Преступления в сфере информационных и компьютерных технологий

Под обычным функционированием понимается выполнение операций для которых

эти программки предусмотрены, определенные в документации на программку.

Более всераспространенными видами вредных программ являются

"компьютерные вирусы" и "логические бомбы".

"Компьютерные вирусы" - это программки, которые могут воспроизводить себя в

нескольких экземплярах, видоизменять (изменять) программку к которой они

присоединились и тем нарушать ее обычное функционирование.

"Логическая бомба" - это предумышленное изменение Преступления в сфере информационных и компьютерных технологий кода программки, отчасти либо

стопроцентно выводящее из строя программку или систему ЭВМ при определенных

заблаговременно критериях, к примеру пришествия определенного времени.

Принципное отличие "логических бомб" от “компьютерных вирусов” состоит

в том, что они вначале являются частью программки и не перебегают в другие

программки, а компьютерные вирусы являются оживленными программками и могут

распространяться Преступления в сфере информационных и компьютерных технологий даже по компьютерным сетям. Грех, предусмотренное

ст. 273, более опасное из содержащихся в главе 28, что отражено в

санкции за него.

Конкретным объектом данного злодеяния являются публичные

дела по неопасному использованию ЭВМ, ее программного обеспечения и

информационного содержания.

Состав части 1 формальный и предугадывает совершение 1-го из действий:

1) создание программ (разумеется, точнее - "программки") для ЭВМ, заранее

приводящих Преступления в сфере информационных и компьютерных технологий (приводящей) к несанкционированному уничтожению, блокированию,

модификации или копированию инфы, нарушению работы аппаратной части;

2) внесение в имеющиеся программки конфигураций, владеющих подобными

качествами;

3) внедрение 2-ух нареченных видов программ;

4) их распространение;

5) внедрение машинных носителей с такими программками;

6) распространение таких носителей.

Хотя данный состав является формальным и не просит пришествия каких-то

последствий, уголовщина Преступления в сфере информационных и компьютерных технологий появляется уже в итоге сотворения

программки, независимо от того использовалась эта программка либо нет. [21]

Но следует учесть, что в ряде случаев внедрение схожих

программ не будет являться уголовно наказуемым. Это до этого всего относится

к деятельности организаций, осуществляющих разработку антивирусных программ

и имеющих лицензию на деятельность по защите инфы, выданную

Гос технической комиссией при Президенте.

Неотклонимыми признаками Преступления в сфере информационных и компьютерных технологий беспристрастной стороны ч. 1 ст. 273 будут два,

характеризующих метод и средство совершения злодеяния. Это, во-1-х,

то, что последствия должны быть, несанкционированными, во-2-х - наличие

самой вредной программки либо внесения конфигураций в программку.

Последними, не считая нареченного компьютерного вируса, могут быть отлично

известные программерам "логическая бомба", "лючок", "асинхронная атака Преступления в сфере информационных и компьютерных технологий" и

другие.

Под внедрением или распространением вредных программ либо машинных

носителей к ним понимается соответственно введение этих программ в ЭВМ,

систему ЭВМ либо их сеть, также продажа, обмен, дарение либо безвозмездная

передача другим лицам.[22]

С личной стороны состав данного злодеяния характеризуется виной в

форме прямого умысла: когда виноватый понимал общественную опасность собственных

действий, предугадал возможность или Преступления в сфере информационных и компьютерных технологий даже неизбежность пришествия небезопасных

последствий, но все же вожделел эти деяния совершить, т.е. создание

вредных программ заранее для создателя программки должно привести к

несанкционированному уничтожению, блокированию, модификации или

копированию инфы, нарушению работы ЭВМ.

Внедрение либо распространение вредных программ тоже может

осуществляться специально.

При установлении прямого умысла в действиях виноватого грех подлежит

квалификации Преступления в сфере информационных и компьютерных технологий зависимо от цели, которую перед собой ставил последний,

либо когда наступили последствия - то в зависимости от наступивших

последствий. В данном случае деяния, предусмотренные статьей окажутся только

методом заслуги поставленной цели и совершенное деяние подлежит

квалификации по традиционной совокупы совершенных злодеяний.[23]

Нужно также учесть, что грех может быть также совершено как

по неосторожности в виде Преступления в сфере информационных и компьютерных технологий легкомыслия, так и с косвенным умыслом в виде

безразличного дела к вероятным последствиям.

Субъект злодеяния - общий, т.е. субьектом данного злодеяния может

быть хоть какой гражданин, достигший 16 лет.

Санкция части 1 предугадывает один основной вид наказания (лишение

свободы на срок до 3 лет) и один дополнительный (штраф в размере 200-500

малых размеров оплаты труда либо заработной платы Преступления в сфере информационных и компьютерных технологий или другого дохода лица за

период 2-5 мес.).

Частью 2 ст. 273 криминализируется более опасное грех: те же

деяния, повлекшие тяжкие последствия.

При всем этом "тяжкие последствия" - оценочная категория, которая подлежит

квалификации трибуналом. Согласно п.8 постановления Пленума Верховного Суда

Русской Федерации от 29 апреля 1996 г. N 1 трибунал, признавая подсудимого

виноватым в совершении злодеяния по признакам Преступления в сфере информационных и компьютерных технологий, относящимся к оценочным

категориям (тяжкие либо особо тяжкие последствия, большой либо значимый

вред, значимый вред, ответственное должностное положение подсудимого и

др.), не должен ограничиваться ссылкой на соответственный признак, а должен

привести в описательной части приговора происшествия, послужившие

основанием для вывода о наличии в содеянном обозначенного признака.[24]

Санкция 2-ой части данной статьи - относительно-определенная: лишение

свободы на срок Преступления в сфере информационных и компьютерных технологий от 3 до 7 лет. Таким макаром, конкретно это грех из

всей главы относится к категории тяжких.

4.3 Анализ статьи 274 У КРФ “Нарушение правил эксплуатации ЭВМ, системы

ЭВМ либо их сети. ”

Компьютерные системы в текущее время больше оказывают влияние на нашу жизнь и

выход из строя ЭВМ, систем ЭВМ либо их сети может Преступления в сфере информационных и компьютерных технологий привести к

чертовским последствиям, потому законодатель посчитал нужным

установить уголовщину за нарушение правил эксплуатации ЭВМ,

систем ЭВМ либо их сети. И конкретно статья 274 УК РФ устанавливает такую

ответственность, акцентируя что это деяние должно причинить значимый

вред. Целью деяния ст. 274 должно быть предупреждение невыполнения

юзерами собственных проф обязательств, влияющих на сохранность

хранимой и перерабатываемой инфы.Данная уголовная норма Преступления в сфере информационных и компьютерных технологий, естественно,

не содержит определенных технических требований и отсылает к ведомственным

инструкциям и правилам, определяющим порядок работы, которые должны

устанавливаться специально управомоченным лицом и доводиться до

юзеров. Применение данной статьи нереально для систем общественного

доступа, к примеру, глобальной компьютерной сети Internet; ее действие

распространяется лишь на компы и локальные сети организаций.[25]

В этой статье Преступления в сфере информационных и компьютерных технологий также считается, что под охраняемой законом информацией

понимается информация, для которой в особых законах установлен

особый режим ее правовой защиты, к примеру - муниципальная, служебная

и коммерческая, банковская потаенны, индивидуальные данные и т.д. [26]

Данная статья просит чтоб меж фактом нарушения и наступившим

значимым вредом была установлена причинная связь и стопроцентно подтверждено,

что наступившие последствия являются Преступления в сфере информационных и компьютерных технологий результатом конкретно нарушения правил

эксплуатации.

Конкретный объект злодеяния, предусмотренного этой статьей, -

дела по соблюдению правил эксплуатации ЭВМ, системы либо их сети, т.е.

непосредственно аппаратно-технического комплекса.

Под такими правилами понимаются,

во-1-х, Общероссийские санитарные нормы и правила для работников

вычислительных центров,

во-2-х, техно документация на приобретаемые компы,

в Преступления в сфере информационных и компьютерных технологий-3-х, определенные, принимаемые в определенном учреждении либо

организации, оформленные нормативно и подлежащие доведению до сведения

соответственных работников правила внутреннего распорядка.

Нарушение этих правил (несоблюдение, ненадлежащее соблюдение или прямое

нарушение) может быть осуществлено методом как активного деяния, так и

бездействия.

Состав части 1 статьи сформулирован как вещественный. При этом общественно

небезопасные последствия заключаются в одновременном Преступления в сфере информационных и компьютерных технологий наличии 2-ух причин:

поражения, блокирования либо модификации охраняемой законом инфы

ЭВМ;

вызванного этим существенного вреда.

Нужно учесть, что так как речь идет о правилах эксплуатации

конкретно ЭВМ, т.е. программно-аппаратной структуры, то и нарушение их должно

затрагивать только техно сторону несоблюдения требований безопасности

компьютерной инфы, а не организационную либо правовую.

Представляется правильным Преступления в сфере информационных и компьютерных технологий отнесение к таким последующих: блокировку

системы защиты от несанкционированного доступа, нарушение правил электро- и

противопожарной безопасности, внедрение ЭВМ в критериях, не отвечающих

тем, которые установлены документацией по ее применению (по температурному

режиму, влажности, величине магнитных полей и т.п.), отключение

сигнализации, долгое оставление без присмотра и многие другие. Но

все эти деяния должны рассматриваться не без помощи Преступления в сфере информационных и компьютерных технологий других, а только только в

связи с опасностью безопасности хранимой в ЭВМ и охраняемой законом

инфы.

Правонарушение может быть определено как грех только при

пришествии существенного вреда.

Определение существенного вреда, предусмотренного в данной статье будет

устанавливаться судебной практикой в каждом определенном случае исходя их

событий дела, но разумеется, значимый вред должен Преступления в сфере информационных и компьютерных технологий быть наименее

значимым, чем тяжкие последствия.

Слабость правоприменительной практики не дает точного осознания природы

последнего, но все таки целенаправлено считать допустимым последующее:[27]

Под значимым вредом следует осознавать, до этого всего, вред, наносимый

инфы в ее важной, значимой части. Это, к примеру, ликвидирование,

блокирование, модификация ценной инфы (относящейся к объектам особенной

значимости, или срочной, или Преступления в сфере информационных и компьютерных технологий огромного ее объема, или тяжело восстановимой

либо вообщем не подлежащей восстановлению и т.д.); ликвидирование системы

защиты, повлекшее предстоящий вред информационным ресурсам; обширное

распространение искаженных сведений и т.п.

Вина выражается в форме прямого либо косвенного умысла. Факультативные

признаки личной (как и беспристрастной) стороны состава злодеяния

могут быть учтены трибуналом в качестве смягчающих либо отягчающих

ответственность событий Преступления в сфере информационных и компьютерных технологий.

Беспристрастная сторона данного злодеяния состоит в нарушении правил

эксплуатации ЭВМ и повлекших ликвидирование, блокирование либо модификацию

охраняемой законом инфы ЭВМ при условии, что в итоге этих

действий был причинен значимый вред. [28]

Как уже отмечалось, меж фактом нарушения и наступившим значимым

вредом должна быть установлена причинная связь и стопроцентно подтверждено, что

наступившие Преступления в сфере информационных и компьютерных технологий последствия являются результатом нарушения правил эксплуатации,

а не программной ошибкой или действиями, предусмотренными в ст. 272, 273

УК РФ.

Личную сторону части 1 данной статьи охарактеризовывает наличие умысла

направленного на нарушение правил эксплуатации ЭВМ. В случае пришествия

тяжких последствий ответственность по части 2 ст. 274 наступает только в

случае неосмотрительных действий.

Предумышленное нарушение правил эксплуатации ЭВМ, систем Преступления в сфере информационных и компьютерных технологий ЭВМ и их сети тянет

уголовщину в согласовании с наступившими последствиями и

нарушение правил эксплуатации в данном случае становится методом

совершения злодеяния.

К примеру, деяния технического спеца поликлиники поставившего

полученную по сетям программку без подготовительной проверки (что гласит о

криминальной неосторожности) на наличие в ней компьютерного вируса, повлекшее

нарушение работы ЭВМ (сети ЭВМ) и отказ работы Преступления в сфере информационных и компьютерных технологий систем жизнеобеспечения

реанимационного отделения, повлекшее погибель хворого должны

квалифицироваться по части 2 ст. 274.

Представляется, что подобные деяния совершенные специально должны

квалифицироваться как покушение на убийство.

Субъект данного злодеяния - особый, это лицо в силу должностных

обязательств имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное

соблюдать установленные для их правила эксплуатации.

Санкция части 1 ст. 274 состоит из Преступления в сфере информационных и компьютерных технологий 3-х других видов наказания:

лишение права занимать определенную должность либо заниматься определенной

деятельностью на срок до 5 лет, неотклонимые работы от 180 до 240 часов и

ограничение свободы до 2 лет.

Часть 2 - состав с 2-мя формами вины, предусматривающий в качестве

квалифицирующего признака пришествие по неосторожности тяжких последствий.

Содержание последних, разумеется, аналогично таковому для Преступления в сфере информационных и компьютерных технологий ч. 2 ст. 273.

Санкция нормы значительно отличается от предшествующей: только лишение свободы

до 4 лет.

По данным правоохранительных органов, имеются сведения о фактах

несанкционированного доступа к ЭВМ вычислительного центра стальных дорог

Рф, также к электрической инфы систем учета жилых и нежилых

помещений местных органов управления в почти всех городках, что в наше время

подпадает под ответственность Преступления в сфере информационных и компьютерных технологий, предусмотренную ст. 272 УК, или ст. 274 УК

зависимо от действий лица, осуществившего посягательство и правил

эксплуатации определенной сети.

5. Интернациональный и российский опыт борьбы с компьютерными

злодеяниями.

Исходя из изложенного можно сделать выводы о том, что сложность

компьютерной техники, неоднозначность квалификации, также трудность сбора

доказательственной инфы не приведет в наиблежайшее время к возникновению

огромного числа уголовных дел, возбужденных по статьям Преступления в сфере информационных и компьютерных технологий 272-274 УК. Не считая

этого, нас ожидает возникновение таких специфичных форм компьютерных

правонарушений, к которым не применимы составы злодеяний,

предусмотренные вышеуказанными статьями.

Но все таки изготовлена 1-ая попытка реализации уголовно-правовой политики

Рф в новейшей для нее области - сфере компьютерных правоотношений.

Как она окажется удачной, как сумеет снять накопившиеся тут

противоречия, защитить права заинтересованных Преступления в сфере информационных и компьютерных технологий лиц - будет зависеть от

многих причин политического, экономического, научно-технического,

организационного нрава. Немаловажное значение будет играть осознание

правоведами транснационального нрава компьютерной преступности и, как

следствие, установление интернациональных контактов с правоохранительными

структурами. Такими же важными факторами будут и контакты с личными

охранными структурами и структурами информационной безопасности в кредитно-

валютной сфере. Нынешние реалии Преступления в сфере информационных и компьютерных технологий принуждают двигаться в этих

направлениях. По данным правоохранительных органов преступное поле

кредитно-банковской системы интенсивно заполняется злодеяниями, связанными

с внедрением электрических средств доступа к инфы (компьютерные,

телекоммуникационные системы, кредитные карточки и др.). Для

правоохранительных органов эта неувязка более остро встает в связи с

переходом абсолютного числа банковских и денежных структур на расчеты с

внедрением компьютерных Преступления в сфере информационных и компьютерных технологий сетей, которыми обустроены более 2270

коммерческих банков.

К примеру, только по данным ГУЭП МВД Рф, в 1995-1996 гг. выявлено более

250 злодеяний с внедрением электрических средств доступа, вред от

которых составил около 200 миллиардов. руб.[29]

По данным Федеральной службы реагирования на ЧП в компьютерном

пространстве (U.S. Federal Computer Incident Response Capability,

FedCIRC), исключительно в прошедшем году было Преступления в сфере информационных и компьютерных технологий записанно более 2500 случаев,

квалифицируемых как ЧП в компьютерной системе либо сети, вызванное

отказом механизма защиты либо предумышленной попыткой или опасностью нарушения

этого механизма. Согласно подсчетам отдела ФБР по борьбе с компьютерными

злодеяниями (Вашингтон, округ Колумбия), хотя бы просто найти

удается наименее 15% всех злодеяний этого рода и только 10% из их

предаются огласке Преступления в сфере информационных и компьютерных технологий. Понятно, что без кропотливо отработанных методик

расследования, помогающих людям обрести чувство защищенности, под колебанием

оказывается - ни больше ни меньше - стабильность нынешних военных и

коммерческих компаний, не говоря уже об электрической торговле на базе

Internet. [30] В текущем году расположенный в Сан-Франциско Институт

компьютерной безопасности (Computer Security Institute, CSI) вместе с

ФБР провел исследование, выявившее некие Преступления в сфере информационных и компьютерных технологий закономерности в области

компьютерных злодеяний . В базу был положен опрос, направленный

на определение “размеров бедствия”, а попутно - на увеличение уровня

осведомленности о компьютерных грехах в рядах их реальных и

возможных жертв. Опрос CSI/FBI, охвативший 563 организации, от самых

маленьких до огромнейших, подтвердил известное предположение, что

компьютерные злодеяния представляют реальную опасность, усугубляемую

тем, что она носит сокрытый Преступления в сфере информационных и компьютерных технологий нрав. 60% респондентов смогли оценить свои

утраты от этих злодеяний: суммарная цифра превосходит 100 млн баксов.

Результаты статистического анализа убытков и типов злодеяний не могут

считаться довольно корректными, так как, во-1-х, не все группы жертв

смогли предоставить достоверные сведения о собственных денежных потерях, а во-

вторых, чисто валютными потерями вред в данном случае далековато не

ограничивается Преступления в сфере информационных и компьютерных технологий. Тем не наименее числа вышли любознательные. Три четверти

респондентов, понесших денежные убытки, пострадали от таких злодеяний,

как мошенничество (26 респондентов, 24 890 тыс. дол.), утечка скрытой

инфы (22 респондента, 21 050 тыс. дол.) и мошенничество с

внедрением телекоммуникационных систем.

Другие убытки стали результатом внедрения вирусов, диверсий против

данных либо сетей, несанкционированного доступа “собственных” и “чужаков”, а также

новейшей разновидности Преступления в сфере информационных и компьютерных технологий кражи - переносных компов.

Длительное время числилось, что предпосылки большинства заморочек, связанных с

защитой компов, необходимо находить снутри компаний. Но только 43% опрошенных

сказали о нападениях “изнутри” (от 1-го до 5 случаев в каждой фирме),

тогда как о таком же количестве покушений снаружи поведали 47% респондентов.

Схожая картина просит кардинальных решений на международном уровне. И

1-ые пробы уже Преступления в сфере информационных и компьютерных технологий изготовлены.[31]

"Мы отстаем от преступников на один шаг, а должны быть на шаг впереди" -

так определил главную задачку государств - членов "восьмерки" в борьбе с

киберпреступностью министр внутренних дел Англии Джек Стро.

Английского сотруднику поддержала министр юстиции США Джанет Рино, заявившая:

"Мы больше не можем биться с злодеяниями XXI века Преступления в сфере информационных и компьютерных технологий с помощью

инструментов XIX века. Точно так же, как компы помогают правонарушителю,

они могут посодействовать правоохранительным ведомствам". Стро и Рино выступили на

пресс-конференции по итогам состоявшейся в Вашингтоне встречи управляющих

правоохранительных органов Англии, Германии, Италии, Канады,

Рф, США, Франции и Стране восходящего солнца. На этой встрече был принят план Преступления в сфере информационных и компьютерных технологий совместных

действий по борьбе с киберпреступностью, который предугадывает резкую

активизацию сотрудничества правоохранительных органов государств "восьмерки". В

частности, в согласовании с этим планом будет установлена круглосуточная

связь для "своевременного, действенного реагирования" на транснациональные

злодеяния в сфере больших технологий. Планом оговариваются также

выделение "в достаточном количестве приготовленного и снаряженного

особым оборудованием персонала", "разработка средств резвого

выслеживания идущих по компьютерным сетям атак" с Преступления в сфере информационных и компьютерных технологий целью оперативного

установления компьютерного взломщика. Если высылка правонарушителя в силу

его государственной принадлежности невозможна, страны "восьмерки" обязуются

применить к нему те же судебные меры и выделить такие же ресурсы, какие

бросила бы на это потерпевшая страна. По словам управляющих

правоохранительных органов государств "восьмерки", это обязательство имеет

очень принципиальное значение, потому что очень нередко Преступления в сфере информационных и компьютерных технологий правонарушитель покидает страну, в

которой сделал грех, и ворачивается к для себя на родину, надеясь

укрыться от правосудия. Министры условились также сделать шаги,

которые должны помешать киберпреступникам изменять либо уничтожать

"электрические улики" злодеяния в компьютерных сетях. Решено

доработать действующие национальные законодательства таким макаром, чтоб в

их содержалось точное определение компьютерного злодеяния. Страны

"восьмерки" хотят активнее сотрудничать с Преступления в сфере информационных и компьютерных технологий компаниями -- изготовителями

ЭВМ в разработке новых технических решений, облегчающих задачку

предотвращения либо обнаружения этого вида злодеяний и наказания за

их. Подразумевается внедрение таких технологий, как видеосвязь,

позволяющая получать показания у очевидцев, где бы те ни находились. По

словам министра юстиции США Рино, выступившей в роли хозяйки встречи, эти

шаги "знаменуют большой прогресс в Преступления в сфере информационных и компьютерных технологий наших усилиях по борьбе со всеми видами

злодеяний, совершаемых при помощи компьютера".

Участники встречи приняли коммюнике, в котором подчеркивается, что

"нрав современных коммуникаций не позволяет ни одной стране в одиночку

биться с неувязкой преступности в сфере больших технологии" и просит

выработки общего подхода.

Нужно отметить, что русские правоохранительные органы (МВД, ФСБ, ФАПСИ Преступления в сфере информационных и компьютерных технологий,

Прокуратура...) в достаточной степени поняли опасность которую таит в для себя

информатизация ощества и страны. В меру способностей, отпущенных

скундным финансированием ведомства пробуют делать упреждающие шаги.

Один из самых больших проектов "компьютеризации" Рф именитые компании

SIEMENS NIXDORE и ORACLE производят вместе с Министерством внутренних

дел. Когда работа будет закончена, российские сыщики будут Преступления в сфере информационных и компьютерных технологий владеть

одной из самых современных и самых массивных информационных сетей в мире.

Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая,

что с картонными картотеками много преступников не наловишь.

Договор подписали с германской компанией Siemens Nixdorf, известной собственной

основательностью и качеством. Программное обеспечение для управления базами

данных, в каких МВД Преступления в сфере информационных и компьютерных технологий хранит миллионы записей, приобретено у не наименее

известной американской конторы Oracle. Правда, до прикладной базы, которая

бы помогала разбираться в массивах милицейской инфы, иноземцев

допустили только на расстояние "вытянутой руки": главные программки

разработаны в Новосибирске особым Центром разработки МВД. Создание

милицейской компьютерной сети, которая в конце концов должна раскинуться

от Калининграда до Южно-Сахалинска, - сейчас один Преступления в сфере информационных и компьютерных технологий из немногих глобальных

русских информационных проектов, который производится верно и в

положенные сроки.

Остается пожелать, чтоб схожая сеть сама не стала объектом

посягательств преступников.

В окончание охото увидеть, что страховые компании серьезно предлагают

страховать опасности безопасности информации[32].

Так страховая компания "Интеррос-Согласие" приступила к страхованию

банковских рисков.

"Интеррос-Согласие" будет страховать банки от Преступления в сфере информационных и компьютерных технологий хищения либо утраты

валютных и других ценностей при перевозке, от денежных утрат в

итоге мошенничества персонала банка, подделок и подлогов ценных бумаг,

электрических и компьютерных злодеяний.

Эти опасности "Интеррос-Согласие" хочет перестраховывать на английском

страховом рынке, русские компании привлекаться к перестрахованию не

будут.

В базе нового страхового продукта лежат применяемые в мировой

практике условия страхования банковских Преступления в сфере информационных и компьютерных технологий рисков Bankers Blanket Bond

(B.B.B.).

При подготовке этого продукта спецы "Интеррос-Согласия" провели ряд

консультаций с английской страховой брокерской конторы

Johnson&Higgins, которая является одним из фаворитов в мировом банковском

страховании.

6. Заключение.

Определенные факты позволяют предсказывать огромную возможность того, что

скоро криминалистам прийдется столкнуться на практике не только с чисто

компьютерными Преступления в сфере информационных и компьютерных технологий злодеяниями, а и с безупречной совокупой злодеяний в

случаях, когда деяния по противозаконному использованию компьютерной

секретной инфы с внедрением специального инструмента -

компьютера будут ориентированы против принадлежности, экономической

деятельности и других объектов.

Эти случаях нужно будет использовать не только известные классические

методики раскрытия и расследования, но и новые методы работы с

подтверждениями, разработанные в рамках Преступления в сфере информационных и компьютерных технологий расследования информационных

злодеяний и ее части - методики расследования злодеяний в области

компьютерной инфы. Создание обозначенной методики является очень

животрепещущим, так как основная неувязка следственно-судебного аппарата на

современном шаге заключается в уровне специальной подготовки должностных

лиц, которым и предстоит проводить в жизнь требования новых законов. Давая

криминалистические советы в области информационных правоотношений,

следует учесть неоднородность Преступления в сфере информационных и компьютерных технологий состава и образовательный уровень нашего

следственно-судебного аппарата. Ясно, что еще многие сотрудники органов

следствия и дознания не только не употребляют технические средства и

информационные технологии в собственной деятельности, но и недостаточно

ознакомлены о их. Другой принципиальной побудительной предпосылкой сотворения обозначенной

методики является неявная бланкетность диспозиций уголовного закона,

устанавливающего ответственность за "информационные злодеяния". Анализ

этих норм указывает, что Преступления в сфере информационных и компьютерных технологий без познания законодательства, регулирующего

информационные правоотношения, следствие и дознание не сумеют верно

квалифицировать выявленные случаи злодеяний, а трибунал не сумеет правильно

применить надлежащие нормы уголовного закона.

Представляется также, что подход, согласно которому в законодательстве

следует отражать определенные технические средства, себя исчерпал.

Представляется не совершенно правильным принятие за базу для именования в

криминалистике всей совокупы Преступления в сфере информационных и компьютерных технологий злодеяний в области информационных

отношений термином "компьютерные злодеяния".

Термин "компьютер" является разновидностью коммуникационной техники либо

информационного оборудования и не исчерпывает всего контраста этой

техники и отношений, связанных с воззванием секретной

документированной инфы. В этой связи полезен был бы опыт канадского

законодательства, разделившего злодеяния на компьютерные и

телекоммуникационные (телекоммуникационное грех - жульническое

внедрение хоть какого Преступления в сфере информационных и компьютерных технологий телефона, микроволновой, спутниковой либо другой

системы передачи данных).

Под "информационными злодеяниями" мною понимаются общественно небезопасные

деяния, нелегальные уголовным законом под опасностью наказания, совершенные в

области информационных правоотношений. Тогда можно будет сделать вывод о

том, что содержанием методики расследования информационных злодеяний

является система более действенных способов расследования злодеяний в

области документированной секретной инфы (в том числе

компьютерной, телекоммуникационной Преступления в сфере информационных и компьютерных технологий и другой).

Но все таки я желаю выделить, что введение законодателем в Уголовный кодекс

термина "компьютерная информация" является очень своевременным. Я думаю,

что разработка трудности компьютерной преступности и поиск способов борьбы с

нею всего только дело времени и опыта. И русские криминологи и

криминалисты непременно занесут в это собственный вклад. Если только русские

политики Преступления в сфере информационных и компьютерных технологий не дадут им умереть с голоду…

7. Перечень использованной литературы.

1. Законодательные акты и комменты к ним:

1. Уголовный кодекс Русской Федерации от 24.05.96. – СП б.: Альфа, 1996;

2. Наумов А.В. Комментарий к Уголовному кодексу. – М.: Юристъ, 1997;

3. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М.,

1996;

4. Федеральный закон "Об инфы, информатизации и защите Преступления в сфере информационных и компьютерных технологий инфы" от

20 февраля 1995 года №24-ФЗ;

5. Комментарий к Федеральному Закону «Об инфы, информатизации и

защите информации». М.: Институт страны и права РАН, 1996.

6. Закон Русской Федерации "Об авторском и смежных правах" от 9 июля

1993 года №5351-1;

7. Закон Русской Федерации "О правовой охране программ для электрических

вычислительных машин и баз данных" от 23 сентября 1992 года №3523-1;

8. Закон “О средствах Преступления в сфере информационных и компьютерных технологий массовой инфы” от 27.12.91 г. N 2124-I

9. Закон “О Федеральных органах правительственной связи и инфы” от

19.02.92 N 4524-1

1.10.Закон “О правовой охране топологий интегральных микросхем” от 23.09.92

г. N 3526-I

1.11. Закон “Об участии в международном информационном обмене” от 5.06.1996

г. N 85-ФЗ

1.12. Закон"О связи" от 16 февраля 1995 г. N 15-ФЗ

1.13. Закон "О гос тайне" от 21 июля 1993 г. N Преступления в сфере информационных и компьютерных технологий 5485-1

1.14. Закон "Об неотклонимом экземпляре документов" от 29 декабря 1994 г.

77-ФЗ

2. Учебники и монографии:

2.1 Крылов В.В. Информационные компьютерные злодеяния. М.: ИнфраМ-

Норма, 1997.

2. Здравомыслов Б.В. Уголовное право Рф. Особая часть. – М.:

Юристъ, 1996;

3. . Уголовное право. Особая часть. П/р Казаченко И.Я., Незнамовой З.А.,

Новоселова Г.П. – М.: Норма Преступления в сфере информационных и компьютерных технологий – Инфра, 1998;

4. В.С. Горбатов, О.Ю. Полянская, “Доказывание в судебных делах по

компьютерным злодеяниям”, Москва, МИФИ, 1997

5. Карелина М.М. Злодеяния в сфере компьютерной инфы,

Москва,1998

6. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность. -

М., 1991;

7. Борзенков Г.Н., Комиссаров В.С. Уголовное право Русской Федерации.

– М.: Олимп, 1997;

8. . Ведеев Д.В. Защита Преступления в сфере информационных и компьютерных технологий данных в компьютерных сетях. - М., 1995;

2.10. Беляев В.С. Безопасность в распределительных системах. – М., 1995;

11. Копылов В.А. Информационное право. – М.: Юристъ, 1997;

2.12. Гайкович В.Ю “Базы безопасности информационных технологий”, Москва,

“Инфо-М”, 1998

2. Научные статьи в журнальчиках:

3.1. “Информационные злодеяния - новый криминалистический объект

“(Крылов В.,"Русская юстиция", 1997 г., N 4)

3.2."Криминалистическая черта денежных злодеяний" (Яблоков

Н Преступления в сфере информационных и компьютерных технологий.П., "Вестник Столичного института", Серия 11, Право, 1999, N 1)

3.3. "Как приостановить компьютерное пиратство?" (Симкин Л., "Русская

юстиция", 1996, N 10)

3.4. "Информация как элемент преступной деятельности" (Крылов В.В.,

"Вестник Столичного института", Серия 11, Право, 1998, N 4)

3.5. "Злодеяния в сфере компьютерной инфы" (Гульбин Ю.,

"Русская юстиция", 1997, N 10)

3.6.Расследование хищений, совершаемых в кредитно-финансовой сфере с

внедрением электрических средств (В.Г Преступления в сфере информационных и компьютерных технологий.Баяхчев, В.В. Улейчик,

"Законодательство", N 6, июнь 2000 г.)

3.7."Ответственность за неправомерный доступ к компьютерной инфы"

(Кочои С., Савельев Д., "Русская юстиция", 1999, N 1)

3.8."Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство",

1999 г., N 8)

3.9.”Криминогенные нюансы глобальной сети Веб” (И.Н. Соловьев,

"Налоговый вестник", N 4, апрель 2001 г.)

3.10. Ю.Ляпунов, В.Максимов, “Ответственность Преступления в сфере информационных и компьютерных технологий за компьютерные

злодеяния”, “Законность” №1, 1997г.

3.11. Баев О.Я., Мещеряков В.А. “Препядствия уголовно-правового регулирования

в сфере компьютерной инфы'', ''Защита инфы. Конфидент'', № 5,

1998.

12. Никифоров И. ''Компьютерные злодеяния'', ''Защита инфы.

Конфидент'', № 5, 1995.

13. Рачук Т.В. ''Уголовные наказания за информационные злодеяния'',

''Защита инфы. Конфидент'' № 4, 1997.

14. Фоменков Г.В. ''О безопасности в Internet'' ,''Защита инфы.

Конфидент Преступления в сфере информационных и компьютерных технологий'', № 6, 1998.

В работе применены также

электрические информационные ресурсы:

www.relcom.ru

http://ftp.infoart.ru

http://old.pcweek.ru

http:/www.rbcnet.ru

www.leningrad.spb.ru

http://www.zaural.ru/procur/my_page.htm#practica

http://law.bugtraq.ru/

P.S. За базу взята работа неведомого создателя. Отзывы, вопросы,

пожелания прошу присылать на

ss_lex Преступления в сфере информационных и компьютерных технологий@mail.nnov.ru

-----------------------

[1]

"Информация как элемент преступной деятельности" (Крылов В.В., "Вестник

Столичного института", Серия 11, Право, 1998, N 4)

[2] ст.2 Федерального закона “Об инфы, информатизации и защите

инфы” (от 20.02.95 г. N 24-ФЗ),

[3]

Бауэр Ф.Л., Гооз Г. Информатика: Вводный курс. М., 1990. Ч.1. С. 18.

[4]

См.: Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике

и программированию Преступления в сфере информационных и компьютерных технологий. Главные определения: около 3000 определений. М., 1988. С. 68.

[5]

О понятии инфы см.: Правовая информатика и кибернетика: Учебник /

Под ред. Н.С. Полевого. М., 1993. С. 24 - 29; Компьютерные технологии в

юридической деятельности: Учебное и практическое пособие / Отв. ред. пpоф.

H. Полевой, канд. юpид. наук В. Крылов. М., 1994. С.7-10.

[6] "Информация как элемент преступной деятельности Преступления в сфере информационных и компьютерных технологий" (Крылов В.В.,

"Вестник Столичного института", Серия 11, Право, 1998, N 4)

[7]

Федеральный закон "Об инфы, информатизации и защите инфы":

Комментарий. М., 1996. С. 15.

[8]

Копылов В.А. Информационное право М., 1997. С. 23.

[9]

"Ответственность за неправомерный доступ к компьютерной инфы" (Кочои

С., Савельев Д., "Русская юстиция", 1999, N 1)

[10] Карелина М.М. Злодеяния в сфере компьютерной инфы, М. 1998

http://www.relcom Преступления в сфере информационных и компьютерных технологий.ru/ComputerLaw/New_code.htm

[11] В.Крылов, “Русская юстиция” №4, 1997г.

[12] Н. Селиванов. Задачи борьбы с компьютерной преступностью. -

Законность, 1993, No. 8, с. 37.

[13]

"Злодеяния в сфере компьютерной инфы" (Гульбин Ю., "Русская

юстиция", 1997, N 10)

[14]

Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова

А.В.)

[15] Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред.

Наумова Преступления в сфере информационных и компьютерных технологий А.В.)

[16]

"Ответственность за неправомерный доступ к компьютерной инфы" (Кочои

С., Савельев Д., "Русская юстиция", 1999, N 1)

[17]

"Злодеяния в сфере компьютерной инфы" (Гульбин Ю., "Русская

юстиция", 1997, N 10)

[18] Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об инфы,

информатизации и защите инфы"

Закон Столичной области от 12 марта 1998 г. N 9/98-ОЗ "Об Преступления в сфере информационных и компьютерных технологий инфы и

информатизации в Столичной области", принят решением Столичной областной

Думы

oт 25 февраля 1998 г. N 4/8

[19]

"Злодеяния в сфере компьютерной инфы" (Гульбин Ю., "Русская

юстиция", 1997, N 10)

[20]

"Ответственность за неправомерный доступ к компьютерной инфы" (Кочои

С., Савельев Д., "Русская юстиция", 1999, N 1)

[21]

"Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство",

1999 г., N 8)

[22]

Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под Преступления в сфере информационных и компьютерных технологий ред. Наумова

А.В.)

[23]

Там же.

[24]"Злодеяния в сфере компьютерной инфы" (Гульбин Ю., "Русская

юстиция", 1997, N 10)

[25]

"Компьютеризация и уголовное право" (В.В. Голубев, "Законодательство",

1999 г., N 8)

[26] Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об инфы,

информатизации и защите инфы"

[27] Карелина М.М. Злодеяния в сфере компьютерной инфы,М 1998

[28]

Постатейный Преступления в сфере информационных и компьютерных технологий Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова

А.В.)

[29] И.Викторов, М.Миронов. "ЗАКОННОСТЬ В КРЕДИТНО-БАНКОВСКОЙ СФЕРЕ",

Законность №11, 1997г.

[30] D.J.Iocoveю. Как биться со взломщиками компов, Сети и

Телекоммуникации №5, 1998г.

http://ftp.infoart.ru/it/press/cwm/30_97/colla.htm

[31] Министры "восьмерки" приняли план борьбы с киберпреступностью, ИТАР-

ТАСС

Компьютерная Преступления в сфере информационных и компьютерных технологий неделя N5 (129) от 10.2.1998 Москва

http://old.pcweek.ru/98_05/iso/ns20.htm

[32] RBCNET, компания “Интеррос-Согласие”, 04.09.97

http:/www.rbcnet.ru/ecopress/040997/1009/insure_68_2

1, 2


prezident-bolel-na-boyah-bez-pravil-so-stivenom-sigalom-13-08-2012-glavnie-novosti-sporta-6.html
prezident-federacii-armsporta-pauerliftinga-i-girevogo-sporta.html
prezident-fifa-poobeshal-posetit-vse-rossijskie-goroda-chm-2018-po-futbolu-17-10-2012-glavnie-novosti-sporta-5.html