Помощь в учёбе, очень быстро...
Работаем вместе до победы

Характеристика отдельных видов преступлений в сфере компьютерной информации

РефератПомощь в написанииУзнать стоимостьмоей работы

Диспозиция статьи является бланкетной. Она отсылает к инструкциям и положениям, устанавливающим правила эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям. Данные правила должны быть установлены уполномоченным лицом и приняты… Читать ещё >

Характеристика отдельных видов преступлений в сфере компьютерной информации (реферат, курсовая, диплом, контрольная)

Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)

Объектом преступления являются общественные интересы, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние защищенности интересов владельца или собственника информации.

Объективная сторона преступления включает в себя три обязательных признака: 1) неправомерный доступ к охраняемой законом компьютерной информации; 2) последствия в виде уничтожения, блокирования, модификации либо копирования информации; 3) причинную связь между неправомерным доступом и последствиями, перечисленными в законе.

Доступ к информации — это ознакомление с информацией и ее обработка, в частности копирование, блокирование, модификация или уничтожение информации, совершенные путем использования программно-технических средств ЭВМ.

Незаконным доступом будет ознакомление с информацией, ее копирование, блокирование, модификация и уничтожение, совершенные помимо или вопреки воле собственника — владельца информации. Незаконным доступ будет в том случае, когда у виновного отсутствует право копирования, блокирования, модификации и уничтожения информации вообще или он совершает подобные действия с нарушением установленных правил.

Неправомерный доступ достигается путем проникновения в компьютерную систему или носители при помощи специальных технических и (или) программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования паролей и иных данных, идентифицирующих законного пользователя. Оно может совершаться также путем обычного доступа к ЭВМ (системе ЭВМ или сети ЭВМ) или машинным носителям в тех случаях, когда у виновного нет на это ни действительного, ни предполагаемого права, например путем включения компьютера в момент отсутствия владельца без его разрешения и произведения манипуляций с охраняемой законом компьютерной информацией.

Для применения сг. 272 УК РФ недостаточно самого факта проникновения в машинные носители ЭВМ, систему ЭВМ или сеть ЭВМ (например, в целях ознакомления с информацией путем прочтения). Конструктивным признаком, при отсутствии которого нет состава преступления, является выполнение определенного действия или наступление последствия, прямо предусмотренного законом. То есть конструкция объективной стороны состава предполагает не только ознакомление с информацией, но и обязательную ее незаконную обработку путем неправомерного действия: или уничтожения, или блокирования, или модификации, или копирования информации.

Уничтожение информации означает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению. Не имеет значения для уголовной ответственности, была уничтожена вся компьютерная информация или только ее часть.

Следует различать уничтожение информации и ее удаление. Уничтожение — это такое состояние, при котором восстановление информации невозможно. При удалении имеются возможности для восстановления информации при помощи специальных программ или средств. Поэтому в случае, когда произошло умышленное удаление виновным лицом информации, но удаленная информация была восстановлена, действия виновного при наличии прямого умысла на уничтожение информации следует квалифицировать как покушение на уничтожение информации. В случае неосторожного удаления информации при возможности ее восстановления состав преступления, предусмотренный ст. 272 УК РФ, отсутствует, так как уничтожения информации не произошло.

Блокирование информации означает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.

Уголовной ответственности виновное лицо подлежит за блокирование информации независимо от того, было ли блокирование временным или постоянным, полным или частичным, а также независимо от наступивших (ненаступивших) последствий.

Модификация информации — это любые изменения информации, не являющиеся адаптацией.

Если программа для ЭВМ или база данных может нормально использоваться на машинных носителях, ЭВМ, в системе или сети ЭВМ, то вносить какие-либо изменения в программы и базы данных не разрешается.

В то же время если, например, субъект «ломает» защиту программы, имеющуюся на машинном носителе или в ЭВМ, а затем данную программу копирует и тиражирует, то содеянное в этом случае подпадает под признаки двух составов, предусмотренных ст. 272 (незаконный доступ к компьютерной информации, повлекший ее модификацию и копирование) и 146 УК РФ (незаконное использование объектов авторского права). Один лишь факт использования «взломанной», т. е. модифицированной, программы не образует состава преступления, предусмотренного ст. 272 УК РФ.

От модификации следует отличать также декомпилирование программы для ЭВМ или базы данных. Декомпилирование — это технический прием, включающий преобразование объективного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ. Объективный код — это исходный текст, компилированный в набор машиночитаемых символов. Исходный текст — это описанный с помощью языков программирования алгоритм обработки данных или управления ими. Декомпилирование считается правомочным при наличии трех обязательных условий:

  • 1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;
  • 2) указанные действия осуществляются в отношении только тех частей декомпилированной программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;
  • 3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, если это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего авторское право.

Следовательно, если эти три обязательных условия не были соблюдены, то содеянное должно оцениваться как модификация, а не как декомпилирование.

Копирование компьютерной информации — это воспроизведение информации в электронном виде (файле). Закон допускает изготовление копий программ для ЭВМ или баз данных при условии, что эта копия предназначена для архивных целей и для целей замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригоден для использования. При этом копия программы или базы данных не может быть использована для иных целей и должна быть уничтожена в случае, если дальнейшее использование этих программных средств перестает быть правомерным.

Технически копировать компьютерную информацию можно бессчетное количество раз. Оно осуществляется путем записи файлов на другой компьютер (винчестер) или на носители компьютерной информации с использованием программных и (или) технических средств ЭВМ. Представляется, что распечатка на принтере содержимого файла, происшедшая в результате неправомерного доступа, не образует признаков копирования компьютерной информации, поскольку копирование — это изготовление копии объекта, т. е. копии файла, информации, представленной в электронном виде.

Для наличия состава преступления, предусмотренного ст. 272 УК РФ, необходимо, чтобы копирование информации осуществлялось в результате использования программно-технических средств ЭВМ.

Копирование информации без использования программно-технических средств ЭВМ, например путем сканирования излучений монитора специальным прибором, на наш взгляд, не образует состава преступления, предусмотренного ст. 272 УК РФ.

Между неправомерным доступом и последствиями, предусмотренными законом, должна быть установлена причинно-следственная связь. Необходимо установить, что: 1) неправомерный доступ виновного к компьютерной информации предшествовал названным в законе последствиям; 2) действия виновного содержали реальную возможность наступления данных последствий; 3) именно действия виновного явились главной, решающей причиной наступивших последствий в виде уничтожения, блокирования, модификации либо копирования информации.

С субъективной стороны неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только умышленно, но это не означает, что преступление, предусмотренное ст. 272 УК РФ, может быть совершено также только умышленно, поскольку законом запрещается не сам неправомерный доступ, а действия, последовавшие за неправомерным доступом. Поэтому форма вины должна устанавливаться применительно к последствиям в виде перечисленных в законе действий уничтожения, блокирования, модификации либо копирования информации.

Исходя из того, что в ст. 272 УК РФ специально не оговорено, что данное преступление может быть совершено только, но неосторожности, учитывая редакцию ч. 2 ст. 24 УК РФ, можно сделать вывод о том, что преступление, предусмотренное ст. 272 УК РФ, может быть совершено как умышленно, так и по неосторожности. Например, если виновный умышленно совершил неправомерный доступ к охраняемой законом компьютерной информации и это по неосторожности вызвало модификацию информации, то в деянии указанного лица содержатся признаки состава преступления, предусмотренного ст. 272 УК РФ.

Мотивы преступления значения для квалификации не имеют. Чаще всего это бывают корысть, развлечение, месть.

Субъект преступления общий — им может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста, которое совершило неправомерный доступ к охраняемой законом компьютерной информации, вызвавшей указанные в законе последствия.

Квалифицирующими признаками преступления (ч. 2 ст. 272 УК РФ) являются: последствия неправомерного доступа — крупный ущерб, а также мотив деяния — корыстная заинтересованность.

Понятие «крупный ущерб» раскрывается в примечании 2 к ст. 272 УК РФ: крупным ущербом в статьях гл. 28 УК РФ признается ущерб, сумма которого превышает 1 млн руб.

Корыстная заинтересованность означает желание виновного лица приобрести какую-либо материальную выгоду или избавиться от материальных затрат в результате совершения преступления.

Квалифицирующие признаки преступления, предусмотренные ч. 3 ст. 272 УК РФ, — совершение деяния группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения.

Для признания содеянного как совершенного группой лиц по предварительному сговору необходимо установить, что субъекты группового преступления полностью или частично выполняли действия, предусмотренные в диспозиции статьи, т. е. или обеспечивали неправомерный доступ к информации, или уничтожали, или модифицировали, или блокировали, или копирован и информацию.

Действия участников организованной группы должны квалифицироваться по ч. 3 ст. 272 УК РФ независимо от того, выполняли они объективную сторону состава преступления или нет. Для ответственности достаточно доказанности того, что виновные действовали в составе организованной группы, деятельность которой была направлена на неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации.

Использование служебного положения означает, что лицо осуществляет доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности. При этом виновное лицо использует предоставленные ему по службе права вопреки законным интересам собственника или владельца информации.

Закон не конкретизирует статус и положение лица, использующего свое служебное положение для неправомерного доступа, повлекшее уничтожение, блокирование, модификацию или копирование информации. Представляется, что им может быть любое лицо, которое в силу своего служебного положения имеет возможность обращаться к информации, охраняемой законом, вопреки воле и согласию собственника (владельца) информации, независимо от того, где оно работает. Субъектом данного преступления может быть как должностное, так и не должностное лицо, но обладающее таким служебным положением, которое позволяет ему совершать доступ к компьютерной информации.

Квалифицирующими признаками преступления, предусмотренными ч. 4 ст. 272 УК РФ, являются тяжкие последствия или угроза их наступления. По нашему мнению, вина по отношению к данным последствиям может быть как умышленной, так и неосторожной.

Представляется, что тяжесть последствий должна устанавливаться применительно к каждой конкретной ситуации. Последствия могут выражаться в различных формах — вынужденном прекращении деятельности юридического или физического лица, потере важной информации и т. д.

Иначе говоря, тяжкими могут признаваться любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. В качестве тяжких последствий следует признавать, например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т. д.

Угроза наступления тяжких последствий предполагает, что в результате действий виновного лица появилась совокупность обстоятельств (создалась ситуация), при которых была вероятность наступления последствий в виде крупного материального ущерба, гибели людей и пр.

От состава преступления, предусмотренного ст. 274 УК РФ, преступление, предусмотренное ч. 2 ст. 272 УК РФ, отличается тем, что последствия наступают не как результат нарушения правил эксплуатации, а как результат неправомерного доступа.

При совершении преступления, предусмотренного ст. 272 УК РФ, исполнитель может находиться в России, а последствия его деяния в виде уничтожения, блокирования, модификации, копирования информации могут наступать за границей. Или наоборот. Полагаем, что в любом случае преступление должно признаваться совершенным на территории РФ, если хотя бы какая-то часть его была совершена на территории РФ.

Преступление, предусмотренное ст. 272 УК РФ, должно квалифицироваться по совокупности с иными составами преступлений, если неправомерный доступ осуществляется в целях совершения иного преступления, например завладения государственной тайной, незаконного использования объектов авторского права и т. д.

Данный вывод следует сделать потому, что иные последствия, кроме уничтожения, блокирования, модификации или копирования информации, находятся за пределами состава преступления, предусмотренного ст. 272 УК РФ.

Анализ судебно-следственной практики показывает, что чаще всего преступление, предусмотренное ст. 272 УК РФ, квалифицируется по совокупности с преступлениями, предусмотренными ст. 146, 165, 273 УК РФ. Так, в настоящее время широко распространены случаи, когда субъект преступления с использованием программно-технических средств ЭВМ проникает в чужой компьютер и похищает пароль и логин (условное имя) у пользователей Интернета, а затем, используя эти данные, входит в сеть Интернет, пользуясь машинным временем, оплата за которое произведена потерпевшим.

В подобных случаях возможна следующая квалификация содеянного виновным. Использование программы, собирающей данные о подключенных к сети Интернет пользователях и производящей несанкционированное копирование информации, образует состав преступления, предусмотренный ст. 273 УК РФ, поскольку данные программы совершают действия, не санкционированные потерпевшим. Факт проникновения в чужой компьютер и похищение (т.е. копирование данных о пароле и логине потерпевшего) образуют состав преступления, предусмотренного ст. 272 УК РФ. Использование же чужого оплаченного машинного времени содержит признаки состава преступления, предусмотренного ст. 165 УК РФ, поскольку виновный причиняет потерпевшему имущественный ущерб путем обмана. Таким образом, в рассмотренном случае содеянное виновным образует совокупность трех составов преступлений, предусмотренных ст. 273, 272 и 165 УК РФ.

В некоторых случаях происходит хищение ЭВМ с последующим неправомерным доступом и обработкой информации, находящейся на жестком диске компьютера. Полагаем, что при наличии всех необходимых признаков содеянное виновным надлежит квалифицировать по совокупности преступлений (хищение и неправомерный доступ к охраняемой законом компьютерной информации), если целью виновного было обеспечение доступа к информации, находящейся на компьютере.

Неправомерный доступ к охраняемой законом компьютерной информации, повлекший хищение денежных средств путем мошенничества, с учетом наличия состава преступления, предусмотренного ст. 1596 УК РФ, должен быть квалифицирован только как мошенничество в сфере компьютерной информации.

По совокупности с преступлением, предусмотренным ст. 1596 УК РФ, преступление, предусмотренное ст. 272 УК РФ, может быть квалифицировано в тех случаях, когда имеется их реальная совокупность.

Создание, использование и распространение вредоносных компьютерных программ (ст. 273 УК РФ) Объект преступления — общественные интересы, возникающие в сфере функционирования информационной среды и обеспечивающие состояние защищенности интересов владельца или собственника информации.

Объективная сторона преступления выражается в создании, распространении или использовании компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Основной состав преступления сконструирован как формальный.

Ответственность предусмотрена за сам факт создания, распространения или использования компьютерной информации, приводящей к несанкционированным действиям — последствиям. Наступления данных действий — последствий для признания деяния оконченным не требуется. Однако если фактически в результате создания, распространения или использования компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, то содеянное дополнительно, при наличии всех необходимых признаков состава преступления, в частности вины, может быть квалифицировано по ст. 272 УК РФ.

Кроме того, если в результате создания, распространения или использования компьютерной информации наступили тяжкие последствия, а также если в результате создавалась угроза наступления тяжких последствий, то содеянное должно быть квалифицировано по ч. 4 ст. 273 УК РФ.

В законе говорится о создании, распространении или использовании компьютерных программ или иной компьютерной информации. Компьютерная программа — это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств, в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. Иная компьютерная информация по своему потенциалу также должна быть предназначена для совершения несанкционированных действий, направленных на уничтожение, блокирование, модификацию, копирование или нейтрализацию средств защиты компьютерной информации. Поэтому, на наш взгляд, можно предположить, что в обоих случаях речь идет о создании специальных вредоносных программ или файлов.

Создание вредоносных программы или файла — результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях уничтожения, блокирования, модификации или копирования информации.

Пример

М. был осужден за создание программы, которая, попав в компьютер пользователя ресурсов сети Интернет, заражала те программы, которыми тот пользовался в своей работе, что вызывало необходимость переустановки данных программ.

Распространение программы или файла — предоставление доступа к воспроизведенной в любой форме программе или файлу, в том числе сетевым и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт, для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ или файлов является их размещение на различных сайтах и страничках сети Интернет.

Использование программы или файла — это выпуск их в свет, воспроизведение и иные действия по введению в оборот (в том числе в модификационной форме).

Нейтрализация средств защиты информации — изменение или блокирование работы средств защиты информации (специальных программных, технических или программно-технических устройств). Она может выражаться в постоянном или временном прекращении работы средств защиты информации, а также в измененном алгоритме их деятельности.

Существуют различные классификации вредоносных программ и файлов (компьютерной информации), но уголовно-правовое значение имеют только те их виды, которые приводят к несанкционированному уничтожению, блокированию, модификации, копированию либо нейтрализации средств защиты информации.

Различают прежде всего компьютерные вирусы и логические бомбы. Первые программы умеют себя воспроизводить в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, нарушая тем самым нормальное функционирование компьютерных программ. Вторые — полностью или частично выводят из строя программу при определенных условиях, например при наступлении определенного времени. Кроме того, компьютерные вирусы могут распространяться даже по компьютерным сетям, в то время как логические бомбы не переходят в другие программы, а внедряются и «живут» в какой-либо компьютерной программе.

Субъективная сторона преступления характеризуется прямым умыслом. Виновный осознает, что он создает, использует или распространяет программу или файл, заведомо для него приводящие к несанкционированным действиям, и желает этого.

Ответственность наступает за любое действие, предусмотренное диспозицией альтернативно. Например, один может нести ответственность за создание вредоносной программы, другой — за ее использование, третий — за распространение соответствующих программ или файлов.

Цели и мотивы основного состава преступления для квалификации значения не имеют. Они могут учитываться при назначении наказания.

Под признаки состава преступления, предусмотренного ст. 273 УК РФ, подпадают, в частности, действия владельцев файловых серверов, на которых для свободного копирования выставляются программы или файлы, приводящие к несанкционированным действиям-последствиям, предусмотренным в диспозиции закона.

Субъект преступления общий — вменяемое физическое лицо, достигшее 16-летнего возраста, которое создало либо использовало, либо распространяло вредоносную программу или машинный носитель с такими программами.

Квалифицирующие признаки преступления (ч. 2 ст. 273 УК РФ) —.

повторяют квалифицирующие признаки состава преступления, предусмотренного ч. 2 и 3 ст. 272 УК РФ.

Квалифицирующие признаки, предусмотренные ч. 3 ст. 273 УК РФ, аналогичны квалифицирующим признакам ч. 4 ст. 272 УК РФ.

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационнотелекоммуникационных сетей (ст. 274 УК РФ) Объектом преступления являются общественные интересы, возникающие в сфере функционирования информационной среды и обеспечивающие состояние защищенности интересов владельца или собственника информации.

Диспозиция статьи является бланкетной. Она отсылает к инструкциям и положениям, устанавливающим правила эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям. Данные правила должны быть установлены уполномоченным лицом и приняты в надлежащем порядке, например письменным приказом руководителя, с которым исполнители должны быть ознакомлены под роспись. Кроме того, правила эксплуатации могут не только устанавливаться управомоченным лицом, но и определяться техническими описаниями и инструкциями, передаваемыми работодателем работнику, а также пользователю от производителя при приобретении соответствующего устройства или программного обеспечения, либо правилами доступа к информационно-телекоммуникационным сетям в определенных случаях.

Средства хранения, обработки или передачи информации — это различные программно-технические устройства, функционирующие на основе ЭВМ.

Оконечное оборудование — программно-технические устройства, предназначенные для обеспечения доступа к компьютерной информации.

Информационно-телекоммуникационная сеть — технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники[1].

Объективная сторона преступления, предусмотренного ст. 274 УК РФ, включает три обязательных признака: 1) деяние в виде нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям; 2) последствие в виде уничтожения, блокирования, модификации либо копирования охраняемой законом информации, причинившее крупный ущерб; 3) причинную связь между деянием и последствием.

Нарушение правил может выражаться в трех формах:

  • 1) нарушение правил эксплуатации аппаратного обеспечения средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;
  • 2) нарушение правил эксплуатации программного обеспечения средств хранения, обработки или передачи компьютерной информации и информацион но-тел е ком му н и кацион н ы х сете й;
  • 3) нарушение правил доступа к информационно-телекоммуникационным сетям, которое, например, может устанавливаться работодателем, запрещающим «выход» в общедоступные сети с персонального рабочего компьютера.

Признаки объективной стороны, а также понятие «крупный ущерб» нами рассмотрены выше. Здесь необходимо обратить внимание на то, что нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям, должно не только повлечь последствия в виде уничтожения, блокирования, модификации либо копирования охраняемой законом информации. Оно также должно быть выражено в виде крупного ущерба. Например, один только факт уничтожения или блокирования информации в результате нарушения правил эксплуатации по данной статье ненаказуем, поскольку требуется, чтобы последствие выражалось в виде крупного ущерба.

С субъективной стороны данное преступление, по нашему мнению, может быть совершено как умышленно, так и по неосторожности. Виновное лицо осознает, что оно нарушает правила эксплуатации соответствующего аппаратного или программного обеспечения, либо правил доступа к информационно-телекоммуникационным сетям, предвидит, что в результате его действий могут наступить уничтожение, блокирование, модификация или копирование информации, влекущее за собой причинение крупного ущерба, и желает или сознательно допускает наступление данных последствий. Либо оно предвидит уничтожение, блокирование, модификацию или копирование информации в результате нарушения им правил эксплуатации либо правил доступа к информационно-телекоммуникационным сетям, причиняющее крупный ущерб, но без достаточных к тому оснований самонадеянно рассчитывает на предотвращение последствий, либо не предвидит З’казанных в законе последствий, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть.

Субъект преступления общий — вменяемое физическое лицо, достигшее 16-летнего возраста.

Квалифицирующие признаки — тяжкие последствия или угроза их наступления (ч. 2 ст. 274 УК РФ).

Вопросы и задания для самоконтроля.

  • 1. Назовите непосредственный объект преступлений в сфере компьютерной информации.
  • 2. Укажите предмет преступлений в сфере компьютерной информации.
  • 3. Как квалифицируется содеянное, если с помощью неправомерного доступа к компьютерной информации совершается другое преступление, например, хищение?
  • 4. Что является вредоносной компьютерной программой?
  • [1] См.: п. 4 ст. 2 Федерального закона «Об информации, информационных технологияхи о защите информации».
Показать весь текст
Заполнить форму текущей работой