3.2 Контроль над компьютерной преступностью в России

Меры контроля над компьютерной преступностью подразделяются на правовые, организационно-тактические и программно-технические[15].

К правовым мерам относятся разработка норм, устанавливающих ответственность за совершение компьютерных преступлений, защита авторских прав программистов, а также вопросы контроля за разработчиками компьютерных систем и применение международных договоров об их ограничениях.

К организационно-тактическим мерам относятся охрана вычислительных центров, тщательность подбора персонала, исключение случаев ведения особо важных работ только одним человеком и т п.

К программно-техническим мерам можно отнести защиту от несанкционированного доступа к системе, профилактику от компьютерных вирусов, резервирование особо важных компьютерных подсистем, применение конструктивных мер защит от хищений, саботажа диверсий, взрывов, установку резервных систем электропитания, оснащение помещении кодовыми замками, установку сигнализации и другие меры.

Основной целью государственной политики по выявлению и пресечению компьютерных преступлений является создание эффективной национальной системы борьбы с правонарушениями в сфере компьютерной информации.

Борьба с компьютерной преступностью в России осуществляется в условиях действия комплекса факторов, снижающих ее эффективность. К наиболее значимым факторам относятся:

►   отсутствие отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;

►   ограниченные возможности бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;

►   недостаточное осознание органами государственной власти на федеральном и, особенно, региональном уровне возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;

►   слабость координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленность их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;

►   несовершенство системы единого учета правонарушений, совершаемых с использованием средств информатизации;

►   серьезным отставанием отечественной индустрии средств и технологий информатизации и информационной безопасности от мирового уровня.

К базовым направлениям повышения эффективности контроля над компьютерной преступностью в России следует отнести:

►    формирование целостной системы непрерывного отслеживания обстановки в сфере обеспечения информационной безопасности различных систем в стране и упреждающего принятия решений по выявлению и пресечению компьютерных преступлений;

►    организация взаимодействия и координация усилий правоохранительных органов, спецслужб, судебной системы, обеспечение их необходимой материально-технической базой;

►    организация эффективного взаимодействия правоохранительной системы России с правоохранительными органами зарубежных стран, осуществляющими борьбу с компьютерными преступлениями;

►    координация действий с общественными и частными организационными структурами (фондами, ассоциациями, фирмами, службами безопасности банковских и коммерческих структур), на своем уровне осуществляющими практические мероприятия по обеспечению информационной безопасности.

Создаваемая система должна быть обеспечена высококвалифицированными кадрами. Создание целостной системы обучения, подготовки и переподготовки специалистов по борьбе с компьютерными правонарушениями является одной из основных задач.


Заключение

Преступления в сфере компьютерной информации, особенно это касается взлома удаленных компьютеров, являются практически идеальной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства этих преступлений является весьма проблематичной.

Кроме того, парадоксальность компьютерных преступлений состоит в том, что трудно найти другой вид преступле­ний, после совершения которого его жертва не выказывает особой заинтересованности в поимке преступ­ника, а сам преступник, будучи пойман, всячески рек­ламирует свою деятельность на поприще компьютер­ного взлома, мало что утаивая от представителей пра­воохранительных органов.

Этому можно найти объяснения. Во-первых, потерпевшая сторона не всегда стре­мится афишировать факт несанкционированного про­никновения к ее базе данных, поскольку это может выз­вать отток клиентуры, обеспокоенной отсутствием дей­ственной системы защиты получаемой и обрабатывае­мой информации. Во-вторых, преступник, даже получив максималь­ный срок лишения свободы, чаще всего условный, приобретает широкую известность в деловых и крими­нальных кругах, что позволяет ему с выгодой использо­вать приобретенные знания и умения. Вместе с тем одной из основных проблем является отсутствие разработанных методик по проведению компьютерных экспертиз, а также нехватка высококва­лифицированных специалистов.

Для выявления проти­воправности действий хакера и поиска следов компью­терного преступления требуется эксперт, облада­ющий опытом и знаниями в области ЭВМ никак не меньшими, чем сам преступник. Без грамотного экс­пертного заключения привлечение лица к уголовной ответственности, даже при наличии признаков состава преступления, становится проблематичным.

Именно поэтому такой высокий процент прекращенных дел по данной категории преступлений. По-видимому, только ужесточение наказания за данную категорию преступлений и его неотвратимость могут изменить сложившуюся ситуацию.

 


Список использованной литературы

 

1.         Законодательные акты и комментарии к ним:

1.         Уголовный кодекс Российской Федерации от 24.05.96г. – СПб.: Альфа, 1996.

2.         Фе­деральный закон от 22 февраля 1995г. № 24-ФЗ «Об информации, информатизации и защите информации». // Российская газета. — 1995. — 22 февраля.

3.         Федеральный закон «Об информации, информатизации и защите информации»: Комментарий. – М.: Институт государства и права РАН, 1996.

4.         Постатейный Комментарий к Уголовному кодексу РФ 1996г. / Под ред. А. В. Наумова. – М.: Юристъ, 1996.

5.         Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. – М., 1996.

 

2. Учебники и монографии:

1.         Батурин Ю.М., Жодзинский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юридическая литература, 1991.

2.         Батурин Ю.М. Проблемы компьютерного права. — М.: Юридическая литература, 1991.

3.         Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. – М.: Право и закон, 1996.

4.         Егорышев А.С. Безопасность компьютерной информации в XXI веке. / Общество, государство и право России на пороге XXI века: теория, история. Межвузовский сборник научных трудов. / Под редакцией проф. К.Б. Толкачева, проф. А.Г. Хабибулина. – Уфа: УЮИ МВД России, 2000.

5.         Информатика для юристов: Учебник. / О.Э. Згадзай, С.Я. Ка­занцев, Л.А. Казанцева; под ред. С.Я. Казанцева. — М.: Мастер­ство, 2001.

6.         Копылов В.А. Информационное право. – М.: Юристъ, 1997.

7.         Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.

8.         Пущин В.С. Преступления в сфере компьютерной информации. – М., 2000.

9.         Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. – Курган, 1999.

10.       Уголовное право России. Особенная часть: Учебник. / Отв. ред. Б.В. Здравомыслов. – М.: Юристъ, 1996.

 

3. Научные статьи в журналах:

1.         Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. – № 1. – С.94–96.

2.         Голубев В.В. Компьютеризация и уголовное право. // Законодательство. – 1999г. – № 8.

3.         Гульбин Ю. Преступления в сфере компьютерной информации. // Российская юстиция. – 1997г. – №10.

4.         Крылов В.В. Информация как элемент криминальной деятельности. // Вестник Московского университета, серия 11. – 1998. – №4. – М.: Право.

5.         Крылов В.В. Информационные преступления - новый криминалистический объект // Российская юстиция. – 1997г. – N 4.

6.         Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации. // Российская юстиция. – 1999. – №1. – С.44–45.

 

Материалы сайтов:

1.         Уголовный кодекс РФ от 13 июня 1996г. № 63-ФЗ (с изменениями от 27.05.98, 25.06.98г., 09.02.99г., 15.03.99г., 18.03.99г., 09.07.99 г., 20.03.01г., 19.06.01г., 07.08.01г., 17.11.01г., 29.12.01г., 14.03.02г., 07.05.02г., 25.06.02г., 25.07.02г., 31.10.02г., 11.03.03г., 08.04.03г., 07.07.03г., 08.12.03г., 2107.04г., 26.07.04г., 28.12.04г., 21.07.05г.) –http://law.rambler.ru/library/norubs/9577/index.html.

2.         crime-research.ru

3.         http://www.crime-research.ru/library/Golovin.htm

4.         Сорокин А.В. Судебная практика по делам о преступлениях в сфере компьютерной информации. – http://www.zaural.ru/procur/my_page.htm.


Приложение 1

ОБВИНИТЕЛЬНОЕ ЗАКЛЮЧЕНИЕ
по уголовному делу 73129[16]

 по обвинению Т. и К. в совершении преступления,

предусмотренного ст. 272 ч. 2 УК РФ.

9-го ноября 2001г. УРОПД ГУВД МО было возбуждено уголовное дело № 73129 по факту совершения неправомерного доступа к охраняемой законом компьютерной информации в кассовых аппаратах ЧП4001 г. Павловский Посад.

Проведенным по делу расследованием установлено: в период времени с июля 2001 года, точная дата следствием не установлена, по 9-е ноября 2001 года, руководитель ЧП 4001 г. Павловский Посад Московской области Т., по предварительному сговору в группе с К. и действуя с ней с единым умыслом, с целью сокрытия доходов от налогообложения, ежедневно, в период времени с 17-ти до 19-ти часов, в торговых палатках ЧП 4001 на ул. Б. Покровка г. Павловский Посад, подключали в гнезда «ЭВМ» и «Ш-К» двух контрольно-кассовых аппаратов АМС 100-Ф, являющихся разновидностью электронно-вычислительной машины, специально изготовленный самодельный прибор в виде микрокомпьютера, осуществляя доступ к компьютерной информации о проведенных через контрольно-кассовые аппараты финансовых операциях в течении текущей смены. После подключения прибора к контрольно-кассовым аппаратам и совершения неправомерного доступа к охраняемой законом компьютерной информации, в буферной памяти контрольно-кассовых аппаратов АМС 100-Ф № 29721626 и № 29721975 уничтожалась вся информация о предшествующих финансовых операциях выполненных в течении текущей смены, в том числе информация о номере покупки и общей сумме выручки за текущую смену . Уничтожив и модифицировав информацию в буферной памяти контрольно-кассовых аппаратов в течение указанного времени, обе торговые точки ЧП 4001 продолжали свою работу, накапливая информацию в буферной памяти о производимых финансовых операциях до окончания текущей смены, то есть до 21-го часа, после чего в фискальную память контрольно-кассовых аппаратов заносились измененные заниженные данные о сумме выручки за смену.

Таким образом, Т. и К. совершили неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ). Это деяние, совершенное группой лиц по предварительному сговору, повлекло уничтожение и модификацию информации.


Приложение 2

Уфа, 2002г.

Уголовное дело № 2010053

по обвинению П. в совершении преступлений,

предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ

(неправомерный доступ к сети Интернет).

 

Фабула уголовного дела:

 Проведенным по делу предварительным расследованием установлено:

 В декабре 2001г. П. от своего знакомого С. получил логин, принадлежащий диспансеру, полученный от Информационно-коммуникационного центра по договору от 28.09.2001г.

Затем, в период с 1 декабря 2001г. по 1 марта 2002г. П., полностью осознавая всю противоправность своих незаконных действий, неоднократно, как в ночное, так и в дневное время, используя указанный выше логин, осуществлял незаконный выход в компьютерную сеть Интернет.

Для несанкционированного выхода в сеть Интернет П. использовался компьютер со следующими характеристиками: процессор – Celeron–500, материнская плата – ASUS P2-99, жесткий диск – Quantum 15Gb, устройство для чтения лазерных дисков – CD-ROM, оперативное запоминающее устройство – 256RAM, модем внутренний – Sportser 33.6 FAX Voice, видеокарта – Asus Riva TNT2 16Mb, позволяющими осуществление доступа к ресурсам сети Интернет, а так же телефонная линия, имеющая выход на городской номер, которые были расположены и установлены по месту проживания П.

Осуществляя незаконный выход в сеть Интернет, П. полностью осознавал, что его умышленные, неправомерные действия повлекли блокирование компьютерной информации, выразившееся в искусственном затруднении доступа законного пользователя к ресурсам Интернет; копирование охраняемой законом компьютерной информации, что выразилось в переносе информации с одного физического носителя на жесткий диск системного блока своего домашнего компьютера помимо воли собственника; а так же модификацию охраняемой законом статистической информации законного пользователя, что выразилось в увеличении показателей оплаты на сервере законного пользователя в лице диспансера.

 Таким образом, П. своими умышленными действиями совершил преступление, предусмотренное ч.1 ст. 272 УК РФ – неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, повлекший блокирование, модификацию и копирование информации.

 В процессе работы в сети Интернет, П. с целью бесплатного пользования услугами Интернет, из корыстных побуждений, умышленно, обманным путем, используя логин, принадлежащий диспансеру, полученный от Информационно-коммуникационного центра по договору от 28.09.2001 г., в период с 01.12.01г. по 01.03.02г., совершал выход и работу в сети Интернет, сознавая, что причиняет материальный ущерб собственнику указанного логина.

Всего за период с 1 декабря 2001г. по 1 марта 2002г., П. были осуществлены неправомерные выходы в Интернет на общую сумму 2 546,15 руб., согласно справке от 27.02.2002 г. диспансера. Полученные услуги П. не оплачивались, и не могли оплачиваться в связи с тем, что стоимость за пользование сетью автоматически относилась на счет законного пользователя – диспансера, при этом П. реально не изымал денежные средства и имущество у собственника. Указанные действия были произведены П. несмотря на то, что ему был известен порядок предоставления услуг Интернет, а так же порядок произведения оплаты за полученные услуги.

Своими преступными действиями П., путем обмана причинил диспансеру материальный ущерб на общую сумму 2 546,15 руб. за полученные незаконным способом услуги.

 Таким образом, П. своими умышленными действиями совершил преступление, предусмотренное ч.1 ст. 165 УК РФ – причинение имущественного ущерба путем обмана при отсутствии признаков хищения.


Приложение 3

Саратов, 2003г.

Уголовное дело № 82256

по обвинению Т. в совершении преступлений,

предусмотренных ч.1 ст. 146, ч.1 ст. 273 УК РФ

(использование и распространение специальной программы

для взлома бухгалтерского программного обеспечения)

 

Фабула уголовного дела:

 Проведенным по настоящему уголовному делу расследованием установлено следующее.

 У Т., не имеющего постоянного места работы и источника доходов, в 2002г. возник преступный умысел на извлечение доходов путем реализации копий компьютерных программ, без оформления договора на право их обладания, с целью извлечения выгоды.

С целью реализации своего преступного умысла, в г. Саратове примерно 10 февраля 2003г. на территории рынка «Саратовская Горбушка», в дневное время у неустановленного в ходе следствия лица по имени А., Т. незаконно приобрел нелицензионный CD-ROM диск, являющийся машинным носителем, содержащий компьютерную программу «1С Предприятие», без заключения соглашения на право использования данной программой с официальными представителями АОЗТ «1С» в Саратовской области. Данный диск так же содержал вредоносную программу «SABLE», специально предназначенную для внесения несанкционированной модификации с целью дальнейшего использования и копирования программы «1С Предприятия», после чего хранил указанный диск при себе и у себя дома до 17 февраля 2003г.

Кроме того, одновременно с приобретением диска, содержащего программную продукцию АОЗТ «1С», Т. незаконно приобрел у указанного выше лица два CD-ROM диска, являющихся машинными носителями, содержащими компоненты компьютерной программы «Гарант-Максимум», без заключения соглашения на право использования данной программы с официальными представителями НПП «Гарант-Сервис» в Саратовской области», после чего хранил указанные диски при себе и у себя дома до 17 февраля 2003г.

Действуя с целью реализации своего преступного умысла, Т. предпринял меры к поиску клиентов, согласных на приобретение нелицензионных программ АОЗТ «1С» и НПП «Гарант-Сервис», за незаконное денежное вознаграждения и, в результате, ему удалось договориться о сбыте программ.

После этого Т., осознавая, что незаконно приобретенная им программа «1С: Предприятие, комплексная поставка версия 7.7», стоимостью 88340 руб., является собственностью АОЗТ «1С», и что копирование этой программы и распространение ее копий запрещено правообладателем и нарушает его авторские права, причиняя правообладателю крупный ущерб, тем не менее, имея доступ к указанной компьютерной информации, из корыстных побуждений, с целью извлечения выгоды, 17 февраля 2003г., в период времени с 12 часов до 12 часов 20 минут, находясь на торговой точке ЧП «К.», расположенной на рынке «Саратовская Горбушка», продал Н. имевшийся у него при себе диск, являющийся машинным носителем, содержащий программу «1С: Предприятие комплексная поставка версия 7.7», осуществив тем самым несанкционированное распространение с целью извлечение выгоды информации, неразрешенное ее собственником. При этом Т. был осведомлен о том, что на диске так же содержится программа, предназначенная для нейтрализации ключа «HASP», являющегося интеллектуальным средством защиты программы от копирования, поставляемого правообладателем вместе с программой «1С: Предприятие, комплексная поставка версия 7.7», а именно программа «SABLE». Данная программа специально предназначена для внесения несанкционированной модификации программного продукта АОЗТ «1С», эмулирующую указанный ключ.

Таким образом, Т. совершил незаконное использование объектов авторского права с целью извлечения выгоды, причинив крупный ущерб правообладателю АОЗТ «1С», официальным представителем которой на территории Саратовской области является ООО «А.», на сумму 88340 рублей, а так же в виде подрыва деловой репутации указанных фирм, являющийся для АОЗТ «1С» крупным ущербом, поскольку включает в себя не только ущемление имущественных прав и причинение реального материального ущерба законным интересам правообладателей, но и нарушение конституционных прав и охраняемых законами РФ и международными договорами прав, а так же подрыв их деловой репутации.

Кроме того, 17 февраля 2003г., одновременно с незаконным сбытом программного продукта АОЗТ «1С», в период времени с 12 часов до 12 часов 20 минут, Т., осознавая, что незаконно приобретенная им программа «Гарант-Максимум», стоимостью 58752 руб. является собственностью НПП «Гарант-Сервис», и что копирование этой программы и распространение ее копий запрещено правообладателем и нарушает его авторские права, причиняя правообладателю крупный ущерб, тем не менее, имея доступ к указанной компьютерной информации, из корыстных побуждений, с целью извлечения выгоды, находясь на торговой точке ЧП «К.», расположенной на рынке «Саратовская Горбушка», продал Н. имевшиеся у него при себе два диска, являющиеся машинными носителями, содержащими программу «Гарант-Максимум», осуществив тем самым несанкционированное распространение с целью извлечение выгоды информации, неразрешенное ее собственником.

Таким образом, Т. совершил незаконное использование объектов авторского права с целью извлечения выгоды, причинив крупный ущерб правообладателю НПП «Гарант-Сервис», официальным представителем которой на территории Саратовской области является ООО «Компания «Гарант-Саратов»», на сумму 58752 руб., а так же в виде подрыва деловой репутации указанных фирм, являющийся для НПП «Гарант-Сервис» крупным ущербом, поскольку включает в себя не только ущемление имущественных прав и причинение реального материального ущерба законным интересам правообладателей, но и нарушение конституционных прав и охраняемых законами РФ и международными договорами прав, а так же подрыв их деловой репутации.

После этого Т., в качестве вознаграждения, получил от Н. за копии указанных программ наличные деньги в сумме 2100 руб., после чего был задержан сотрудниками правоохранительных органов.

 Таким образом, своими действиями Т. совершил преступление, предусмотренное ч.1 ст. 146 УК РФ – незаконное использование объектов авторского права, если это деяние причинило крупный ущерб.

 Кроме того, Т. осознавал, что защитная система лицензионной программы «1С: Предприятие, комплексная поставка версия 7.7» не позволит использовать продукт авторского права, принадлежащий АОЗТ «1С» без системного ключа «HASP». С целью нейтрализации ключа «HASP», являющегося интеллектуальным средством защиты программы от копирования, поставляемого правообладателем вместе с программой «1С: Предприятие, комплексная поставка версия 7.7», Т. передал Н. программу «SABLE», специально предназначенную для внесения несанкционированной модификации программного продукта АОЗТ «1С», эмулирующую указанный ключ, находившуюся на диске, проданном им. Тем самым он осуществил распространение вредоносной программы «SABLE».

 Таким образом, своими действиями Т. совершил преступление, предусмотренное ч.1 ст. 273 УК РФ – создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному модификации и копированию информации, а равно использование и распространение таких программ.


[1] Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. – № 1. – С. 96.

[2] Ст.2 Федерального закона «Об информации, информатизации и защите информации» от 20.02.95г. № 24-ФЗ.

[3] Крылов В.В. Информация как элемент криминальной деятельности. // Вестник Московского университета, серия 11. – 1998. – №4. – М.: «Право».

[4] Федеральный закон «Об информации, информатизации и защите информации»: Комментарий. – М.: Институт государства и права РАН, 1996. – С. 15.

[5] Копылов В.А. Информационное право. – М.: Юристъ, 1997. – С. 23.

[6] Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации. // Российская юстиция. – 1999. - №1. – С.44-45.

[7] Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. – Курган, 1999.

[8] Батурин Ю.М. Проблемы компьютерного права. — М.: Юрид. лит., 1991.

[9] Гульбин Ю. Преступления в сфере компьютерной информации. // Российская юстиция. - 1997г. - №10.

[10] Постатейный Комментарий к Уголовному кодексу РФ 1996г. / Под ред. А. В. Наумова. – М.: Юристъ, 1996.

[11] Федеральный закон от 20 февраля 1995г. № 24-ФЗ «Об информации, информатизации и защите информации».

[12] Постатейный Комментарий к Уголовному кодексу РФ 1996г. / Под ред. Наумова А.В. – М.: Юристъ, 1996.

[13] Голубев В.В. Компьютеризация и уголовное право. // Законодательство. - 1999г. - № 8.

[14] Федеральный закон от 20 февраля 1995г. № 24-ФЗ «Об информации, информатизации и защите информации».

[15] Уголовное право России. Особенная часть: Учебник. / Отв. ред. Б.В. Здравомыслов. - М.: Юристъ, 1996. - С. 352.

[16] http://narod.zaural.ru/procur/delo7.htm


Информация о работе «Преступления в сфере компьютерной информации»
Раздел: Государство и право
Количество знаков с пробелами: 73534
Количество таблиц: 3
Количество изображений: 0

Похожие работы

Скачать
130860
0
2

... - лицо, достигшее 16 лет. В ст. 274 и в ч. 2 ст. 272 УК формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети. Преступление в сфере компьютерной информации - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных, совершенное во вред подлежащим правовой охране правам и ...

Скачать
125676
2
0

... техники: машинными носителями: аппаратурой и приспособлениями он располагал: где: на какие средства их приобрел и где хранил?" [6] 3?      РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ? 3?1?     Расследование неправомерного доступа к компьютерной информации Согласно ст? 272 УК ответственность за деяние наступает при условии: если неправомерный доступ к компьютерной информации ...

Скачать
85990
0
0

... признаков совершенного преступления и установления тождества фактических обстоятельств преступления и признаков соответствующей уголовно-правовой нормы. Особенность квалификации преступлений в сфере компьютерной информации При квалификации преступлений в сфере компьютерной информации могут возникнуть многочисленные вопросы, касающиеся отграничений этих преступлений как между собой, так и ...

Скачать
141212
0
0

... доступ, то собственник сервера не идет в милицию, а нанимает хакера и «залатывает брешь» в защите. ГЛАВА 2. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 2.1. Неправомерный доступ к компьютерной информации В статье 272 Уголовного кодекса РФ предусмотрена ответственность за неправомерный доступ к компьютерной информации, охраняемой законом, т.е. информации на ...

0 комментариев


Наверх