компьютерная преступность

 UA  |  EN


Подписка на новости  
Rambler's Top100
компьютерная преступность
киберпреступность
Валерий Черкасов,
к.т.н., д.э.н., профессор,
чл.-корр. IAIPT[1],
(СЮИ МВД РФ)

Информационные технологии и организованная преступность

Исследование криминальной ситуации, изучение ее особенностей и тенденций в XXI веке немыслимо без учета основного научно-технического феномена нашего времени – повсеместного применения информационных технологий (ИТ).

Существует три аспекта данной проблемы: информационные технологии, применяемые правоохранительными органами в борьбе с криминалом; использование преступниками, преступными группами и сообществами достижений науки и техники; правовое регулирование процессов, связанных с преступным использованием компьютерных технологий.

Рассмотрим чуть более подробно три указанных направления

1. ИТ – средство борьбы с преступностью

Наиболее очевидным, своего рода «традиционным» способом применения ИТ в правоохранительных органах и спецслужбах является создание различного рода электронных картотек, баз данных (БД), автоматизированных банков данных (АБД), информационно-поисковых систем (ИПС) регионального, национального и международного уровня (в частности, Интерпола и других международных полицейских организаций). Этот подход реализуется буквально с первых дней появления вычислительной техники, достаточно отработан, дает определенный положительный эффект, однако далеко не исчерпывает возможности современных ИТ.

Дело в том, что новые ИТ позволяют оперативно отслеживать деятельность преступных сообществ на принципиально ином уровне. На наш взгляд, представляет значительный интерес опыт спецслужб США в разработке и применении систем «Oasis» (ЦРУ)[2] и «Magic Lantern» (ФБР)[3], которые позволяют не только контролировать информационный обмен преступных сообществ, но и «взламывать» компьютеры подозреваемых, внедрять в них «трояны» (программы-вирусы, позволяющие отслеживать информацию в данном компьютере), и т.п.

Так, специальное подразделение передовых технологий Office of Advanced Information Technology (AIT), которое входит в Управление науки и технологии ЦРУ, применяет программу Oasis для преобразования телевизионных и радио трансляций в текст. Она распознает содержание сказанного и различает говорящих, причем не только мужские и женские голоса, но и голоса разных мужчин и разных женщин. В итоговом тексте расставляются ремарки: «мужчина 1», «женщина 1», «мужчина 2» и т.д. Если компьютер уже один раз идентифицировал какой-то голос, то и в дальнейшем он его будет узнавать и помечать соответствующим образом. Кроме того, Oasis ищет в тексте «опасные» слова (например, «терроризм», «бомба») и их синонимы. Пока технология Oasis работает только с англоязычной речью, но в ближайшее время планируется реализовать поддержку арабского и китайского языков.

Еще одна технология, получившая название Fluent, производит поиск информации в документах, написанных на нескольких языках мира. Причем для организации поиска пользователю знать эти языки вовсе не обязательно. Он может ввести в поле поиска, например, английское выражение «nuclear weapons» (ядерное оружие) и пометить языки, на которых производить этот поиск. Система найдет документы, где встречаются запрошенные слова, и переведет их на английский язык.

Сейчас система Fluent может переводить с китайского, корейского, португальского, русского, сербско-хорватского и украинского языков. Если документ признан «полезным» для дальнейшей проработки, то для более точного перевода подключается переводчик-человек.

Что касается Magic Lantern («Волшебный Фонарь»), то предполагается, что с его помощью агенты ФБР смогут считывать с компьютеров зашифрованную информацию. До сих пор в арсенале ФБР была только программа Carnivore, которая оказалась бессильна против тех преступников, которые оказались достаточно сообразительными, чтобы шифровать свои файлы.

ПО Magic Lantern устанавливает на компьютер программу, которая регистрирует все нажатия клавиш на клавиатуре, таким образом, можно определить, какая информация вводилась в компьютер, даже если она будет зашифрована.

Вирусы программа Magic Lantern засылает к подозреваемому по электронной почте. Если это возможно, то это делается от имени родственника подозреваемого или его хорошего знакомого. Для внедрения на компьютер программа Magic Lantern использует также известные дыры в распространенных программных продуктах.

Не совсем понятно, каким способом «Волшебный Фонарь» будет передавать собранную информацию обратно в ФБР - через Internet, или за ней, «при случае», придет агент ФБР и снимет ее с компьютера лично, что, по понятным причинам, иногда может быть весьма затруднительно. Во всяком случае, существующая программа записи нажатий на клавиши Key Logger System требует личного визита.

ФБР декларирует, что использование «Волшебного Фонаря» будет соответствовать всем конституционным нормам, и не будет нарушать право на тайну частной жизни и коммерческие секреты. Это утверждение вызывает определенные сомнения, но это уже другая проблема.

Интересный поход к использованию ИТ для борьбы с преступностью предложен Скотланд-Ярдом, объявившим о том, что будет рассылать жителям Лондона e‑mail с подробным описанием преступников, которые орудуют в их районе. Таким образом полиция хочет защитить лондонцев от карманников, квартирных воров и угонщиков автомобилей. Сейчас в одном из районов города, где живет 40 тысяч человек, эта система проходит тестирование, сообщает Ananova.com. Если она себя оправдает, то в списки рассылки попадут жители остальных районов Лондона.

В Скотланд-Ярде рассчитывают на то, что этот проект, который стоит всего две тысячи фунтов, в корне изменит криминальную обстановку в городе. По мнению полицейских, через e-mail информация о преступниках будет попадать к горожанам гораздо быстрее, чем если публиковать ее в газетах или вешать плакаты на улицах.

Говоря о компьютерных сетях и базах данных самих правоохранительных органов, необходимо отметить, что в ситуации, когда преступные сообщества располагают современной техникой, а порой привлекают к «работе» высококвалифицированных хакеров, неизмеримо повышаются требования к защите собственной информации.[4]

2.      ИТ – инструмент совершения преступлений

Первая проблема состоит в том, что современные технологии дали толчок не только свободной торговле и экономической деятельности, но и стимулировали преступную деятельность. Модернизация и интеграция различных средств связи и телекоммуникаций облегчили установление контактов между преступными группами и сообществами многих стран и континентов; современное банковское дело, во все большей степени опирающееся на различные средства компьютерной техники и новые информационные технологии, способствует осуществлению международных преступных сделок, а революция в области электроники предоставила преступным группировкам доступ к новым техническим средствам, которые позволяют им незаконно присваивать огромные суммы денежных средств, уклоняться от налогообложения и отмывать огромные доходы, полученные преступным путем.

Второй проблемой является собственно «компьютерная преступность», самая молодая и наиболее динамично развивающаяся сфера преступной деятельности.

По данным Института Компьютерной Безопасности, в 2002 году около 90% компаний США подверглись компьютерных атакам и примерно 80% из них понесли ущерб в результате действий хакеров.

В 2002 году в мире было зафиксировано более 80 тыс. случаев нарушений режима безопасности компьютерных сетей (атаки хакеров, попытки краж информации и т.д.). Их число резко увеличилось по сравнению с 2001 годом, когда было зафиксировано примерно 58 тыс. таких нарушений (чуть более 20 тыс. в 2000 году). Чаще всего мишенями злоумышленников становятся сети США. В 2002 году было отмечено почти 27 тыс. компьютерных атак. Британские компьютерные сети подвергались атакам менее 5 тыс. раз, германские – около 4.6 тыс. раз.

Примерно 10% компьютерных атак совершают члены организованных преступных сообществ - «хакеры - мафиози». Эксперты ФБР считают, что ныне наиболее активны «мафиози» из бывшего СССР и государств Восточной Европы.[5]

Единственная цель этих хакеров - получение прибыли. Поэтому, их мишенью становятся банки, финансовые и торговые компании. Однако к услугам хакеров-«мафиози» прибегают и террористы. К примеру, террористическая организация «Ирландская Республиканская Армия» (ИРА) создала специальные группы из числа сочувствующих хакеров, которые выполняли две основные задачи: похищали деньги для ИРА и собирали информацию для будущих терактов.

Существуют подозрения, что политических хакеров иногда используют спецслужбы и террористические организации, чтобы найти слабые места в компьютерных системах иных государств. К примеру, в 2001 году китайские хакеры произвели массированную атаку на десятки американских сайтов, в том числе, принадлежащие Министерству Обороны США.

Существует много аналитических материалов подобного рода. Например, исследование американского Общества промышленной безопасности (American Society for Industrial Security) и компании PricewaterhouseCoopers показало, что корпорации, входящие в Top-1000 журнала Fortune, потеряли от краж информации 45 млрд. долл. только в 1999 году[6]. Все более уязвимой становится система безналичных расчетов. Совсем недавно в результате хакерской атаки на процессинговый центр, обрабатывавший платежи торговых предприятий, были взломаны счета более чем 5 миллионов держателей пластиковых карт Visa и MasterCard в США[7].

Некоторые аналитики полагают, что кибертеррористы вообще угрожают экономике США в целом.[8] Рональд Дик (Ronald L. Dick), новый директор Центра Защиты Национальной Инфраструктуры США ([1]NIPC), заявил, что онлайновый терроризм и другие виды киберпреступности могут оказать сильное негативное воздействие на экономику США, если федеральные агентства и корпорации не будут работать более тесно в этом направлении.

Г-н Дик заявил, что многие районы страны с "критической инфраструктурой", в которую входят электростанции, офисы федеральных организаций и жизненно важные центры  компьютерных систем, могут подвергаться нападениям со стороны кого угодно - от представителей наций-изгоев до обиженных работников  компаний. В своей речи к коллегам, многие из которых ранее служили в ФБР и Министерстве Обороны США, г-н Дик заявил, что только сегодня уже расследуется около 1400 дел о преступлениях в Сети, и их число постоянно растет. Причем, каждую неделю  появляется в среднем до 50 компьютерных вирусов, каждый из которых обладает определенной разрушительной силой.

Разумеется, сказанным не исчерпываются «криминальные возможности» ИТ. В этой сфере происходит массовое (особенно в России) нарушение авторских и смежных прав на программное обеспечение; для взлома информационных систем банков и корпораций привлекаются профессиональные хакеры; все чаще встречаются факты коммерческого и «вирусного» шантажа; попытки проникновения в базы данных государственных органов (в т.ч. и в автоматизированные системы выборов); похищаются сверхсекретные сведения (например, из базы данных NASA)[9]. Совершается множество других преступных проявлений, основанных на ИТ. Вывод из сказанного очевиден: при исследовании организованной преступности и коррупции блок проблем, связанных с ИТ, является одним их основополагающих.

3.      ИТ и право

С учетом опасности преступлений в сфере ИТ в мировой практике постоянно происходит модернизация законодательства, ужесточение наказаний за подобного рода преступления, принимаются соответствующие международные соглашения.

Так, в 2001 году комитет по преступлениям, созданный в рамках Совета Европы, принял окончательную версию Международного соглашения по борьбе с киберпреступностью. В работе комитета на правах советников участвовали представители Министерства юстиции США.[10]

Как сообщает ZDNet, соглашение передано на рассмотрение в Совет Европы. 29 июня его окончательный текст будет опубликован на специальном сайте Совета. Если документ будет одобрен этой инстанцией, ожидается, что он поступит в высшие государственные органы стран, представленных в Совете.  Предполагается, что кроме 43 европейских стран соглашение подпишут также Соединенные Штаты Америки и государства, которые входят в Совет Европы на правах наблюдателей: Мексика, Канада, Япония и  Ватикан.

До принятия окончательной версии комитет рассмотрел 27 вариантов соглашения. Все они предусматривали, что страны, подписавшие документ, введут у себя некоторый минимум законов по борьбе с такими киберпреступлениями, как неавторизованный доступ к компьютерным сетям, перехват данных, интернет-мошенничество, детская порнография и компьютерное пиратство.

Промежуточные варианты подвергались критике, т.к. в них было уделено мало места защите конфиденциальности пользователей. Также было отмечено, что многие варианты соглашения провоцируют вмешательство государства в личные дела граждан.

Ужесточают наказания за киберпреступления в США. Агентство Reuters сообщило об одобрении комитетом по юстиции Палаты представителей США законопроекта, предусматривающего ужесточение наказаний за компьютерные преступления. Одновременно законом расширяются права провайдеров на слежку за своими пользователями.

По действующим в настоящее время законам, наказание для хакеров, вирусописателей и прочих компьютерных хулиганов выбирается судом на основании экономического ущерба, причиненного их действиями. В результате, большинство осуждаемых отделываются не слишком большим штрафом, и лишь единицы получают тюремные сроки, которые тоже невелики.  Например, автор вируса Melissa, нанесшего ущерб в размере 1,2 млрд. долл., был приговорен к 20 месяцам заключения и штрафу в 5000 долл.

Согласно новому законопроекту, во внимание будут приниматься и другие факторы. Так, хакеру, взломавшему компьютер с важной государственной информацией, будет грозить более серьезное наказание, чем любителю залезать в домашние компьютеры своих  соседей.

Что касается провайдеров, то теперь они смогут сообщать в правоохранительные органы не только о происшествиях, угрожающих жизни или здоровью людей, но и о менее значительных, но все же подозрительных случаях. Одновременно новым законом отменяется положение, разрешавшее подачу исков о нарушении приватности пользователей в подобных ситуациях. Более того, если закон будет подписан президентом, провайдеры будут обязаны хранить все электронные записи, в частности, электронную переписку своих  клиентов в течение, как минимум, 90 дней. Иначе им будет грозить серьезный штраф. Стоит отметить и то, что из законопроекта был исключен пункт, гарантировавший возмещение провайдерам издержек на внедрение систем слежки.[11]

Но это еще не все. Америка идет дальше, Конгресс США одобрил законопроект о пожизненном заключении за взлом компьютерных систем[12].

Палата представителей Конгресса США подавляющим большинством голосов одобрила законопроект по повышению компьютерной безопасности (CSEA), предложенный ранее администрацией президента. За принятие законопроекта CSEA проголосовали 385 конгрессменов, против - 3 члена Палаты представителей. Законопроект был  подготовлен в администрации президента США до сентябрьских террористических актов, печальные события в Нью-Йорке и Вашингтоне ускорили работу над законопроектом и привели к почти единогласному одобрению закона в Палате представителей.

Законопроект ужесточает меры, принимаемые по отношению к хакерам, с наказанием за взлом компьютерных систем вплоть до пожизненного тюремного заключения. Закон CSEA расширяет права полицейских на перехват информации. Прослушивание телефонных переговоров и перехват электронных сообщений, согласно законопроекту, могут проводиться без разрешения суда. После одобрения законопроекта в Палате представителей, он будет передан на рассмотрение в Сенат США. Скорее всего, и этот этап будет пройден без каких-либо трудностей.

Аналогичный процесс ужесточения наказаний происходит в Аргентине[13], в Китае (где за такого рода преступления предусмотрена смертная казнь)[14], в Малайзии (пожизненное заключение)[15], в Австралии (до десяти лет лишения свободы) и в других станах. В Великобритании в новом "Законе о терроризме 2000 года" определение терроризма  впервые расширяется на область киберпространства.[16]

А как обстоят дела у нас? И, в частности, решена ли в  российском уголовном праве проблема наказания за преступления такого рода?[17]

Сразу оговоримся (этот вопрос тоже не нов), что информационные отношения в целом достаточно успешно регулируются российским законодательством. Возникла и успешно развивается новая отрасль права – информационное право. В развитие конституционной основы информации и информатизации к настоящему времени принято и действует свыше десяти специальных федеральных законов. Это законы: об информации, информатизации и защите информации, об участии в международном информационном обмене, о государственной тайне, об обязательном экземпляре документов, комплекс нормативных актов по архивам и архивным фондам, по СМИ и т.д.

Серьезной проблемой остается, на наш взгляд, именно криминализация деяний, сопряженных с компьютерными технологиями. Введение в УК РФ гл. 28 – Преступления в сфере компьютерной информации, по нашему мнению, проблемы не снимает, появляется лишь видимость ее решения. Данная глава, на наш взгляд, крайне несовершенна (подробнее это будет рассмотрено ниже), а главное – в ней идет речь о преступлениях, совершаемых в отношении средств компьютерной техники и информации, но не преступлений, совершаемых с их использованием.

Следует отметить, что именно такой подход складывался с самого начала правотворческой деятельности российских законодателей в этой сфере. Уголовно-правовое регулирование в сфере компьютерной информации начало создаваться в нашей стране с 1991 г. В декабре 1991 г. был представлен проект Закона РСФСР «Об ответственности за правонарушения при работе с информацией»[18], который предполагал введение целого ряда новых составов преступлений, связанных с компьютерной информацией. Изложенная в проекте закона точка зрения была поддержана, и в ч. 5 Постановления Верховного Совета Российской Федерации о введении в действие Закона Российской Федерации «О правовой охране программ для ЭВМ и баз данных» было сказано: «Правительству Российской Федерации до 1 октября 1992 года внести в установленном порядке на рассмотрение Верховного Совета Российской Федерации проекты законов Российской Федерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, в Уголовный кодекс РСФСР, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных»[19],  что свидетельствовало о признании необходимости уголовно-правового регулирования правоотношений в области информатизации.

Проведенные в данном направлении работы привели к тому, что в 1994 г. был разработан проект закона о внесении дополнений в УК РСФСР, который предусматривал следующие составы преступлений:

- незаконное овладение программами для ЭВМ, файлами и базами данных;

- фальсификация или уничтожение информации в автоматизированной системе;

- незаконное проникновение в АИС, совершенное путем незаконного завладения парольно-ключевой информацией, нарушение порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения;

- внесение или распространение «компьютерного вируса»;

- нарушение правил, обеспечивающих безопасность АИС[20].

Аналогичной точки зрения придерживались и авторы других проектов — авторский коллектив Государственно-правового Управления при Президенте Российской Федерации и авторский коллектив депутатов Государственной Думы (членов Комитета по законодательству и судебно-правовой реформе и Комитета по безопасности). Учет мнения всех авторских коллективов привел к тому, что в проекте УК РФ, опубликованном в Российской газете в феврале 1996 г., появилась глава 29 «Компьютерные преступления», которая впервые в истории российского права предлагала установить уголовную ответственность за пять видов деяний:

- самовольное проникновение в автоматизированную компьютерную систему (статья 271);

- неправомерное завладение программами для ЭВМ, файлами или базами данных (статья 272);

- самовольная модификация, повреждение, уничтожение баз данных или программ для ЭВМ (статья 273);

- внесение или распространение вирусных программ для ЭВМ (статья 274);

- нарушение правил, обеспечивающих безопасность информационной системы (статья 275 )[21].

То есть, речь с самого начала опять-таки шла о правонарушениях, объектом которых являлись информационные системы и информация как таковая.

В ходе обсуждения проекта нового УК РФ в его окончательной редакции остались только три статьи, объединенные в главу 28 «Преступления в сфере компьютерной информации»: ст. 272 «Неправомерный доступ к компьютерной информации»; ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»; ст. 274  «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

 Из-за своей специфической природы и повышенной социальной опасности компьютерные преступления практически с момента своего появления анализировались криминологами, криминалистами и специалистами в области компьютеров с различных точек зрения, однако до сих пор не выработано единого взгляда на данный вид преступлений.

Условно точки зрения специалистов   можно разделить на три группы:

1. Компьютерные преступления  -   самостоятельный вид преступной деятельности, который представляет собой самостоятельные составы  преступлений.

2. Компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений». При этом компьютер при совершении преступления выступает в качестве предмета преступления, орудия преступления, средства, на котором подготавливается преступление, или среды, в которой оно совершается.

3. Предлагается также весьма расширительное толкование понятия компьютерных преступлений, в соответствии с которым, к ним относятся любые посягательства на связи и отношения людей, опосредующие применение и использование компьютерной техники.

Сразу оговоримся, что третий подход, на наш взгляд, является излишне расширительным, по существу, безграничным, и не может быть нами поддержан.

Первый же – совершенно очевиден, общедоступен и, именно из-за этого, широко применяется в мировой практике. Наиболее яркими примерами последних законодательных актов такого рода можно назвать британский «Закон о терроризме» от 2000 г., считающий террористическими действия лиц, которые «серьезно нарушают работу какой-либо электронной системы или серьезно мешают ее работе»[22]. Аналогично выглядит новый антитеррористический закон США, известный как «Акт 2001 г.», принятый Конгрессом через шесть недель после террористических атак на Нью-Йорк и Вашингтон. Конгресс новым законом ввел в оборот новые понятия, расширяющие трактовку термина терроризм, создав новое законодательное понятие «кибертерроризм», к которому относятся «различные квалифицированные формы хакерства и нанесения ущерба защищенным компьютерным сетям граждан, юридических лиц и государственных ведомств …, включая ущерб, причиненный компьютерной системе, используемой государственным учреждением при … организации национальной обороны или обеспечении национальной безопасности» (ст. 814)[23].

Насколько перспективен такой подход? На наш взгляд – он крайне ограничен. Если следовать указанной логике, то уже сейчас необходимо вводить новые составы: кибермошенничества, киберклеветы, кибершпионажа, киберподделки, киберхалатности, киберсаботажа и т.д. до бесконечности, точнее, до исчерпания Уголовного кодекса.

Нам представляется более целесообразным второе направление, точнее, два взаимосвязанных и взаимодополняющих подхода, позволяющих произвести определенную корректировку УК без его коренного пересмотра.

Во-первых, и это в значительной мере касается правоприменения (комментарий к УК), – трактовать имеющиеся  в статьях УК термины и понятия в соответствии с современным пониманием (с т. з. информационных технологий), закрепленных, кстати, в ряде федеральных законов РФ.

Во-вторых, расширить в ряде случаев квалифицирующие признаки преступлений, путем включения в них определения: «с использованием современных компьютерных технологий» (в тех случаях, когда их применение явно повышает опасность конкретного вида преступления).

Возвращаясь к приведенным выше примерам зарубежного правотворчества, мы полагаем, что нет необходимости введения в УК РФ аналогичных статей по «кибертерроризму» (общеизвестный случай с Ингалинской АЭС, например). Вполне достаточно дополнить ст. 205 ч.2 УК пунктом г: «с применением современных компьютерных технологий».

Ни в коем случае не претендуя на полноту анализа, кратко рассмотрим ряд статей УК РФ, применяя предлагаемый подход, при этом будем анализировать, в основном, те статьи, изменения которых достаточно очевидны и не требуют глубокого правового анализа.

Учитывая, что в тексте статей УК не раскрываются конкретные понятия и их трактовка, в качестве объекта предлагаемого анализа возьмем Комментарий к УК РФ. Несмотря на то, что Комментарий – по наиболее общепринятой точке зрения -  не является источником права, его содержание позволяет, на наш взгляд, в определенной мере судить о достаточно устоявшейся и согласованной трактовке основных понятий и терминов, употребляющихся в статьях УК. (Рассмотрение различных точек зрения теоретиков и практиков, изложенных в монографиях и книгах, крайне затруднительно в силу большого разброса мнений).

Объем работы не позволяет рассмотреть все существующие комментарии к УК, и авторы остановились на Комментарии под общей редакцией Ю.И. Скуратова (изд. НОРМА, М., 2001 г.), который можно считать достаточно «типичным».

Для начала полагаем необходимым напомнить, что ряд основных понятий из области информатизации, которыми мы будем пользоваться, уже введены в правовое поле: информация (сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления) - Закон «Об информации, информатизации и защите информации»[24]; собственник информации (собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения - субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами), владелец информации, носитель информации – там же; электронный документ (ФЗ «Об электронной цифровой подписи»), информационные системы (там же).

Отдельно необходимо остановиться на понятии документа, которое, на наш взгляд, в наиболее общем виде определено в ФЗ «Об обязательном экземпляре документа»: «Документ – материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования». Конкретизирует это понятие Закон «Об информатизации, …»: «документированная информация (документ) – зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать».

С введением в действие Закона «Об электронной цифровой подписи» электронный документ становится полностью идентичен традиционному, может использоваться во всех случаях, где требуется его однозначная идентификация. Отметим сразу, что последовательная трактовка данного термина применительно ко всем документам, упоминаемым УК, сама по себе требует иного прочтения целого ряда статей, позволяя по-иному интерпретировать их содержание.

При дальнейшей работе мы будем использовать указанный понятийный аппарат, сделав еще одно замечание. Рассматривая вопрос об интерпретации понятий и терминов, применительно к сфере информационного права, следует учитывать ее специфику. Нельзя не согласиться с мнением И.Л. Бачило[25] о том, что «особенным для данной отрасли права является приоритетность тех или иных источников в зависимости от специфики предмета информационных отношений, круга лиц по конкретному правоотношению и содержанию последних». Вместе с тем, и этот автор, следуя традициям правоведения, ставит на последнее место среди источников информационного права стандарты. По нашему мнению, с учетом особенностей этой отрасли права, где техническая (технологическая) составляющая важна, как ни в какой иной, именно стандарты должны играть особую роль в формировании ее понятийного аппарата. Напомним, что стандарт - документ, разработанный на основе консенсуса и утвержденный признанным органом, в котором устанавливаются для всеобщего и многократного использования правила, общие принципы или характеристики, касающиеся различных видов деятельности или их результатов, и который направлен на достижение оптимальной степени упорядочения в определенной области (руководство ИСО/МЭК2). Нет необходимости доказывать, насколько  проще найти взаимопонимание специалистам различных отраслей, если использовать термины, утвержденные ГОСТами. Например, если в тексте любого нормативного акта, документа, научной статьи употребляется термин «носитель информации» это всегда должно означать: «физическое лицо или материальный объект, в том числе физические поля, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов» (ГОСТ Р50922-96), если специально не оговорено иное понимание данного термина.

Начнем анализ УК и указанного выше Комментария с гл. 28 УК РФ, которая непосредственно касается преступлений в сфере компьютерных технологий.

Даже на первый взгляд, в ст. 272 УК бросаются в глаза явные смысловые и терминологические противоречия. В исчерпывающий перечень деяний, являющихся результатом неправомерного доступа, не вошло самое простое, распространенное и опасное – чтение информации. В тех случаях, когда речь идет о государственной тайне, коммерческой, банковской, профессиональной и пр., такое действие вполне может являться оконченным преступлением. То есть, не смотря на то, что статья называется «Неправомерный доступ к компьютерной информации», она не содержит каких-либо санкций за неправомерный доступ как таковой. Ответственность по ней наступает лишь в том случае, если этот доступ повлек «уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети». Следовательно, по букве закона, чтение информации, охраняемой законом, преступлением не является. Между тем, совершенно очевидно, что во многих случаях злоумышленнику вполне достаточно узнать какие-либо сведения: параметры нового оружия, составляющие гостайну; сведения о количестве денег на счету партнера или конкурента – банковскую тайну, и т.п.

Представляется крайне неудачным применение в тексте статьи термина ЭВМ, который используется как полный синоним компьютера, что в современном понимании далеко не одно и то же (компьютер может быть реализован – в принципе – на совершенно иных, неэлектронных технологиях – оптико-волоконных, лазерных, биотехнологиях и пр.). Трудно понимаема грань между системой ЭВМ и их сетью. Не очень понятны некоторые квалифицирующие признаки. Так, в ч.2  статьи к таковым относятся: совершение данного деяния «…лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети». Под последнее определение автоматически подпадает любой пользователь Интернета!

Комментарий к ст. 272 УК не только не разрешает возникающих вопросов, а скорее их усугубляет. Современные компьютерные технологии, по существу, стерли грань между машинным носителем информации и «немашинным». Информация с листа бумаги и с дискеты одинаково легко вводится в компьютер. Просто при этом используются различные технические устройства ввода: в первом случае – сканер, во втором – дисковод.

Согласно п.6 рассматриваемого Комментария  к ст. 272 УК (кстати, трактовка данного понятия, как и ряда иных, совершенно аналогичны в комментариях разных авторов),   уничтожение информации «путем внешнего воздействия на машинный носитель теплом, магнитными волнами, механическими ударами» не составляет объективной стороны данного преступления. Не очень понятно, почему стирание дискеты в компьютере – составляет таковую, а воздействие магнитом на дискету, лежащую на столе, – не составляет. Результат совершенно одинаков (заметим в скобках, что «стирание» программным путем в конечном счете физически реализуется теми же магнитными волнами).

Не очень ясна трактовка понятия «копирование», под которой комментарий понимает только перенос с машинного носителя на такой же. Например, предлагается не считать таковым (в смысле ст. 272 УК) фотографирование с экрана дисплея. Каким образом тогда расценивать, например, фотографирование экрана на цифровую камеру, то есть получение того же самого машинного носителя?

Представляется странной или,  как минимум, устаревшей, классификация ЭВМ в п.16 Комментария: «малогабаритные и пр.». Классы современных компьютеров отличаются отнюдь не размерами, а по совершенно иным параметрам: объему памяти, быстродействию, и т.п. В ряде работ компьютеры делятся на бытовые и профессиональные. Такое определение вполне логично, но, на наш взгляд, сильно привязано к конкретному моменту времени (этапу развития компьютерной техники): компьютер, который лет пять тому назад был суперпрофессиональным, сегодня «не тянет» на приличный бытовой.

Собственно, уже и само понятие компьютера в настоящее время представляется довольно размытым. Как, например, назвать устройство со следующими параметрами: терминал WA3050 от Sagem, сочетающий функции карманного компьютера и сотового телефона стандарта GSM, распознающий рукописный текст, поставляемый с комплектом ПО (Word, Excel, Outlook, Internet Explorer), имеющий ИК-порт, USB-порт, устройство громкой связи, цифровой диктофон и МР3-плеер? Кстати, весит этот «монстр» около 150 г.[26]

Ряд вопросов вызывает и содержание ст. ст. 273-274 УК, особенно ч.2 ст.273 УК: «те же деяния, повлекшие по неосторожности тяжкие последствия». Возникает законный вопрос: а как квалифицировать тяжкие последствия,  причиненные умышленно?

Кратко обсудив проблемы, возникшие при   анализе гл. 28 УК, проведем последовательное рассмотрение иных статей УК, где, по нашему мнению, необходимы дополнения и комментарии.

Начнем с гл. 17 УК  – Преступления против свободы, чести и достоинства личности.    Разве не очевидно, что клевета, «выпущенная» в Интернет, несравненно более опасна, чем опубликованная в «самых массовых» СМИ и, соответственно, должна наказываться более жестко? То же можно отнести и к ст. 130 – оскорбление. Следовательно, можно предложить добавить в ч. 2 ст. ст. 129-130 УК следующую формулировку: «а также распространение в сети Интернет и других глобальных сетях».

Гл. 13 УК – Преступления против конституционных прав и свобод человека и гражданина. Ст. 137 УК – нарушение неприкосновенности частной жизни – безусловно требует  введения квалифицирующего признака: «с использованием современных компьютерных технологий». Если учесть, что информация о гражданах уже сейчас хранится в огромном количестве автоматизированных баз данных (правоохранительные органы, лечебные учреждения, домоуправления, банковские учреждения и т.п., вплоть до автоматизированных систем продажи билетов, по которым можно установить, когда и куда ездил или летал человек), то, очевидно, что использование компьютерных данных может нанести ущерб, значительно больший, чем это деяние, «совершенное лицом с использованием своего служебного положения». В частности, как показывает зарубежный опыт (примеров тому в публикациях и материалах Интернета – множество), компьютерные технологии в фирмах и компаниях превращаются в инструмент тотальной слежки за сотрудниками, что является грубейшим нарушением прав человека.

 Положения ст. 140 УК – отказ в предоставлении гражданину информации – должны распространяться и на информацию, хранящуюся в автоматизированных базах и банках данных.

Особого внимания заслуживает ст. 144  УК – воспрепятствование осуществлению избирательных прав или работе избирательных комиссий. С учетом существования и функционирования Государственной автоматизированной системы (ГАС) «Выборы»[27],  в ч. 2 статьи целесообразно включить п. «г»: «совершенные с вмешательством в функционирование автоматизированной системы «Выборы», в том числе,  путем ввода недостоверных данных или фальсификации результатов». Вмешательство в программы системы (модификация) регулируется ст.272 УК РФ. Все сказанное относится и к ст. 142 УК – фальсификация избирательных документов.

Что касается ст. 146 УК - нарушение авторских и смежных прав, то ее положения должны, по нашему мнению, распространяться на произведения, хранящиеся в цифровой (компьютерной) форме, что следует указать в соответствующем комментарии. То же относится к ст. 147 УК  – нарушение изобретательских и патентных прав[28].

В гл. 20 УК  – Преступления против семьи и несовершеннолетних – в ст. 155  УК  (разглашение тайны усыновления (удочерения))   следует  ввести квалифицирующий признак «с использованием средств компьютерных технологий»,  по аналогии с клеветой, оскорблением, и т.п.

Особого внимания требует   гл. 21 УК – Преступления против собственности. В данном случае возможны два подхода, во-первых, дополнение данной главы новой статьей, предусматривающей ответственность за хищение, где применение компьютерных технологий выступает в качестве способа совершения. В этом есть определенная логика. Как показывает анализ данной главы, способ совершения преступления может являться основанием для такого решения вопроса. Например: основным объектом кражи, мошенничества, присвоения, грабежа, разбоя являются   отношения собственности; различие этих преступлений заключается именно в способе их совершения.

Вторым путем, на наш взгляд, более предпочтительным, является  квалификация ряда преступлений данной главы по совокупности с компьютерными преступлениями. Так, с учетом того факта, что Закон «Об информации …» определяет понятие собственника информации, а объективной стороной хищения является посягательство на отношения собственности, можно полагать незаконное копирование информации одним из видов кражи, и квалифицировать это преступление по совокупности ст. ст. 158 и 272 УК.

В частности, такая квалификация может оказаться полезной в тех случаях, когда информация не подпадает под категорию, охраняемую законом, и, следовательно, действия виновного не могут  быть квалифицированы по ст. 272 УК, но является собственностью юридического или физического лица, на создание и накопление которой затрачены определенные финансовые и прочие ресурсы (базы данных продаваемых квартир, автомобилей и т.п.). Хищение (кража, незаконное копирование) такой информации наносит реальный материальный ущерб ее собственнику или владельцу.

Ст. 159 УК (мошенничество) следует расширить, указав в ее диспозиции «в том числе с использованием компьютерных технологий» (например, перепрограммирование игральных автоматов, мошенничество в онлайновой торговле и т.п., что представляет в данном случае совокупность со ст. 272 УК  (модификация информации)). Аналогично можно трактовать ст. 160 УК – присвоение или растрата.

Точно также может совершаться преступление, предусмотренное ст. 163 УК – вымогательство, которое  возможно  с использованием компьютерных технологий, например, с угрозой уничтожения, повреждения или блокирования информации (ст. 272 УК), или угрозой разглашения информации, добытой из автоматизированных банков данных (ст. 272  УК -копирование). Вот типичный пример: санкт-петербургский хакер (псевдоним Максус) украл из крупнейшего зарубежного онлайнового банка несколько сотен тысяч номеров кредитных карт. Он связался с руководством пострадавшей компании и предложил вернуть их в обмен на миллион долларов. Банк отказался, после чего номера кредиток были опубликованы на нескольких сайтах, и теоретически любой желающий мог снять с них деньги[29].

Ст. 165 УК - причинение имущественного ущерба путем обмана или злоупотребления доверием, также требует  дополнения ч. 3  указанием: «совершенное с использованием компьютерных технологий».

 По совокупности   со ст. 272 УК  могут квалифицироваться умышленное (ст. 167 УК) или неосторожное (ст. 168 УК) уничтожение или повреждение имущества в тех случаях, когда объектом преступления была компьютерная информация. 

Особый интерес представляет для нас гл. 22 УК – Преступления в сфере экономической деятельности, в частности, ст.ст.171 (незаконное предпринимательство), 172 (незаконная банковская деятельность), 173 (лжепредпринимательство), 174, 174-1 (легализация денежных средств, приобретенных  преступным путем). Общеизвестно, что в настоящее время подобные преступления, как правило, совершаются путем фальсификации компьютерной информации. Отсюда следует два вывода.

Во-первых, указанные преступления, совершенные  с  применением   компьютерных технологий (подлоги в бухгалтерских и учетных системах, «двойная» компьютерная бухгалтерия, и т.п.) должны квалифицироваться по совокупности соответствующих статей и ст. 272 (модификация информации).

Во-вторых, «использование компьютерных технологий» может быть в таком случае квалифицирующим признаком, который целесообразно ввести в закон, так как в этом случае увеличивается опасность преступного деяния, затрудняется контроль, усложняется проведение аудиторских проверок,  и т. д.

Следует отметить, что в настоящее время преступления такого рода могут совершаться и полностью в «виртуальном пространстве».  Начальник Управления "Р" Дмитрий Чепчугов рассказал недавно об уникальном преступлении - своего рода новшестве в криминальном мире. Несколько юношей от 16 до 20 лет создали свой интернет-магазин, в котором торговали, по сути, воздухом. А командовал ими опытный мошенник: он ничего не понимал в высоких технологиях, но зато гениально выдумывал криминальные схемы. Эта группа разделилась на три части: одни продавали рейтинговые обзоры российского леса, другие занимались взломом кредитных карточек по всему миру, а третья группа специализировалась на обналичивании денег. Работа по раскрытию этого преступления была необычной: требовались постоянные круглосуточные контакты с представителями правоохранительных органов США, Канады, Англии и Франции.[30]

«Применение компьютерных технологий» может, на наш взгляд, являться отягчающим обстоятельством при совершении преступления, предусмотренного  и ст.182 УК – заведомо ложная реклама – при размещении ее в сети, и, тем более, при незаконном получении и разглашении сведений, составляющих коммерческую, налоговую  или банковскую тайну (ст. 183 УК).

Ст. ст. 186 (изготовление или сбыт поддельных денег или ценных бумаг) и 187 (изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов) УК, на наш взгляд, не требуют  изменений, т.к. способ изготовления не является для них квалифицирующим признаком. Следует все же отметить, что судебная практика отмечает все возрастающую роль компьютерных технологий в указанных деяниях.

Гл. 24 УК – Преступления против общественной безопасности. Для ст. 207 УК – заведомо ложное сообщение об акте терроризма -  было бы целесообразным внесение дополнения о применении для этих целей информационных технологий (компьютерных сетей). Что касается ст. 213 УК – хулиганство, то нет необходимости вносить какие-либо дополнения в саму статью, следует лишь понимать, что  хулиганство вполне может быть и компьютерным. Именно так, очевидно, и следует квалифицировать хакерские проявления: нецензурные надписи и рисунки на частных и государственных сайтах. В данном случае не наносится вреда ни сетям, ни информации. Налицо «явное неуважение к обществу» или, цитируя комментарий, «злостное нарушение общественной нравственности». Трудно впрямую отнести к ст. 223 УК  (незаконное изготовление оружия) советы, чертежи, рекомендации по его изготовлению, размещаемые на некоторых сайтах Сети, но какой-то правовой оценки такие действия явно требуют.

Это же относится и  к ст.228 (незаконное изготовление, приобретение, хранение, перевозка, пересылка либо сбыт наркотических средств или психотропных веществ) гл. 25 УК.  Требуются определенные санкции против распространения как в Интернете, так и на отдельных носителях информации, например, рецептов их изготовления и применения, контактных телефонов и электронных адресов и т. п.

Следует отметить, что российским уголовным законодательством в сфере преступлений против здоровья   не предусмотрена ответственность за такие деяния, связанные с использованием компьютерных технологий. Между тем, зарубежные законодатели такие ситуации в настоящее время предусматривают. Так, в Соединенных Штатах юридический комитет палаты представителей американского Конгресса проголосовал по Акту о повышении электронной безопасности (Cyber Security Enhancement Act). Согласно поправкам, внесенным в Акт в феврале 2002 года, хакерам, которые совершили преднамеренное убийство или нанесли тяжкий вред здоровью при помощи электронных средств, грозит пожизненное заключение. Администрации США это кажется недостаточным. Джон Малькольм, один из заместителей генерального прокурора США, требует, чтобы хакеры приговаривались к пожизненному сроку не только за преднамеренное нанесение серьезного ущерба здоровью и благополучию людей. «Необдуманные» действия такого рода (например, «случайное» нарушение работы сетей службы 911 или больниц) также должны быть наказуемы. «Даже если хакер не желал вреда пациентам, его необдуманное поведение может представлять очевидную угрозу для их жизни и здоровья. Так что этот закон должен карать не только хакеров, взламывающих компьютерные системы, осознавая, что результатом их действий станет гибель или травмы людей, но и тех, кто идет на взлом, не задумываясь о возможных последствиях» – заявил Малькольм.[31]

О правильности и своевременности такого подхода говорят реальные факты судебной практики (пока – американской). Еще в 1999 г. в США было совершено убийство в больнице путем проникновения в локальную информационную сеть и изменения режима жизнеобеспечения.[32]

Безусловно, следует включить квалифицирующий признак «в том числе, с использованием компьютерных технологий» в ст. 242 УК – незаконное распространение порнографических материалов и предметов.

Гл. 29 УК  – преступления против основ конституционного строя и безопасности государства. Рассмотрим «информационный» подход   на примере ст. 284  УК – утрата документов, содержащих государственную тайну. Комментатор данной статьи почему-то настаивает, что «в контексте данной статьи к документам относятся письменные документы». Почему к таковым не относятся электронные документы, имеющие соответствующий гриф? Как иначе квалифицировать утрату по неосторожности дискеты, на которую записан документ, содержащий сведения, составляющие государственную тайну? По нашему мнению, -  точно так же, как и «бумажного» документа. Разумеется, в этом случае придется пересматривать некоторые понятия, устоявшиеся в обыденном и правовом сознании. Например, в современных условиях «не работает» п.5 комментария: «документ считается вышедшим из владения, если его нет ни в месте постоянного хранения, ни у конкретного исполнителя, которому он был выдан». Но такова уж специфика электронного документа: он может одновременно быть на месте, и утраченным.

Было бы целесообразным включить квалифицирующий признак «совершенное с использованием компьютерных технологий» в ст. 292  УК (служебный подлог) гл. 30 УК  (Преступления против государственной власти), в ст. 298  УК (клевета в отношении судьи, присяжного заседателя, прокурора …) гл. 31  УК (Преступления против правосудия).

Особого внимания требует ст. 303 УК (фальсификация доказательств), когда в качестве таковых используются различного рода электронные документы (информация, хранящаяся на компьютерных носителях). Это, не в последнюю очередь, объясняется тем, что, в отличие от сугубо «материальных» объектов, информация на машинном носителе может быть фальсифицирована значительно более ухищренными способами. Цифровые технологии в принципе позволяют фальсифицировать не только письменные документы, но и звук, изображение и т.д. Разумеется, нельзя всерьез относиться к содержанию  п.12 Комментария, в котором говорится: «документами в качестве доказательств по уголовным делам признаются всякого рода носители письменной (?) информации». Следует напомнить, что различного рода машинные документы были признаны доказательствами решением Верховного Суда СССР почти двадцать лет назад[33].

Многократно указанный выше квалифицирующий признак можно, по нашему мнению, также  ввести в  ст. 327 УК (подделка, изготовление или сбыт поддельных документов) гл.32 УК (Преступления против порядка управления),  ст. 354 УК (публичные призывы к развязыванию агрессивной войны) гл. 34 УК (Преступления против мира и безопасности человечества), где компьютерные технологии также могут применяться.

В заключение следует еще раз подчеркнуть, что существуют весьма специфические компьютерные преступления, которые вообще не нашли своего отражения в уголовном кодексе. В частности, и это отражено в Концепции российского законодательства в сфере обеспечения безопасности информации[34], в качестве объектов должны рассматриваться не только право личности на доступ к информации, и право неприкосновенности частной жизни, но и защита человека и общества от «вредной» информации.

Одним из важнейших, по нашему мнению, и одновременно -  наименее разработанным направлением, обеспечивающим безопасность и развитие жизненно важных интересов общества и каждого отдельного гражданина , является направление, связанное с методами и способами защиты от информационно-психологического воздействия. По этой причине в номенклатуру научных специальностей введена специальность 05.13.19. -  «Методы и система защиты информации и информационной безопасности». Одной из областей научного исследования, проводимого в рамках названной специальности, является «изучение методов и способов информационно-психологического воздействия на отдельные личности и людские ассоциации с помощью технических средств, на основании которых разрабатываются средства и методы выявления и манипулятивного воздействия и противодействия ему»[35]. Методы такого воздействия достаточно хорошо известны, проблема их выявления и доказывания вполне разрешима[36], однако никаких правовых санкций за подобное, крайне опасное деяние, российским уголовным правом не предусмотрено.

Резюмируя изложенное, можно сделать следующие выводы:

  • уголовно-правовое регулирование в сфере преступлений, сопряженных с компьютерными технологиями, не в полной мере соответствует реальной ситуации;

  • целый ряд реально существующих (или – возможных в ближайшей перспективе) преступных деяний невозможно квалифицировать по имеющемуся УК;

  • оптимальным путем устранения отмеченных пробелов является введение в ряд статей существующего УК дополнений, квалифицирующих отдельные деяния, и соответствующая интерпретация (применительно к компьютерным технологиям) ряда терминов и понятий, употребляющихся в «традиционном» смысле;

  • в отдельных случаях – при отсутствии в действующем УК принципиально новых составов, присущих только компьютерным технологиям – разработка и введение новых норм, предусматривающих уголовную ответственность за деяния такого рода. 



[1] IAIPT – International Academy of Information Processes and Technologies.

[2] Copyright (C) Россия-Он-Лайн,: 5 марта 2001.

[3] MSNBC.com, Copyright (C) РОЛ, 22.11.01.

[4] Неоднократно взламывались сайты ЦРУ и ФБР ( Netoscope.ru, 19 января 2001 г.), 400 тыс. раз подвергался атакам сайт ФСБ (Compulenta.ru, 14 октября 2002 г.).

[5] Copyright (C) Lenta.ru 22 февраля 2001 г.

[6] Copyright (C) "Компьютерра" 9 января 2001 г.

[7] www.cnews.ru/, 18.01.2003.

[8]  Copyright (C) СNews.ru, 22 марта 2001 г.

[9] www.Compulenta.ru, 14 августа 2002 г.

[10] Copyright (C) Utro.ru, 26.06.01.

[11]  www.Compulenta.ru 10 мая 2002 г.

[12] Copyright (C) www.Compulenta.ru , 18 июля 2002 г.

[13]  www.Compulenta.ru, 10 мая 2002 г.

[14] Copyright (C) CNews.ru : 22 января 2001 г.

[15] Copyright (C) СNews.ru. 11 января 2001 г.

[16] Copyright (C) Lenta.ru, 20 февраля 2001 г.

[17] Дальнейший комментарий российского законодательства по проблемам квалификации «компьютерных преступлений» приводится в соответствии с работой В.М. Быкова, А.Б. Нехорошева и В.Н. Черкасова «Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями».

[18] Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998.  С.18.

[19] Постановление Верховного Совета Российской Федерации «О введении в действие закона «О правовой охране программ для электронно-вычислительных машин и баз данных» // Софтмаркет. – 1992. – № 22.

[20] Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. С. 36.

[21] Проект Уголовного Кодекса Российской Федерации // Российская газета. – 1995. – 25 января.

[22] NAMAKOV @ dialup. Ptt. Ru.

[23] Там же.

[24] СЗ РФ, 20.02.95, N 8, ст. 609.

[25] Бачило И.Л. Информационное право. Роль и место в системе права Российской Федерации // Государство и право,2001,№ 2. С. 18.

[26] Компьютерные решения, №8, 2001, с.1.

[27] Решение Центральной избирательной комиссии Российской Федерации при Президенте Российской Федерации от 11.06.96 г. №106-р/580 «О приемке в опытную эксплуатацию Государственной автоматизированной системы РФ «Выборы» // Вестник Центральной избирательной комиссии РФ, 1996, .№15; Федеральная целевая программа развития ГАС РФ «Выборы» на 1996-2000 годы: Утв. Постановлением Правительства РФ от 18.12.95 г. , №1242 // СЗ РФ.1995, .№52. Ст. 5166.

[28] См.: Защита прав в сфере интеллектуальной собственности / Под ред. В.В. Белова. – М.: Академия экономических наук и предпринимательской деятельности России; Международная академия информатизации, 1995.

[29] NAMAKOV @ dialup. Ptt. Ru.

[30] Copyright (C) CNews.ru.

[31] Copyright (C) www.Compulenta.ru.

[32] Гудзь Е.Г. Актуальность проблемы ведения борьбы с преступлениями в сфере высоких технологий // Сб. докладов науч.-практ. семинара «Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств, М.,  2000. С.62.

[33] О судебном решении: Пост. Пленума Верховного Суда СССР от 4 июня 1984 г .// Бюллетень Верховного Суда СССР.- 1984.  № 4.

[34] Концепция разработана подкомитетом по информационной безопасности Комитета по безопасности Государственной думы РФ в 2000 г.

[35] См. журнал:  Управление защитой информации. – Том 4, №2, 2000. С. 32.

[36] Нехорошев А.Б., Черкасов В.Н. Экспертная профилактика преступлений в сфере компьютерных преступлений. Сб. трудов X Международной научной конференции 22-23 мая 2001 г. «Информатизация правоохранительных систем». М., 2001.




Copyright © 2001-2003
Computer Crime Research Center. All rights reserved.