратова.

    Электронные ресурсы

    61. Юридическая фирма «Интернет и право». Режим доступа: #"#_ftnref1" name="_ftn1" title="">[1] См.: Закон РФ «О правовой охране топологий интегральных микросхем» // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. 1992. № 42 Ст. 2326.

    [2] .См.: Батурин Ю.М. Компьютерное право: краткий реестр проблем// Советское государство и право. 1988. №8. С. 68.

    [3] См.: Журавлев М.П., Наумов А.В.Уголовное право России. С. 62.

    [4]  См.: Российское уголовное право. Особенная часть / Под ред. В.Н. Кудрявцева, А,В, Наумова. М.1997. С. 227.

    [5]  См.: Дворецкий М.Ю., Копырюлин А.Н. Оптимизация уголовной ответственности и проблемы квалификации преступлений в сфере компьютерной информации: монография – Тамбов: изд-во ТГУ, 2006. С. 54

    [6]  Закон РФ «О безопасности» от 05.03.1992 г. № 2446-I (в редакции закона от 25.07.2006 г.) // СПС «Гарант».

    [7]  См.: Уголовное право России. Части Общая и Особенная: учеб. / Под ред. А.И. Рарога М.: 2004. – (автор главы д-р. юрид. наук, проф. Б.В. Яцеленко) С. 473

    [8] См.: Адельханян Р.А. Уголовное право России. Практический курс.- М.: Волтерс Клувер, 2004. С. 42

    [9] См.: Уголовное право Российской Федерации. Особенная часть: Учебник/ Под ред. д-ра юр. наук, проф. Л.В. Иногамовой-Хегай, д-ра. юр. наук, проф. А.И. Рарога, д-ра. юр. наук, проф. А.И. Чучаева.- М.: ИНФРА-М: КОНТРАКТ,2004. С. 502

    [10] См.: Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Автореф. … канд. юридич. наук. М 1998 С. 12

    [11] См.: Брагин А.П. Российское уголовное право: Учебное пособие. – М.: ООО «Маркет ДС Корпорейшн», 2004. С. 406.

    [12] См.: Дворецкий М.Ю., Копырюлин А.Н. Оптимизация уголовной ответственности и проблемы квалификации преступлений в сфере компьютерной информации: монография – Тамбов: изд-во ТГУ, 2006. С. 63

    [13] Закон РФ «О безопасности» от 05.03.1992 г. № 2446-I (в ред. закона от 25.07.2006 г.) //СПС «Гарант».

    [14]  Концепция национальной безопасности Российской Федерации, утвержденная Указом Президента РФ от 17 декабря 1997 г. № 1300 в ред. Указа Президента от 10 января 2000 г. № 24//СЗ РФ 2000 № 2  С. 170

    [15] См. Дворецкий М.Ю., Копырюлин А.Н. Оптимизация уголовной ответственности и проблемы квалификации преступлений в сфере компьютерной информации: монография – Тамбов: изд-во ТГУ, 2006. С. 63

    [16]См.: Уголовное право России. Части Общая и Особенная: учеб. / Под ред. А.И. Рарога М.: 2004. – (автор главы д-р. юрид. наук, проф. А.И. Чучаев) С. 65

    [17]См.: Там же С. 66.

    [18]См.: Там же С. 563

    [19] См.: Адельханян Р.А. Уголовное право России. Практический курс.- М.: Волтерс Клувер,2004. С. 578

    [20]См.: Правовое обеспечение информационной безопасности: Учебное пособие. Под ред.С.Я. Казанцева, 2004. С. 152.

    [21] См.: Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации. Автореф. … канд. юрид. наук М., 1998. С. 12.

    [22] См.: Фролов Е.А. Спорные вопросы общего учения об объекте преступления Свердловск. 1969. Вып.10. С. 396.

    [23] Дворецкий М.Ю., Копырюлин А.Н. Оптимизация уголовной ответственности и проблемы квалификации преступлений в сфере компьютерной информации: монография – Тамбов: изд-во ТГУ, 2006. С. 66

    [24] См.: Уголовное право России. Части Общая и Особенная: учеб. / Под ред. А.И. Рарога М.: 2004. – (автор главы д-р. юрид. наук, проф. А.И. Чучаев) С. 67.

    [25] См.: Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов. 2003 С. 47.

    [26] См.: Федотова Е.Л. Информационные технологии и системы: учеб. пособие – М.: ИД «Форум»: ИНФРА-М, 2009. С. 13.

    [27] См.: Федотова Е.Л.  Информационные технологии и системы: учеб. пособие – М.: ИД «Форум»: ИНФРА-М, 2009.   С. 13.

    [28] См.: СЗ РФ. 31 июля 2006 г. №31 (часть I). Ст.3448.

    [29] См.: Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» ст. 2.

    [30] См.: Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» ст.5.

    [31] См.: Правовое обеспечение информационной безопасности: Учебное пособие. Под ред.С.Я. Казанцева, 2004.- С. 28.

    [32] См.: Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» ст.2.

    [33] См.: Компьютерные преступления и защита компьютерной информации. Мешков В.М., Григорьев А.Н., Проценко Н.Ю. Научно-практическое пособие – Калининград,2003. С. 10.

    [34] См.: Копылов В.А. Информационное право: Учебное пособие. – М.: Юрист.1997. С. 23.

    [35] См.: Правовое обеспечение информационной безопасности: Учебное пособие. Под ред.С.Я. Казанцева, 2004. С. 147.

    [36] См.: Крылов В.В. Информационные компьютерные преступления. М., 1997. С. 31.

    [37] См.: Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. док-ра юрид. наук. - Воронеж, 2001. С. 14 - 15.

    [38] См.: Уголовное право России.:учеб.под ред. А.И.Рарог – М.: ТК Велби, Изд-во Проспект, 2004. С. 564

    [39] См.: Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность.- М.: Новый Юрист, 1998. С. 133

    [40] См.: статья 273 УК РФ; статья 1 Соглашения о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 01 июня 2001 года)

    [41] См.: Ярочкин В.И. Безопасность информационных систем. – М.: «Ось-89», 1996. С.126

    [42] См.: Белкин П.Ю., Михальский О.О., Першаков А.С. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов. – М.: Радио и связь. 1999. С. 133-134.

    [43] См.: Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2004. С. 16

    [44] См.: Ярочкин В.И. Безопасность информационных систем. – М.: «Ось-89», 1996. С. 124

    [45] См.:Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. Б.П.Смагоринского. – М.: Право и закон. 1996. С. 25-27.

    [46] См.: Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой /Под общ. ред. С.И. Никулина. – М.: Издательство «Менеджер» совместно с издательством «Юрайт», 2001. С. 885.

    [47] См.: Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа ИНФРА-М-НОРМА.1997. С. 41-42.

    [48] См.: Мешков В.М., Григорьев А.Н., Проценко Н.Ю. Компьютерные преступления и защита компьютерной информации. Научно-практическое пособие. – Калининград. 2003. С. 61.

    [49] См.: Например, Правовое обеспечение информационной безопасности: Учеб. пособие / Под ред. С.Я. Казанцева.- М.: Издательский центр «Академия», 2005. С. 174.

    [50] См.: Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под общ. ред. Ю.И.Скуратова и В.М.Лебедева. М.: Инфра-М: Норма, 1996. С. 412.

    [51]См.: Комментарий к Уголовному кодексу РФ / Под ред. А.В. Наумова. М.: Юристъ, 1996. С. 664.

    [52]  См.: Уголовное право Российской Федерации. Особенная часть: Учебник/ Под ред. д-ра юр. наук, проф. Л.В.Иногамовой-Хегай, д-ра юр. наук, проф. А.И. Рарога, д-ра юр. наук, проф. А.И. Чучаева. – М.:ИНФРА-М:Контакт, 2004. С. 507.

    [53] См.: Брагин А.П. Российское уголовное право: Учебное пособие. – М.: ООО «Маркет ДС Корпорейшн», 2004. С. 405.

    [54] См.: Адельханян Р.А. Уголовное право России. Практический курс.- М.: Волтерс Клувер, 2004. С. 579

    [55] См.: Ястребов Д.А. Неправомерный доступ к компьютерной информации. Учебно-методические материалы. – М.: ПОЛТЕКС. 1999. С. 15

    [56] : См.:#"#_ftnref57" name="_ftn57" title="">[57]. См.: [58] См.: Воробьев В.В. Уголовно-правовая охрана компьютерной информации: Учебное пособие по спецкурсу. Сыктывкар: Изд-во СыктГУ. 2002. С. 20-21.

    [59] См.: Уголовное право России.: учебник под ред. А.И.Рарог – М.: ТК Велби, Изд-во Проспект, 2004.   С. 564.

    [60] См.: Закон РФ «О государственной тайне» от 21 июля 1993 г. // СПС «Гарант».

    [61] См.: Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 Т. / Под ред. П. Н. Панченко. Н. Н.: НОМОС, 1996. Том. 2. С. 235.

    [62] См.: Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов. 2003 С. 70.

    [63] См.: Воробьев В.В. Уголовно-правовая охрана компьютерной информации. Учебное пособие. Сыктывкар 2002. С. 19.

    [64] Уголовное дело № УК-1694/1997г. Архив Балтийского районного суда г. Калининграда.

    [65] Уголовное дело № 1-84/2003 г. Архив Гвардейского районного суда Калининградской области.

    [66] См.: Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой / Под общ. ред. С.И.Никулина. – М.: Издательство «Менеджер» совместно с издательством «Юрайт», 2001. С. 884.

    [67] См.: Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. С. 132.

    [68] См.: Воробьев В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): Дис. … канд. юрид. наук Н.Новгород, 2000. С. 84.

    [69] См.: Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов. 2003 С. 112.

    [70] См.: Например, Уголовное дело № УК-1-802/1998 г. Архив Кировского районного суда г. Саратова.

    [71] См.: Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю.И.Скуратова и В.М.Лебедева. М., 1996. С. 418; Уголовное право России: Учебник для вузов. В 2 т. / Под ред. А. Н. Игнатова и Ю. А. Красикова. М.: НОРМАМНФРА, 1998. Т. 2. С. 597-598.

    [72] См.: Уголовное право России. Особенная часть: Учебник / Отв. ред. Б.В.Здравомыслов. М., 1996.       С. 354. (Автор главы И.А.Клепицкий.).

    [73] См.: Новое Уголовное право России. Особенная часть: Учеб. пособие / Под ред. Н.Ф.Кузнецовой. М., 1996. С. 276. (Автор главы А.В.Наумов).

    [74] См.: Уголовное право: часть Общая. часть Особенная: Вопросы и ответы / Под ред. А. С. Михлина. М.: юриспруденция, 2000. С. 291.

    [75] См.: Воробьев В.В. Уголовно-правовая охрана компьютерной информации: Учебное пособие по спецкурсу. Сыктывкар: Изд-во СыктГУ 2002. С. 47.

    [76] См.: Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. М., 1991, С. 25 – 30.

    [77] См.: Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 Т./ Под ред. П.Н. Панченко. Н. Новгород: НОМОС, 1996. Т. 2. С. 238.

    [78] См.: Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сент. 1992 г.//СПС «Гарант».

    [79] См.: Закон РФ «О средствах массовой информации» от 27 дек.1991 г. //СПС «Гарант».

    [80] См.: Воробьев В.В. Уголовно-правовая охрана компьютерной информации: Учебное пособие по спецкурсу. Сыктывкар: Изд-во СыктГУ 2002. С. 36.

    [81] См.: Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов. 2003. С. 80.

    [82] См.: Уголовное дело № УК-1-191/2000 г. Архив Советского районного суда г. Липецка.

    [83] См.: Закон РФ от 23 сент. 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» // СПС «Гарант».

    [84] См.: Уголовное право России.: учебник под ред. А.И.Рарог – М.: ТК Велби, Изд-во Проспект, 2004.   С. 566.

    [85] См.: Комментарий к Уголовному кодексу РФ/Под общ. ред. С.И.Никулина (Автор главы д-р юрид. наук В.С.Комиссаров) С. 886.

    [86] См.: Комментарий к Уголовному кодексу РФ / Отв. ред. А.В. Наумов. М., 1996. С. 666-667.

    [87] См.: Например, Уголовное право России: учебник под ред. А.И.Рарог – М.: ТК Велби, Изд-во Проспект, 2004. С. 566; Брагин А.П. Российское уголовное право:Учебное пособие. – М.: ООО «Маркет ДС Корпорейшн», 2004. С.408.

    [88] См.: Уголовный кодекс РФ: постатейный комментарий / Науч. ред. Н.Ф.Кузнецова, Г.М.Миньковский. М. 1997. С. 585.

    [89] См.: Комментарий к Уголовному кодексу РФ. / Отв. ред. А.В.Наумов. М., 1996. С. 666.

    [90] См.: Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов. 2003 С. 119.

    [91] См.: Воробьев В.В. Уголовно-правовая охрана компьютерной информации: Учебное пособие по спецкурсу. Сыктывкар: Изд-во СыктГУ 2002. С. 53.

    [92] См.: Российское Уголовное право. Особенная часть / Под ред. В.Н.Кудрявцева, А.В.Наумова. М., 1997. (Авторы главы С.В.Бородин,С.В.Полубинскан) С. 352.

    [93] См.: Комментарий к Уголовному кодексу РФ/Под общ. ред. С.И.Никулина (Автор главы д-р юрид. наук В.С.Комиссаров) С. 886.

    [94] См.: Воробьев В.В. Уголовно-правовая охрана компьютерной информации: Учебное пособие по спецкурсу. Сыктывкар: Изд-во СыктГУ 2002. С. 38.

    [95] См.: Уголовное право России: учебник под ред. А.И.Рарог – М.: ТК Велби, Изд-во Проспект, 2004.    С. 567.

    [96] См.: Уголовное право России. Практический курс: Учеб.-практич. пособие / Под общ. ред. Р.А.Адельханяна; Под науч. ред. Д.И. Наумова. – М.: Волтерс Клувер, 2004 С. 582.

    [97] См.: Уголовный кодекс РФ: постатейный комментарий / Науч. ред. Н.Ф.Кузоецова, Г.М.Михьковскйй. М.1997. С. 587.

    [98] См.: Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов. 2003. С. 82.

    [99] См.: Воробьев В.В. Уголовно-правовая охрана компьютерной информации: Учебное пособие по спецкурсу. Сыктывкар: Изд-во СыктГУ 2002. С. 42-43.

    [100] См.: Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов. 2003. С. 105.

    [101] См.: Уголовное право России: учебник под ред. А.И.Рарог – М.: ТК Велби, Изд-во Проспект, 2004.    С. 567.

    [102] См.: #"#_ftnref103" name="_ftn103" title="">[103]  См.: Уголовный кодекс ФРГ, Раздел 26. Повреждение имущества (§ 303a,303b) / Пер. с нем. А.В.Серебренникова / Под ред. Н.Ф.Кузнецовой, Ф.М. Решетникова. М., 1996;

    [104] См.: например Уголовное дело № УК-1-221/2000 г. Архив Советского районного суда г. Липецка.

    [105]  Обществознание.8 кл.: учеб. для общеобразоват. учреждений / А.Ф.Никитин. – М.: Дрофа,2007; Обществознание.9 кл.: учеб. для общеобразоват. учреждений / А.Ф.Никитин. – М.: Дрофа,2008; Основы государства и права.10-11 кл.: Пособие для общеобразоват. учеб. заведений. – М.: Дрофа, 2001; Обществознание.10 кл.: базовый уровень: учебник / под ред. Л.Н.Боголюбова. – М.: Просвещение, 2006; Обществознание.11 кл.: учебник / под ред. Л.Н.Боголюбова. – М.: Просвещение, 2006;практикум по курсу «Основы правовых знаний»: Пособие для учащихся 8-9 кл./С.Н.Ловягин, С.И.Володина, А.Г.Калпин и др.; - М.: Вита-Пресс, 2001.

Если Вас интересует помощь в НАПИСАНИИ ИМЕННО ВАШЕЙ РАБОТЫ, по индивидуальным требованиям - возможно заказать помощь в разработке по представленной теме - Знакомство школьников с правонарушениями в сфере компьютерной информации ... либо схожей. На наши услуги уже будут распространяться бесплатные доработки и сопровождение до защиты в ВУЗе. И само собой разумеется, ваша работа в обязательном порядке будет проверятся на плагиат и гарантированно раннее не публиковаться. Для заказа или оценки стоимости индивидуальной работы пройдите по ссылке и оформите бланк заказа.