Создание, использование и распространение вредоносных программ для ЭВМ
Объективную сторону этого преступления образуют несколько самостоятельных действий: 1) создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети; 2) использование таких программ; 3) распространение таких программ или машинных носителей с такими программами.35 Общественная опасность создания, использования и распространения вредоносных программ для ЭВМ заключается в том, что такие действия могут повлечь за собой сбои в работе ЭВМ, системы ЭВМ или их сети, прекращение их функционирования либо выдачу ими искаженной информации, на основе которой могут приниматься ошибочные государственные, политические, экономические и другие решения.36 Непосредственным объектом рассматриваемого преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания.37 Предметом данного преступления являются охраняемые законом авторские программы для ЭВМ, а также машинные носители таких программ.38 Под программой для ЭВМ понимается объективная форма представления совокупности данных и команд, предназначенных для функционирования электронных вычислительных машин и других компьютерных устройств с целью получения определенного результата. Под программой для ЭВМ подразумеваются также подготовительные материалы, полученные в ходе ее разработки, и порождаемые ею аудиовизуальные отображения.39 Вредоносная программа — это специально написанная (созданная) программа, которая, получив управление, способна причинить вред собственнику или владельцу информации в виде ее уничтожения, блокирования, модификации или копирования, а также нарушения работы ЭВМ, системы ЭВМ или их сети.
Наиболее опасной разновидностью вредоносной программы следует признать программу — вирус (компьютерный вирус). Программа — вирус — это специально созданная программа, способная самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти, создание помех в работе ЭВМ. Такие программы, как правило, составляются на языке ассемблера, никаких сообщений на экран монитора не выдают. Переносятся при копировании с диска на диск либо по вычислительной сети.40 Продавцы программного обеспечения иногда снабжают программные пакеты специальной программой - "жучком", тестирующей состояние компьютерной системы покупателя и сообщающей автоматически (при регистрации или обновлении с помощью модема) продавцу сведения об используемых покупателем компьютерном оборудовании и программном обеспечении. Данная программа может рассматриваться в качестве вредоносной программы, предназначенной для несанкционированного копирования информации в случае, если покупателю не сообщается об этом свойстве программного продукта. Создание (включая изменение существующей программы) вредоносной программы означает любую деятельность, направленную на написание вредоносной программы. Создание вредоносной программы - не только творческая деятельность ее автора, но и техническая помощь, оказанная ему другими лицами. Созданием вредоносной программы будет и написание вредоносной программы, лишенной свойства новизны (например, известной раннее, но утраченной или недоступной создателю).41
Внесение изменений в существующие программы — это процесс модификации программы (переработка программы или набора данных путем обновления, добавления или удаления отдельных фрагментов) до такого ее качества, когда эта программа способна вызвать вредные последствия, указанные в диспозиции ч. 1 ст. 273 УК.42 Под распространением программ для ЭВМ или базы данных понимается предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ или базе данных, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Под использованием программ для ЭВМ или базы данных понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в хозяйственный оборот (в том числе в модифицированной форме). Не признается использованием программы для ЭВМ или базы данных передача средствами массовой информации сообщений о выпущенной в свет программе для ЭВМ или базе данных.43 Следует обратить внимание, что создание, использование и распространение вредоносных программ для ЭВМ всегда предполагает активные действия со стороны лица, совершившего это преступление. Бездействием совершить рассматриваемое преступление представляется невозможным.44 С субъективной стороны рассматриваемое преступление совершается с прямым умыслом. Мотивами этого деяния могут быть хулиганские побуждения, месть, корыстные или другие соображения. Субъектом этого преступления может быть любое вменяемое лицо, достигшее 16-летнего возраста и обладающее знаниями в области программирования и пользования ЭВМ. Рассматриваемое преступление при отсутствии квалифицирующих признаков относится к категории деяний средней тяжести.45 Состав преступления, сконструированный в ч. 1 ст. 273, является формальным. Следовательно, для признания преступления оконченным не требуется наступления вредных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети. Достаточно установить сам факт совершения хотя бы одного из альтернативно-обязательных действий, перечисленных в диспозиции ч. 1 ст. 273. 46
Часть 2 ст. 273 УК в качестве квалифицирующего признака преступления предусматривает наступление тяжких последствий. Таким образом, квалифицированный состав рассматриваемого преступления сконструирован по типу материального состава. В силу этого обстоятельства для признания лица виновным в совершении преступления, ответственность за которое наступает по ч. 2 ст. 273, необходимо установить факт наступления или распространения вредоносных программ для ЭВМ, т.е. действий, образующих объективную сторону этого преступления. К тяжким последствиям следует отнести гибель людей, причинение тяжкого или средней тяжести вреда их здоровью, массовое причинение легкого вреда здоровью людей, наступление экологических катастроф, транспортных или производственных аварий, причинение крупного материального ущерба личности, обществу или государству. Специфика рассматриваемого более опасного вида данного преступления заключается в том, что оно совершается с двумя формами вины, т.е. характеризуется умыслом относительно факта создания, использования или распространения вредоносной программы для ЭВМ и неосторожностью (легкомыслием либо небрежностью) относительно наступления тяжких последствий. Это означает, что причинение тяжких последствий не охватывается умыслом виновного, однако он предвидит возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывает на их предотвращение либо не предвидит, хотя и должен был и мог предвидеть возможность наступления тяжких последствий.47 Достаточно часто создание, использование и распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, например: воспрепятствование осуществлению избирательных прав граждан или работе избирательных комиссий (ст. 141 УК РФ); фальсификация избирательных документов, документов референдума или неправильный подсчет голосов (ст. 142 УК РФ); мошенничество (ст. 159 УК РФ); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); незаконное получение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ); неправомерный доступ к компьютерной информации (ст. 272 УК РФ); диверсия (ст. 281 УК РФ) и др. В этом случае содеянное надлежит квалифицировать по совокупности совершенных виновным преступлений.48
Так, Автозаводской районный суд г. Тольятти, рассмотрев в судебном заседании уголовное дело в отношении гр. В., работающего программистом, не судимого, обвиняемого в совершении преступлений, предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ установил: Подсудимым В. были совершены умышленные преступления при следующих обстоятельствах: В период с 14.01.05 по 09.03.05 г., В, находясь по месту своего жительства, посредством своего персонального компьютера, используя специальные программы для ЭВМ «Итеркап» и «А4Прокси», получил с их помощью доступ к веб-серверу ООО «РОСБЕТ», в результате была нарушена работа ЭВМ ООО «РОСБЕТ», выразившаяся в замедлении работы сайта и полной блокировке системы ЭВМ. Органами предварительного следствия действия В. были квалифицированы по ст. 273 ч. 1 УК РФ как использование специальных программ, заведомо приведших к нарушению работы ЭВМ, блокированию системы ЭВМ и ее сети. Он же, в период с 14.01.05 по 09.03.05 г., находясь по месту своего жительства, посредством своего персонального компьютера, используя вышеуказанные программы, осуществил неправомерный доступ к компьютерной информации, содержащейся на сервере ООО «РОСБЕТ» искусственным путем внес изменения в данную базу, произвел копирование структуры и содержимого базы данных – таблиц, хранимых процедур и данных, находящихся в памяти сервера. В результате деятельности В. была нарушена работа ЭВМ ООО «РОСБЕТ» и произведена блокировка доступа к компьютерной информации. Органами предварительного следствия действия В. были квалифицированы по ст. 272 ч. 1 УК РФ как совершение неправомерного доступа к охраняемой законом компьютерной информации, который повлек блокирование и модификацию компьютерной информации, нарушение работы ЭВМ и системы ЭВМ. Он же, 21, 23.02.2005 г. в 10 часов 28 минут, находясь по месту своего жительства, имея умысел на хищение чужого имущества, посредством своего персонального компьютера зарегистрировался в электронной платежной системе под вымышленным именем Александров И. А. и в игровом проекте «Шанс.ру» под вымышленным именем Фомин А. С. При помощи вышеуказанных программ осуществил неправомерные доступы к компьютерной базе, содержащейся на сервере ООО «РОСБЕТ», внес изменения в базу данных, создав ставки, по которым были сданы высокооплачиваемые выигрышные комбинации, в результате которых выигрыш вымышленного Фомина составил 544,5 долларов США, которые В., перечислив по запросу о выигрышах на кошелек в системе Веб-мани, похитил.
Он же, 01.03.2005 года в 11 часов 24 минуты, находясь по месту своего жительства, имея умысел на хищение чужого имущества, посредством своего персонального компьютера зарегистрировался в электронной платежной системе и в игровом проекте «Шанс.ру» под вымышленным именем – Кошуба Н. Л. При помощи вышеуказанных программ осуществил неправомерный доступ к компьютерной базе, содержащейся на сервере ООО «РОСБЕТ», внес изменения в базу данных, создав ставки, по которым были сданы высокооплачиваемые выигрышные комбинации, в результате которых выигрыш клиента Кошуба составил 10000 рублей, которые В. перечислив по запросу о выигрышах на кошелек в системе Веб-мани, похитил. В соответствии со ст. 316 УПК РФ, суд приговорил: В. признать виновным в совершении преступлений, предусмотренных ст. ст. 273 ч.1, 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ и назначить в отношении его наказание: - по ст. 273 ч. 1 УК РФ в виде 1 года лишения свободы со штрафом в размере 5000 рублей с отчислением в доход государства, по ст. 272 ч. 1, 159 ч. 1, 159 ч. 1 УК РФ по 6 месяцев лишения свободы по каждому эпизоду. В соответствии со ст. 69 УК РФ, путем частичного сложения, назначить В. окончательное наказание в виде 1 года 6 мес. Лишения свободы со штрафом в размере 5000 руб. с отчислением в доход государства. В соответствии со ст. 73 УК РФ основное наказание В. считать условным с испытательным сроком 1 год 6 мес.49 Если создание, использование или распространение вредоносных программ для ЭВМ выступает в качестве способа совершения иного умышленного преступления, то при квалификации содеянного следует руководствоваться следующими правилами: а) в том случае, если виновный стремился совершить преступление, состав которого сконструирован по типу материального, но по независящим от него обстоятельствам общественно опасные последствия не наступили, — деяние квалифицируется по правилам совокупности преступлений, предусматривающих ответственность за покушение на то преступление, к совершению которого лицо изначально стремилось, и за создание, использование или распространение вредоносных программ для ЭВМ (ч. 1 ст. 273 УК); б) в случае, если виновный посредством создания, использования или распространения вредоносных программ для ЭВМ совершил иное умышленное преступление, содеянное им квалифицируется только по соответствующей статье Особенной части УК, предусматривающей ответственность за совершение этого преступления без дополнительной квалификации по ст. 273 УК РФ; в) исключение составляют те ситуации, когда создание, использование или распространение вредоносных программ для ЭВМ выступает в качестве способа совершения менее опасного преступления, чем предусмотренного в ч. 1 ст. 273 (например, создание вредоносной программы с целью злостного уклонения от уплаты средств на содержание детей). В таких случаях содеянное виновным необходимо квалифицировать по правилам совокупности преступлений. Например, по ч. 1 ст. 273 и, в том случае, если виновный для уклонения от уплаты средств на содержание несовершеннолетних детей использовал вредоносную программу, — по ч. 1 ст. 157 УК.50 Как и неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ стало возможным только с появлением компьютеров. Создание и развитие Интернет раскрыло новые горизонты для данного вида преступлений, распространяющиеся по Интернет, смогли порождать целые эпидемии за счет того, что все компьютерные системы стали подключаться к единой всемирной сети. Подсчет количества «зараженных» систем от той или иной вредоносной программы ведется уже в миллионах. Например, модификация вируса Sobig (Sobig.F) появилась в Интернет 19 августа 2003 года и поставила новый мировой рекорд (вскоре побитый MyDoom), заразив более 1 млн. компьютеров за 24 часа. Приблизительный ущерб: $5–10 млрд.51 Вследствие глобальности и анонимности Интернет создатели большинства из самых разрушительных вирусов так и не найдены. При этом наибольшую опасность представляют те разновидности вредоносных программ, которые способны к самовоспроизводству и самораспространению.52 Представляется, что среди таких вредоносных программ выделяются те, которые могут самораспространяться в Интернет. При этом компьютерная программа, которая самопроизвольно множится посредством Интернет, очень опасна, так как в состоянии нанести ущерб неограниченно большому кругу лиц по всему миру. Как отмечают некоторые авторы, внедрение компьютерных вирусов в сети позволяет причинить вред обществу и государству в целом.53 Таким образом, распространение вредоносных программ посредством Интернет может служить дополнительным квалифицирующим признаком.
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Среди преступлений, предусмотренных гл. 28 УК РФ, данное преступление является наименее распространенным. Так, по данным ГИЦ МВД России, в 1997 г. в Российской Федерации не было зарегистрировано ни одного факта нарушения правил эксплуатации ЭВМ, их системы или сети, в 1998 г. - одно преступление, в 1999 г. - ни одного, в 2000 г. их количество составило 44, а по итогам 2001 г. число фактов нарушения правил эксплуатации ЭВМ впервые преодолело отметку 100. Вместе с тем количество фактов неправомерного доступа к охраняемой законом компьютерной информации (преступления, ответственность за которое предусмотрена ст. 272 УК РФ) превышает приведенные показатели более чем в 10 раз, а количество фактов создания, использования и распространения вредоносных программ для ЭВМ (преступления, ответственность за которое предусмотрена ст. 273 УК РФ) - более, чем в 3 раза. На наш взгляд, приведенные данные свидетельствуют прежде всего о недостаточной работе правоохранительных органов, по выявлению фактов данных преступлений.54 Общественная опасность нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети заключается в том, что это может привести к уничтожению, блокированию или модификации охраняемой законом компьютерной информации и причинению существенного вреда собственнику, владельцу или пользователю ЭВМ, системы ЭВМ или их сети.55 Родовым объектом нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети является совокупность общественных отношений, составляющих содержание общественной безопасности и общественного порядка. Видовым объектом посягательства выступает совокупность общественных отношений в части правомерного и безопасного использования компьютерной информации и информационных ресурсов. Непосредственным объектом анализируемого преступления являются общественные отношения в сфере соблюдения установленных правил, обеспечивающих нормальную эксплуатацию ЭВМ, системы ЭВМ или их сети_. Дополнительный объект нарушения правил эксплуатации ЭВМ, их системы или сети факультативен. Его наличие зависит от вида вреда, причиненного правам и законным интересам потерпевшего. Дополнительным объектом может, например, выступать право собственности, авторское право, право на неприкосновенность частной жизни, личную и семейную тайну, общественные отношения по охране окружающей среды, внешняя безопасность Российской Федерации.56 Предметом этого преступления являются электронно-вычислительные машины (ЭВМ), системы ЭВМ или их сети. С объективной стороны данное преступление выражается в нарушении правил эксплуатации ЭВМ, системы ЭВМ или их сети. Эти нарушения могут выражаться в несоблюдении правил эксплуатации аппаратного обеспечения ЭВМ, системы ЭВМ или их сети либо правил эксплуатации программного обеспечения, предназначенного для функционирования ЭВМ, системы ЭВМ или их сети.57 Под правилами эксплуатации компьютерной системы следует понимать как правила, которые могут быть установлены компетентным государственным органом, так и правила технической эксплуатации и правила работы с программами, установленные изготовителями ЭВМ и иного компьютерного оборудования, правила, установленные разработчиками программ, сетевыми администраторами, а также правила, установленные владельцем компьютерной системы или по его полномочию (например, последний может запретить служащим использование не прошедших проверку на "вирусы" дискет). Нарушения правил эксплуатации ЭВМ могут быть подразделены на физические (неправильное подключение периферийного оборудования, отсутствие устройств бесперебойного питания, нарушение теплового режима в помещении, неправильное подключение ЭВМ к источникам питания, нерегулярное техническое обслуживание, использование несертифицированных средств защиты и самодельных узлов и приборов и пр.) и интеллектуальные (невыполнение процедуры резервного копирования, несанкционированная замена программного обеспечения, параметров настройки системы ЭВМ или компьютерной сети и пр.).58 Обязательным признаком объективной стороны рассматриваемого преступления является наступление определенного последствия нарушения правил эксплуатации ЭВМ и других устройств в виде уничтожения, блокирования или модификации охраняемой законом компьютерной информации - существенного вреда их собственнику, владельцу или пользователю. Существенность вреда собственнику, владельцу или пользователю компьютерной информации определяется с учетом фактических обстоятельств совершенного преступления и является вопросом факта. Например, причиненный вред следует признавать существенным, если в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети утрачена важная компьютерная информация, повлекшая дезорганизацию производственной деятельности государственной или коммерческой организации, или оно вызвало сложный и дорогостоящий ремонт вычислительной техники, повлекло продолжительный перерыв в обмене информацией между ЭВМ, объединенными в систему ЭВМ или их сеть. Между нарушением правил эксплуатации ЭВМ, системы ЭВМ или их сети и наступившими последствиями, о которых говорится в законе, должна быть установлена причинная связь. Рассматриваемое преступление относится к материальным составам преступлений и считается оконченным с момента наступления указанных в законе последствий.59 Субъективная сторона преступления характеризуется виной в форме умысла или неосторожности. Однако если умышленная вина включает цель подрыва экономической безопасности и обороноспособности РФ, то при определенных обстоятельствах содеянное охватывается ст. 281 УК РФ (диверсия).60 Субъективную сторону преступления, предусмотренного ч. 1 ст. 274 УК РФ составляет вина в виде прямого или косвенного умысла. Мотив и цель нарушения правил эксплуатации ЭВМ имеют факультативное значение. Преступление, предусмотренное ч. 2 ст. 274, совершается с двойной формой вины: умышленной (в виде прямого или косвенного умысла) по отношению к нарушению правил эксплуатации ЭВМ, их системы или сети, и неосторожной по отношению к наступившим тяжким последствиям. Субъект анализируемого преступления - специальный. Им может быть любое физическое вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, которое в силу характера выполняемой трудовой, профессиональной или иной деятельности, имеет беспрепятственный доступ к ЭВМ, их системе или сети, на которое в силу закона, иного нормативного акта возложена обязанность соблюдения правил эксплуатации ЭВМ. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ.61 Это деяние при отсутствии квалифицирующих признаков (ч. 1 ст. 274) относится к категории преступлений небольшой тяжести. Квалифицирующим признаком данного преступления является наступление по неосторожности тяжких последствий в результате нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ч. 2 ст. 274). Понятие тяжких последствий является оценочным. Тяжесть последствий определяется с учетом всех фактических обстоятельств содеянного. Например, тяжким последствием можно считать безвозвратную утрату особо ценной компьютерной информации, уничтожение системы ЭВМ или их сети, несчастные случаи с людьми и т.п. Рассматриваемое преступление при наличии указанного квалифицирующего признака относится к категории преступлений средней тяжести.62
Заключение
Итак, компьютерные преступления - новый вид общественно опасных деяний в уголовном праве РФ. Это умышленные или неосторожные деяния, которые причиняют вред общественным отношениям в сфере использования ЭВМ, системы ЭВМ и их сети, а равно компьютерной информации. В настоящее время существует множество средств, обеспечивающих безопасность компьютерной сети, однако, очевидно, что абсолютную надёжность и безопасность не смогут гарантировать никакие аппаратные, программные и любые другие решения. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации приводит к тому, что большинство компьютерных преступлений остаются безнаказанными. Поскольку в настоящее время уголовный кодекс РФ не охватывает всех видов преступлений в данной сфере, следует с учетом новейших технологий и мнений специалистов в области компьютерных технологий на законодательном уровне расширить состав преступлений, которые предусматривают ответственность за другие виды общественно - опасных деяний в сфере компьютерной информации. В частности, целесообразно ввести дополнительный квалифицирующий признак – совершение преступлений посредством Интернет, поскольку неограниченный доступ к сети способствует еще более стремительному росту преступности в данной сфере.
Список используемой литературы:
1. Федеральный закон от 20.02.1995 № 24-ФЗ "Об информации, информатизации и защите информации" (Принят Государственной Думой 25 января 1995 года) 2. Федеральный закон от 12.08.1995 N 144-ФЗ "Об оперативно-розыскной деятельности" (Принят Государственной Думой 5 июля 1995 года) 3. Закон РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» 4. Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – 325 с. 5. Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Издательство «Инфра-М Контракт». 2006. - 739 с. 6. Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — 911 с. 7. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – 839 с. 8. Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – 240 с. 9. Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. – Владивосток: Издательство Дальневосточного университета, 2008. – 240 с. 10. Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 16 ноября 2006 г. N 46-Д06-54 // Бюллетень Верховного Суда Российской Федерации № 4 2007 года 11. Комментарий к Уголовному кодексу Российской Федерации. Расширенный уголовно-правовой анализ / Под общ. Ред. В.В. Мозякова. – М.: Издательство «Экзамен». – 912 с. 12. Лопатина Т.М. Виктимологическая профилактика компьютерных преступлений // Российская юстиция. – 2006. – № 4. 13. http://www.htpro.ru/modules/sections/index.php?op=printpage&artid=15 14. http://www.internet-law.ru/intlaw/crime/samara.htm 15. http://www.p.samara.ru/news/prigovor_B_02.11.2005.asp 1 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Издательство «Инфра-М Контракт». 2006. – С. 507. 2 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 328. 3 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 620. 4 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240. 5 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. – С. 508 – 511. 6 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240. 7 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 739. 8 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240. 9 ст. 21 Федерального закона от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации" (Принят Государственной Думой 25 января 1995 года) 10 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – 329 с. 11 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240. 12 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. – С. 511 – 514. 13 ч. 2 ст. 8 Федерального закона от 12.08.1995 N 144-ФЗ "Об оперативно-розыскной деятельности" (Принят Государственной Думой 5 июля 1995 года) 14 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. – С. 514. 15 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.14 16 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 329. 17 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.24. 18 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 740. 19 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 240. 20 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 741. 21 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Издательство «Инфра-М Контракт». 2006. – С. 515. 22 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 740. 23 Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 16 ноября 2006 г. N 46-Д06-54 // Бюллетень Верховного Суда Российской Федерации № 4 2007 года 24 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 740. 25 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 241. 26 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.27. 27 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331. 28 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 241. 29 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 330. 30 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.24. 31 http://www.internet-law.ru/intlaw/crime/samara.htm 32 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.29-30. 33 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.32-33. 34 Дремлюга, Р.И. Интернет-преступность: монография / Р.И. Дремлюга. – Владивосток: Изд-во Дальневосточного университета, 2008. – С.64. 35 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 241. 36 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Изд-во «Волтерс Клувер», 2005. – С.331. 37 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С. 35. 38 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331. 39 ст. 1 Закона РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» 40 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 743. 41 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. –С.517. 42 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 744. 43 ст. 1 Закона РФ от 23 сентября 1992 г. N 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» 44 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 744. 45 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331. 46 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 744. 47 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 745-746. 48 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.41. 49 http://www.p.samara.ru/news/prigovor_B_02.11.2005.asp 50 Кадников Н.Г. Уголовное право: общая и особенная части. Учебник для ВУЗов. - М.: Издательство «Городец», 2006. — С. 746. 51 http://www.htpro.ru/modules/sections/index.php?op=printpage&artid=15 52 Комментарий к Уголовному кодексу Российской Федерации. Расширенный уголовно-правовой анализ / Под общ. Ред. В.В. Мозякова. – М.: Издетльство «Экзамен». – С. 651. 53 Лопатина Т.М. Виктимологическая профилактика компьютерных преступлений // Российская юстиция. – 2006. – № 4. – С. 53 54 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.49. 55 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331. 56 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.49. 57 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331. 58 Уголовное право Российской Федерации: Особенная часть: Учебник для вузов (под ред. Иногамовой-Хегай Л.В., Рарога А.И., Чучаева А.И.) Изд. испр., доп. – М.: Инфра-М Контракт. 2006. – С. 519. 59 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 331. 60 Батычко В.Т. Уголовное право. Общая и Особенная части. Курс лекций. Таганрог: - Издательство Таганрогского Государственного Радиотехнического Университета. 2006 г. – С. 241. 61 Преступления в сфере компьютерной информации: квалификация и доказывание. - Учебное пособие. Под ред. к. ю. н. Ю.В. Гаврилина – М.: Издательство «Книжный мир», 2003. – С.58. 62 Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. проф. Л.Л. Кругликов. М.: Издательство «Волтерс Клувер», 2005. – С. 333.
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|