Компьютерная информация как предмет преступления в отечественном уголовном праве тема диссертации и автореферата по ВАК РФ 12.00.08, кандидат наук Челноков, Владислав Валерьевич
- Специальность ВАК РФ12.00.08
- Количество страниц 226
Оглавление диссертации кандидат наук Челноков, Владислав Валерьевич
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ
ГЛАВА 1. УГОЛОВНО-ПРАВОВАЯ ПРИРОДА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
1.1 Развитие взглядов на предмет преступления в отечественной науке уголовного права
1.2 Понятие компьютерной информации
1.3 Программа для ЭВМ как вид компьютерной информации
ГЛАВА 2. ОХРАНЯЕМАЯ ЗАКОНОМ КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ
2.1 Понятие и виды охраняемой законом компьютерной информации
2.2 Неправомерный доступ к охраняемой законом компьютерной информации
2.3 Общественно опасные последствия неправомерного доступа к охраняемой законом компьютерной информации
ГЛАВА 3. ВРЕДОНОСНАЯ КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ
3.1 Понятие вредоносной компьютерной информации
3.2 Виды вредоносной компьютерной информации
3.3 Преступные деяния с вредоносной компьютерной информацией
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ
ПРИЛОЖЕНИЕ 1. СТАТИСТИКА МВД РОССИИ ПО ПРЕСТУПЛЕНИЯМ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
ПРИЛОЖЕНИЕ 2. ВИДЫ ОХРАНЯЕМОЙ ЗАКОНОМ ИНФОРМАЦИИ
ПРИЛОЖЕНИЕ 3. ОПАСНЫЕ КОМПЬЮТЕРНЫЕ ПРОГРАММЫ, ВЫДЕЛЯЕМЫЕ ПРОИЗВОДИТЕЛЯМИ АНТИВИРУСОВ
ПРИЛОЖЕНИЕ 4. КЛАССИФИКАЦИЯ ОПАСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ АНТИВИРУСНОЙ КОМПАНИИ «ДОКТОР ВЕБ»
ПРИЛОЖЕНИЕ 5. КЛАССИФИКАЦИЯ ОПАСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ АНТИВИРУСНОЙ КОМПАНИИ «ЛАБОРАТОРИЯ КАСПЕРСКОГО»
ПРИЛОЖЕНИЕ 6. КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ (В.В. БАКЛАНОВ И М.Э. ПОНОМАРЁВ)
Рекомендованный список диссертаций по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК
Преступления в сфере компьютерной информации: Юридическая характеристика составов и квалификация2000 год, кандидат юридических наук Воробьев, Виктор Викторович
Компьютерная информация как объект уголовно-правовой охраны2008 год, кандидат юридических наук Зубова, Марина Александровна
Преступления в сфере компьютерной информации: уголовно-правовой и криминологический аспекты2007 год, кандидат юридических наук Копырюлин, Алексей Николаевич
Уголовно-правовые меры защиты информации от неправомерного доступа2004 год, кандидат юридических наук Числин, Виталий Петрович
Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ2006 год, кандидат юридических наук Малыковцев, Михаил Михайлович
Введение диссертации (часть автореферата) на тему «Компьютерная информация как предмет преступления в отечественном уголовном праве»
ВВЕДЕНИЕ
Актуальность темы диссертационного исследования. Современное состояние общества характеризуется высокими темпами научно-технического прогресса. К его проявлениям можно отнести непрерывно растущий уровень автоматизации практически всех сфер человеческой деятельности. Основу такой автоматизации составляют электронные вычислительные машины (ЭВМ) или, как их сейчас называют, компьютеры. Поскольку функционирование ЭВМ обусловлено процессами обработки информации (вычислений), то процессы автоматизации коснулись, прежде всего, информационной сферы общества.
Новый импульс развитию информационной сферы в конце XX века дало появление компьютерных сетей, особенно открытой глобальной компьютерной сети Интернет. Благодаря компьютерным сетям финансовая и торговая сферы деятельности вышли на качественно новый уровень. Сеть Интернет не только предоставила людям возможности свободной связи по всему миру, но и стала всеобъемлющим информационным ресурсом, не имеющим аналогов. Она постоянно развивается, обеспечивая своих пользователей новыми технологиями доступа и обмена информацией. В этих условиях сформировался новый безбумажный оборот информации, носителями которой стали ЭВМ, её средства (машинные носители информации) и компьютерные сети. А сама информация, обрабатываемая ЭВМ, передаваемая по компьютерным сетям и хранимая на машинных носителях, получила название компьютерной информации.
Вместе с тем развитие информационных технологий открыло и новые возможности для совершения преступлений с помощью ЭВМ — компьютерных преступлений. При этом использование ЭВМ возможно как при совершении «традиционных» преступлений, например, мошенничества, распространения порнографии, подделки документов или денежных знаков, так и при совершении принципиально новых общественно опасных деяний с компьютерной информацией, до этого не известных уголовному праву.
Именно для устранения этого законодательного пробела в 1996 году в УК РФ1 была введена глава 28 «Преступления в сфере компьютерной информации», содержащая ст. 272 - 274.
С момента принятия УК РФ прошло уже 16 лет, и можно подвести некоторые итоги. Согласно статистическим данным МВД России количество зарегистрированных преступлений в сфере компьютерной информации неуклонно росло до 2004 г — 13 723, затем снизилось в 2007 г. до 7236, в 2009 г. достигло 11 636, в 2010 г. — 7398, а в 2011 г. резко снизилось до 2698, то есть практически до уровня 2001 г. — 2133, и в 2012 г. осталось примерно на том же уровне — 28202.
Некоторые авторы причину такого резкого сокращения зарегистрированных преступлений объясняют их высокой латентностью3. Действительно, сотрудники зарубежных и отечественных правоохранительных органов, занимающиеся расследованием подобных преступлений, отмечают, что от 85 до 97 % компьютерных атак4 остаются незамеченными5. Вместе с тем дальнейшее развитие компьютерных технологий, в том числе, на мобильных телефонных аппаратах, а также статистика антивирусных компаний, отмечающих устойчивый ежегодный рост компьютерных атак, позволяют усомниться в значительном уменьшении преступлений в сфере компьютерной информации. Так, по данным Лаборатории Каспер-ского для проведения 1 595 587 670 атак через сеть Интернет злоумышленники воспользовались 6 537 320 уникальными ЭВМ, что на два с половиной миллиона больше, чем в 2011 году. ЭВМ (серверы), на которых был размещен вредоносный
1 Уголовный кодекс Российской Федерации от 13 июня 2006 г. № 6Э-ФЗ (в ред. федер. закона Рос. Федерации от 30 декабря 2012 г. № 312-ФЭ) // Собр. законодательства Рос. Федерации. — 2006. —№ 25, ст. 2954. ~ Статистика преступлений // Министерство внутренних дел Российской Федерации. Официальный сайт URL:
http://vvww.mvd.ru/presscenter/statistics/reports (дата обращения: 17.02.2013).
3 Косынкин A.A. Преодоление противодействия расследованию преступлений в сфере компьютерной информации. Автореф. дисс. канд. юрид. наук. — Саратов ФГБОУ ВПО «Саратовская государственная юридическая академия», 2012. С. 3.
4 Компьютерная атака — целенаправленное несанкционированное воздействие на информацию, на ресурс автоматизированной информационной системы или получение несанкционированного доступа к ним с применением программных или программно-аппаратных средств. ГОСТ Р 51275-2006 «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения» (утв. приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. № 374-ст) // Официальное издание Федерального агентства по техническому регулированию и метрологии. — M.: Стандартинформ, 2007.
5 Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. — М.: Мир, 1999. С. 18; Фио-Фио-Сам. Полицейское управление «К» предложило запретить анонимные выступления в Интернете // Российская газета. URL: http://www.rg.ru/2011/12/08/ moshkov.html (дата обращения: 12.12.2012).
код, были обнаружены практически во всех странах мира. 96,1% всех зафиксированных в сети Интернет атак были произведены с ЭВМ расположенных в интернет-пространстве двадцати стран. Количество атак с интернет-ресурсов РФ достигло 317 697 806, это 2-е место после США и составляет 19,6 % (+5 % по сравнению с прошлым годом) от всех зафиксированных атак в мире6.
Статистика МВД России указывает на достаточно высокий уровень раскрываемости таких преступлений: в 2009 г. из 11 636 преступлений раскрыто 11 296 (97%), в 2010 г. из 7 398 раскрыто 6 804 (92%), в 2011 г. из 2 698 раскрыто 2 687 (99%), в 2012 г. из 2 820 раскрыто 2 425 (86%)7. Между тем раскрываемость более «явных» (нелатентных) преступлений, по которым обязательно предварительное следствие, таких как кража и хулиганство с квалифицирующими признаками, существенно ниже. Так, в 2012 г. из 678 зарегистрированных случаев хулиганства (ч. 2 ст. 213 УК РФ) раскрыто только 283 (42%), из 669 562 зарегистрированных
о
краж (ч. 2-4 ст. 158 УК РФ) раскрыто 239 474 (36%) . Очевидно, что раскрываемость преступлений в сфере компьютерной информации не может быть в 2-3 раза выше раскрываемости краж и хулиганства и достигать 99%.
Вероятно, органы МВД России имели возможность регистрировать только те преступления в сфере компьютерной информации, по которым уже имелись необходимые для их раскрытия сведения. Кроме того, резкое уменьшение количества зарегистрированных в 2011 г. преступлений в сфере компьютерной информации приходится на период реформирования органов МВД России и переатте-стаци их сотрудников. Таким образом, оценивать уровень преступности в сфере компьютерной информации по официальной статистике МВД России, по меньшей мере, некорректно.
Высокотехнологичный характер совершения преступлений в сфере компьютерной информации значительно осложняет не только их расследование, но и квалификацию по ст. 272-274 УК РФ. Как в теории, так и в практике применения
6 Костин Раю, Дэвид Эмм. Развитие угроз в 2012 году. Kaspersky Security Bulletin 2012 // Securelist. URL: http://www.sccurelist.coin/ru/analysis/208050777/Kaspesky_Security_Bulletin_2012_Razvitie_ugroz_v_2012_godu (дата обращения: 15.01.2013).
7 Статистика преступлений // Министерство внутренних дел Российской Федерации. Там же.
8 Там же.
ст. 272-274 УК РФ выявились существенные противоречия. Среди основных их причин можно выделить следующие: не совсем удачные конструкции норм о преступлениях в сфере компьютерной информации, неверное их толкование, не соответствующее действительности представление о значении указанных норм в охране благ и интересов. Особую актуальность тема приобретает в условиях вступления в силу в декабре 2011 г. новых редакций ст. 272-274 УК РФ, в которых не до конца устранены недостатки старых редакций.
С учётом всех этих обстоятельств необходимо исследовать действующее уголовное законодательство о преступлениях в сфере компьютерной информации и проанализировать практику его применения. Указанными причинами и обусловлен выбор темы настоящего диссертационного исследования.
Степень научной разработанности проблемы.
Уголовно-правовые аспекты преступлений в сфере компьютерной информации являлись предметом диссертационных исследований С.Д. Бражника, У.В. Зининой, Д. А. Зубовой, B.C. Карпова, A.A. Косынкина, Т.М. Лопатиной, В.Ю. Максимова, В.В. Малыковцева, Е.А. Маслаковой, И.А. Сало, М.В. Старич-кова, В.Г. Степанова-Егаянца, A.B. Суслопарова, Т.Л. Тропиной, С.С. Шахрая и др.
Между тем ряд вопросов, связанных с компьютерной информацией как с предметом преступления, до сих пор не получил должного рассмотрения в научных трудах. Кроме того, научные выводы указанных авторов были сделаны до вступления в силу в декабре 2011 г. новых редакций статей гл. 28 УК РФ, в которых были изменены понятия предметов преступлений в сфере компьютерной информации.
Объектом исследования являются общественные отношения в сфере обращения компьютерной информации, блага и интересы, которым может быть причинён ущерб преступными посягательствами, предметом которых является компьютерная информация, а также права отдельных лиц, общества и государства, связанные с безопасностью обработки компьютерной информации и нормаль-
ным функционированием ЭВМ, информационных систем и информационно-телекоммуникационных сетей.
Предметом исследования выступают:
• уголовно-правовые нормы о преступлениях в сфере компьютерной информации, содержащиеся в отечественном и зарубежном законодательстве;
• нормы других отраслей права, регулирующие информационные отношения;
• нормы международного права, связанные с компьютерными преступлениями;
• научные публикации, диссертационные исследования по уголовно-правовой, криминалистической и компьютерно-технической тематике;
• материалы следственной и судебной практики по делам о преступлениях, ответственность за которые предусмотрена ст. 272 и 273 УК РФ;
• результаты социологических исследований сотрудников правоохранительных органов;
• статистические данные о преступлениях в сфере компьютерной информации.
Цели и задачи диссертационного исследования. Целью данного исследования является определение научного понятия и признаков компьютерной информации как предмета преступления на основе изучения компьютерно-технической, криминалистической и уголовно-правовой литературы, законодательства РФ и иностранных государств, анализа практики применения отечественных составов преступления, предметом которых является компьютерная информация.
Достижение этой цели обеспечивается решением следующих задач:
® проанализировать современные знания и нормативные понятия для выявления существенных признаков компьютерной информации и компьютерных программ (программ для ЭВМ);
• исследовать компьютерную информацию как предмет преступления, раскрыть её особенности;
• изучить практику применения составов преступлений, в которых компьютерная информация является предметом преступления;
• провести оценку общественной опасности криминализированных деяний с компьютерной информацией;
• разработать конкретные рекомендации по совершенствованию составов преступлений, предметом которых является компьютерная информация.
Методологическая основа исследования. Методологическую основу исследования составляет совокупность общенаучных и частно-научных методов. В числе общенаучных методов были использованы: диалектический метод, метод анализа и синтеза составных частей, логический метод. Применялись также и специальные методы (сравнительного правоведения, исторический, социологический).
Теоретической основой диссертационного исследования стали труды учёных в области уголовного и информационного права, компьютерной криминалистики и информационных технологий. Учение о предмете преступления рассматривается в научных трудах М.П. Бикмурзина, С.Ф. Кравцова, А.Н. Круглевского, В.Н. Кудрявцева, И.В. Кузнецова, A.B. Наумова, Г.П. Новосёлова, A.A. Пионтков-ского, Н.Д. Сергиевского, Н.С. Таганцева, В.Я. Тация, А.Н. Трайнина, A.B. Шуль-ги, и др. Правовым проблемам информатизации российского общества и защиты информации посвящены работы В.В. Бакланова, В.Б. Вехова, А.Г. Волеводза,
B.А. Копылова, В.В. Крылова, В.Д. Курушина, В.А. Мазурова, М.Э. Пономарёва,
C.А. Яшкова и др.
Нормативную основу диссертационного исследования составили Конституция России 1993 года, Уголовный кодекс РФ, Гражданский кодекс РФ, Налоговый кодекс РФ, Семейный кодекс РФ, Кодекс РФ об административных правонарушениях, ФЗ «Об информации, информационных технологиях и о защите информации», Закон РФ «О государственной тайне», ФЗ «О коммерческой тайне» и др. нормативные акты.
Изучены связанные с компьютерной информацией уголовные нормы США, Германии, Великобритании, Испании, Финляндии, Франции, Эстонии, государств
СНГ, а также Конвенция о киберпреступности и Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации.
Эмпирическую базу диссертации составляет следственная и судебная практика по уголовным делам с квалификацией по ст. 272 и 273 УК РФ за период с 1999 г. по 2012 г. В работе использованы материалы 120 находящихся в производстве и завершённых уголовных дел, в том числе из архивов Октябрьского и Чкаловского районных судов г. Екатеринбурга, Тагилстроевского районного суда г. Нижнего Тагила и с Интернет-портала государственной автоматизированной системы «Правосудие». В процессе исследования по тематике преступлений в сфере компьютерной информации проведены опросы 85 следователей и оперативных работников органов безопасности. Также при подготовке диссертации использовались материалы практического опыта автора, приобретённого в ходе многолетней профессиональной деятельности, связанной с проведением компьютерных криминалистических экспертиз и исследований компьютерной техники, в том числе по уголовным делам в сфере компьютерной информации.
Научная новизна диссертации состоит в том, что работа представляет собой одно из специальных монографических исследований института уголовной ответственности за преступления в сфере компьютерной информации по российскому уголовному законодательству в условиях их недавнего изменения. Выработаны предложения по изменению и дополнению диспозиций уголовных норм гл. 28 УК РФ.
Научная новизна также определяется основными положениями, выносимыми на защиту:
1. Критикуется определение компьютерной информации, приведённое в приложении 1 новой редакции ст. 272 УК РФ. Указывается на то, что оно корректно только для состава данной статьи. Однако применительно к ст. 273 УК РФ данное определение неоправданно «сужает» понятие компьютерной информации, тем самым декриминализируя распространение вредоносной компьютерной ин-
формации на машинных носителях информации. Предлагается авторское понятие компьютерной информации для целей ст. ст. 272 и 273 УК РФ.
2. Выделяются обязательные и факультативные признаки охраняемой законом компьютерной информации как предмета преступления, предусмотренного ст. 272 УК РФ.
3. Отстаивается тезис о том, что для охраны компьютерной информации от неправомерного доступа большее значение имеют меры по её защите, чем формальная охрана законом. В уголовно-правовой защите в первую очередь нуждаются такие обладатели компьютерной информации, которые предприняли реальные меры по обеспечению её безопасности. Вносится предложение о криминализации неправомерного доступа не «к охраняемой законом компьютерной информации», а «сопряжённого с нейтрализацией средств её защиты».
4. Даётся понятие нейтрализации средств защиты компьютерной информации.
5. Доказывается необоснованность исключения из ст. 272 и 273 УК РФ такого последствия неправомерного доступа к компьютерной информации и соответственно выполнения вредоносной программы, как нарушение работы ЭВМ, систем ЭВМ или их сетей9. Такие общественно опасные нарушения могут иметь место без явных признаков уничтожения, блокирования, модификации или копирования компьютерной информации, предусмотренных в указанных в статьях. В этой связи вносится предложение о криминализации компьютерного саботажа — умышленного уничтожения или повреждения компьютерной информации либо нарушения работы или выведения из строя ЭВМ, информационных систем или информационно-телекоммуникационных сетей.
6. Утверждается, что общественную опасность в виде угрозы нарушения конфиденциальности информации представляет неправомерное копирование компьютерной информации (без признаков неправомерного доступа к ней), не предусмотренное УК РФ.
9 О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации: федер. закон Рос. Федерации от 7 дек. 2011 г. № 420-ФЗ // Собр. законодательства Рос. Федерации. — 2011. — № 50, ст. 7362
7. Обосновывается необходимость криминализации неправомерной модификации компьютерной информации, причинившей значительный ущерб и (или) существенный вред правам и законным интересам граждан или организаций либо охраняемым законом интересам общества или государства.
8. Критикуется определение программы для ЭВМ, представленное в ст. 1261 ГК РФ10. Обосновывается неприемлемость использования определения программы для ЭВМ при квалификации деяний по ст. 273 УК РФ. При этом предлагается руководствоваться определением программы для ЭВМ, приведённым в ГОСТ 15781-90 «Обеспечение систем обработки информации программное»11.
9. Доказывается, что несанкционированное уничтожение, блокирование, модификация или копирование компьютерной информации далеко не всегда можно признать в качестве общественно опасных последствий или назначения вредоносной компьютерной информации. Таковыми следует считать значительный ущерб и (или) существенный вред правам и законным интересам граждан или организаций либо охраняемым законом интересам общества или государства. Предлагаются соответствующие изменения в ст. 272 и 273 УК РФ.
10. Обосновывается необходимость указания в ст. 273 УК РФ на исключение из числа вредоносных компьютерных программ или иной компьютерной информации, предназначенных для использования или используемых в оперативно-розыскной, разведывательной или контрразведывательной деятельности, либо для осуществления производства по делу об административном правонарушении, производства дознания, предварительного следствия или осуществления правосудия, если они создаются, распространяются и используются лицами, наделёнными соответствующими законными полномочиями.
Теоретическая значимость исследования. Содержащиеся в диссертационной работе теоретические положения и выводы, направленные на развитие и
10 Гражданский кодекс Российской Федерации. Часть четвертая от 18 дек. 2006 г. № 230-ФЭ (в ред. федер. закона Рос. Федерации от 8 дек. 2011 г. № 422-ФЗ) // Собр. законодательства Рос. Федерации. — 2006. —№ 52, ч. 1, ст. 5496.
" П. 1 табл. 1 ГОСТ 15781-90 «Обеспечение систем обработки информации программное» (утв. и введен в действие постановлением Государственного комитета СССР по управлению качеством продукции и стандартам от 27 авг. 1990 г. № 2767) // Официальное издание, Единая система программной документации: Сб. ГОСТов. — М.: Стандартинформ, 2005.
совершенствование общей теории правового регулирования отношений в сфере компьютерной информации, могут использоваться для дальнейших исследований, связанных с проблемой уголовной ответственности за преступления, совершённых с использованием компьютерных технологий.
Практическая значимость выводов и предложений диссертационного исследования. Полученные результаты могут быть использованы в правотворческой деятельности по совершенствованию уголовно-правовых норм об ответственности за преступления в сфере компьютерной информации и связанные с ними правонарушения; при квалификации преступных деяний; при разработке методик выявления и пресечения рассматриваемых преступлений; в учебном процессе.
Апробация результатов исследования. Диссертация выполнена на кафедре уголовного права Уральской государственной юридической академии, где проводилось её рецензирование и обсуждение. Основные положения и выводы диссертационного исследования изложены в научных статьях и других публикациях, докладывались на заседании кафедры уголовного права, на Всероссийской научно-практической конференции «Проблемы правового и организационно-технического обеспечения информационной безопасности России» в Екатеринбурге в 2001 г., на Всероссийской научно-практической конференции «Информационная безопасность региона» в Челябинске в 2004 г., на Международной научно-практической конференции «Уголовная политика в сфере информационной безопасности Российской Федерации» в г. Екатеринбурге в 2007 г. Результаты исследования используются в учебном процессе в Уральском федеральном университете имени первого Президента России Б.Н. Ельцина и в Институте ФСБ России (г. Екатеринбург).
Структура диссертации отвечает основной цели и предмету исследования. Работа состоит из введения, трёх глав, содержащих девять параграфов, заключения, приложений, библиографического списка, включающего 217 наименований.
ГЛАВА 1. УГОЛОВНО-ПРАВОВАЯ ПРИРОДА КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ
1.1 Развитие взглядов на предмет преступления в отечественной науке уголовного права
В российском уголовном праве практически отсутствуют опубликованные научные труды, отдельно посвященные предмету преступления. Большинство юристов попутно рассматривают предмет преступления при исследовании объекта преступления или конкретных составов преступлений. Исключением являются диссертационные исследования о предмете преступления С.Ф. Кравцова (1976 г.)'2, М.П. Бикмурзина (2005 г.) 13 и И.В. Кузнецова (2007 г.)14.
В XIX веке правоведы не различали понятия объекта и предмета преступления. В работах Г.Е. Колоколова15, В.Д. Спасовича16, А.Ф. Кистяковского17, П.Д. Калмыкова18, П.П. Пусторослева19 объект и предмет преступления трактовались, по сути, как синонимичные понятия.
Одним из первых о необходимости выделения предмета воздействия преступника заявил Н.С. Таганцев: «Для бытия преступного деяния необходим определенный, материально или идеально существующий, правопроявляющий предмет. Субъективное право делается доступным для посягательства на него только
тогда, когда оно реализовалось, воплотилось в сочинении, картине, доме, поме-
го
стье и т.п.» .
Н.Д. Сергиевский писал: «...возникает как бы двойной объект преступных деяний: во-первых, в качестве объекта представляется, ближайшим образом, непосредственный предмет посягательства, а затем, во-вторых, отвлеченный инте-
12 Кравцов С Ф Предмет преступления Дисс канд юрид наук - Ленинград, 1976
13 Бикмурзин М П Предмет преступления теоретико-правовой анализ Дисс канд юрид наук —Уфа ГОУ ВПО «Башкирский Государственный Университет», 2005 — 196 с
14 Кузнецов И В Понятие и виды предметов преступлений в уголовном праве России Автореф дисс канд юрид наук — Челябинск 2007 — 26 с
15 Колоколов Г Е Общая часть угоiовного права Лекции - М, 1897 С 136
16 Спасович В Д Учебник уголовного права Часть Общая - СПб , 1863 С 94
17 Кистяковский А Ф Элементарный учебник общего уголовного права Часть Общая - Киев, 1882 С 308
18 Учебник уголовного права, составленный по лекциям проф ПД Калмыкова Части Общая и Особенная -СПб, 1866 С 49
19 Пусторослев П П Русское уголовное право Лекции по Особенной части Вып 1 - Юрьев, 1908 С 20
20 Таганцев Н С Русское уголовное право Лекции Часть Общая T 1 -СПб, 1902 //М «Наука», 1994 С 32
pec всего общежития, нарушаемый неисполнением соответствующего предписания закона. Только соединение обоих моментов образует понятие объекта, вместе с тем обосновывает состав преступного деяния: нарушение нормы закона невозможно без посягательства на конкретные блага или интересы...»21.
А.Н. Круглевский отмечал, что объект действия (так он называл предмет преступления) часто бывает сложно отграничить от средств совершения преступлений, а также, что на него происходит воздействие, отличающееся от воздействия на объект защиты. Очевидно, имея в виду объект преступления, он писал: «Ошибочно было бы думать, что объектом деликта является все то, что изменяется лежащим в его основе действием. Для деликта вовсе не характерны производимые им химические или механические эффекты»22.
Таким образом, к началу XX века отечественные юристы подошли к идее отграничения предмета преступления от объекта преступления и от средств совершения преступления. Мы разделяем высказанную М.П. Бикмурзиным точку зрения, что употребляемые дореволюционными учеными термины «объект защиты» и «объект действия» во многих отношениях являются более удачными, чем термины, используемые современной наукой, хотя бы потому, что они выражают
23
действительное соотношение обозначаемых понятий .
В советское время впервые указывается на различие объекта и предмета преступления в монографии A.B. Лаптева, опубликованной в 1939 году. Автор на примере тайного хищения имущества доказывает, что следует различать объект и предмет преступления24. Следует отметить, что именно в преступлениях против собственности хорошо выделяется предмет преступления — имущество, которому, как правило, не причиняется вред в отличие от имущественных прав лиц.
В 1940 году в учебнике для юридических школ даётся следующее определение: «предмет преступления — это вещи, материальные предметы, с которыми
Похожие диссертационные работы по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК
Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты2008 год, кандидат юридических наук Маслакова, Елена Александровна
Преступные действия с компьютерной информацией ограниченного доступа2011 год, кандидат юридических наук Сало, Ирина Александровна
Неправомерный доступ к компьютерной информации: преступность деяния и проблемы квалификации2004 год, кандидат юридических наук Шарков, Александр Евгеньевич
Уголовная ответственность за неправомерный доступ к компьютерной информации2002 год, кандидат юридических наук Малышенко, Дмитрий Геннадьевич
Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики2006 год, кандидат юридических наук Старичков, Максим Владимирович
Заключение диссертации по теме «Уголовное право и криминология; уголовно-исполнительное право», Челноков, Владислав Валерьевич
ЗАКЛЮЧЕНИЕ
Проведенное диссертационное исследование позволяет сделать следующие выводы и сформулировать соответствующие рекомендации и предложения.
1. Определение компьютерной информации, приведённое в новой редакции ст. 272 УК РФ (приложение 1) применительно к ст. 273 УК РФ, неоправданно «сужает» понятие компьютерной информации, тем самым декриминализируя распространение вредоносной компьютерной информации на её машинных носителях. Предлагается изменить в приложении 1 к статье 272 УК РФ определение компьютерной информации и дать его в следующей редакции: «Компьютерная информация — это информация, находящаяся в памяти ЭВМ (информационной системы), на носителе информации в форме, доступной для обработки на ЭВМ (информационной системе), или передающаяся по информационно-телекоммуникационной сети».
2. Компьютерная информация как предмет преступления, предусмотренный ст. 272 УК РФ, характеризуется двумя основными признаками: 1) доступ к ней должен быть ограничен конкретным федеральным законом; 2) она должна охраняться от неправомерного доступа фактически, то есть обладатель этой информации или оператор информационной системы, где ведётся обработка информации ограниченного доступа, должен предпринимать необходимые предусмотренные законодательством меры по её защите. В целях обеспечения уголовно-правовой охраны от неправомерного доступа к информации, имеющей ценность (значимость) для её обладателя, но доступ к которой пока не ограничен законом, в ст. 272 УК РФ фразу «Неправомерный доступ к охраняемой законом компьютерной информации» предлагается заменить на «Неправомерный доступ к компьютерной информации, сопровождающийся нейтрализацией её средств защиты». Нейтрализацию средств защиты компьютерной информации необходимо понимать как ликвидацию установленных с их помощью ограничений на доступ к компьютерной информации или иное противодействие их функционированию.
3. Нарушение работы ЭВМ, системы ЭВМ или их сети может проявляться без признаков уничтожения, блокирования, модификации или копирования компьютерной информации пользователя, но представлять собой не меньшую общественную опасность. К таким нарушениям работы можно отнести последствия, делающие невозможным или затрудняющие использование ЭВМ, их сети или информационной системы по назначению (в штатном режиме). Таким образом, исключение из ст. 272 и 273 УК РФ нарушения работы ЭВМ, систем ЭВМ или их сетей как последствий неправомерного доступа и выполнения вредоносной программы считаем неоправданным. Необходимо включить в состав ст. 272 УК РФ наряду с уничтожением, блокированием, модификацией или копированием компьютерной информации такое последствие неправомерного доступа к компьютерной информации, как нарушение работы ЭВМ, информационной системы или информационно-телекоммуникационной сети.
4. Возможны ситуации, когда сам по себе неправомерный доступ к компьютерной информации способен автоматически привести к её уничтожению, блокированию, модификации или копированию, либо к аналогичным последствиям с другой компьютерной информацией, отличной от той, к которой производился доступ. Представляется, что сам по себе неправомерный доступ к компьютерной информации ограниченного доступа может представлять общественную опасность в первую очередь из-за угрозы причинения вреда, в том числе в форме нарушения работы ЭВМ, информационной системы или информационно-телекоммуникационной сети, а также вредного воздействия на компьютерную информацию в форме её уничтожения или модификации. Кроме того, мы обращали внимание на то, что опасное воздействие на компьютерную информацию далеко не всегда характеризуют процессы её уничтожения, модификации, блокирования или копирования, поскольку эти процессы присущи штатной работе любой ЭВМ. Предлагаем с учётом вышеуказанных замечаний следующую редакцию статьи 272 УК РФ329:
329 Здесь и далее предлагаются редакции статей УК РФ без учёта возможных квалифицирующих признаков соучастия, корыстной заинтересованности и иных, не рассматривающихся в данной работе.
«Статья 272. Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к компьютерной информации, сопровождающийся нейтрализацией её средств защиты и повлекший нарушение работы ЭВМ, информационной системы или информационно-телекоммуникационной сети либо причинение иного существенного вреда...».
5. Как показывает судебная практика, лица, которым вменяется состав ст. 272 УК РФ, вначале осуществляют неправомерный доступ к компьютерной информации, а лишь затем выполняют действия, непосредственно направленные на уничтожение, блокирование, модификацию или копирование компьютерной информации. Таким образом, сам по себе неправомерный доступ к компьютерной информации далеко не всегда приводит к её уничтожению, блокированию, модификации или копированию. По сути, он является не причиной, а необходимым условием её уничтожения, блокирования, модификации или копирования. И подобные деяния правильнее называть уничтожением, блокированием, модификацией или копированием компьютерной информации, сопряжёнными с неправомерным доступом к ней, что может служить дополнительным квалифицирующим признаком в предлагаемых составах преступлений (ст. 272.1, 272.2 и 272.3 УК РФ). Для криминализации неправомерной модификации компьютерной информации предлагаем внести в УК РФ следующую статью:
«Статья 272.1. Неправомерная модификация компьютерной информации
1. Изменение компьютерной информации путём обмана или злоупотребления доверием, а равно введение заведомо ложной информации причинившее значительный ущерб и (или) существенный вред правам и законным интересам граждан или организаций либо охраняемым законом интересам общества или государства, при отсутствии признаков преступления предусмотренных статьёй 159.6 настоящего Кодекса...
2. То же деяние, сопряжённое с неправомерным доступом к компьютерной информации...
3. Деяния, предусмотренные частями первой или второй настоящей статьи, повлёкшие крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия ...»
6. Для криминализации неправомерного (несанкционированного) копирования компьютерной информации (без обязательных признаков неправомерного доступа к компьютерной информации) предлагаем включить в УК РФ следующую статью:
«Статья 272.2. Неправомерное копирование компьютерной информации
1. Несанкционированное копирование компьютерной информации, причинившее значительный ущерб и (или) существенный вред правам и законным интересам граждан или организаций либо охраняемым законом интересам общества или государства..-.
2. То же деяние, сопряжённое с неправомерным доступом к компьютерной информации... »
7. Компьютерный саботаж (умышленное уничтожение или повреждение компьютерной информации либо нарушение работы или выведение из строя ЭВМ, информационных систем или информационно-телекоммуникационных сетей) криминализован во многих государствах. Статья 288 «Компьютерный сабо-
330
таж» присутствует и в Модельном УК СНГ 1996 г. , однако по каким-то причинам не была воспринята отечественным уголовным законодательством. Для криминализации компьютерного саботажа предлагается в УК РФ включить соответствующую статью:
«Статья 272.3. Компьютерный саботаж
1. Уничтожение, блокирование либо иное приведение в непригодное к использованию состояние компьютерной программы или иной компьютерной информации, либо нарушение работы или вывод из строя ЭВМ, информационной системы или информационно-телекоммуникационной сети (компьютерный саботаж) ...
330 Модельный уголовный кодекс для государств-участников СНГ принят постановлением Межпарламентской Ассамблеи государств-участников СНГ от 17 февраля 1996 г // Прил к инф бюллетеню Межпарламентской Ассамблеи государств-участников СНГ — 1997 —№10
2. Компьютерный саботаж, сопряженный с неправомерным доступом к компьютерной информации либо повлёкший крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия ...»
8. Основным признаком программы видится наличие в её составе инструкций (команд) по выполнению ЭВМ некоторых операций. Программа по отношению к ЭВМ является именно управляющей, а не просто обрабатываемой компьютерной информацией. Поэтому для признания такой информации компьютерной программой важна возможность управляющего воздействия на ЭВМ, а не наличие в составе программы команд и данных, как это предусмотрено ст. 1261 ГК РФ. Включение законодателем в ст. 1261 ГК РФ в понятие программы для ЭВМ её подготовительных материалов и порождаемых ею аудиовизуальных отображений нельзя признать удачным, поскольку сами по себе ни подготовительные материалы программ, ни порождаемые ими аудиовизуальные отображения не обладают характеристиками законченных работоспособных программ для ЭВМ. Поэтому подобное расширительное толкование программы для ЭВМ может ввести в заблуждение при применении норм права, не связанных с защитой авторских прав на программы для ЭВМ. Предлагаем следующее определение компьютерной программы для ст. 1261 ГК: «Программа для ЭВМ (компьютерная программа) — это данные, предназначенные для управления ЭВМ в целях получения определённого результата. Подготовительные материалы компьютерных программ и порождаемые ими аудиовизуальные отображения охраняются так же, как и компьютерные программы».
9. Предыдущая и действующая редакции ст. 273 УК РФ ввиду формального подхода к вредоносным программам не отражают их реального вредного предназначения. Оно, на наш взгляд, должно характеризоваться целью разработки, возможным ущербом и степенью опасности, а не совершаемыми программой операциями. Также считаем необходимым отдельно в ст. 273 УК РФ указать, что компьютерные программы и иная компьютерная информация, предназначенные для использования или использующиеся в правоохранительных целях, не отно-
сятся к вредоносным при условии их использования лицами, наделёнными соответствующими полномочиями. С учётом изложенного предлагается следующая редакция статьи 273 УК РФ (кроме ч.2):
«Статья 273. Создание, использование и распространение вредоносной компьютерной информации
1. Создание вредоносной компьютерной информации, а равно её заведомое использование или распространение...
2. Деяния, предусмотренные частями первой или второй настоящей статьи, если они повлекли крушение, аварию, катастрофу, несчастные случаи с людьми, отрицательные изменения в окружающей среде или иные тяжкие последствия или создали угрозу их наступления...
Примечания. 1. Под вредоносной компьютерной информацией в настоящей статье понимаются компьютерные программы или иная компьютерная информация, предназначенные для воздействия на ЭВМ, информационные системы или информационно-телекоммуникационные сети с целью причинения значительного ущерба и (или) существенного вреда правам и законным интересам граждан или организаций либо охраняемым законом интересам общества или государства, либо создавшее угрозу их причинения. К вредоносной компьютерной информации не относятся компьютерные программы или иная компьютерная информация, предназначенные для использования или используемые в оперативно-розыскной, разведывательной или контрразведывательной деятельности либо для осуществления производства по делу об административном правонарушении, для производства дознания, предварительного следствия или осуществления правосудия, если они создаются, распространяются и используются лицами, наделёнными законом соответствующими полномочиями.
2. Под созданием вредоносной компьютерной информации в настоящей статье понимаются действия, направленные на её создание, в том числе внесение изменений в существующую компьютерную информацию с целью получения вредоносной компьютерной информации.
3. Под использованием вредоносной компьютерной информации в настоящей статье понимается применение такой информации по назначению, а равно запуск на выполнение компьютерной программы или подготовка её к неизбежному запуску на выполнение на ЭВМ.
4. Под распространением вредоносной компьютерной информации в настоящей статье понимаются действия, направленные на передачу такой информации или предоставление доступа к такой информации любому лицу, а равно действия, направленные на передачу такой информации на другие ЭВМ».
Список литературы диссертационного исследования кандидат наук Челноков, Владислав Валерьевич, 2013 год
СПИСОК ЛИТЕРАТУРЫ Нормативные акты
1. Конституция Российской Федерации : офиц. текст : по состоянию на 30 дек. 2008 г. — Собр. законодательства Рос. Федерации. — 2009. — № 4, ст. 445.
2. Гражданский кодекс Российской Федерации. Часть первая : [федер. закон от
30 нояб. 1994 г. № 52-ФЗ : принят Гос.Думой 21 окт. 1994 г.: по состоянию на 6 дек. 2011 г.]. — Собр. законодательства Рос. Федерации. — 1994. — № 32, ст. 3301.
3. Гражданский кодекс Российской Федерации. Часть вторая : [федер. закон от 26 янв. 1996 г. № 14-ФЗ : принят Гос.Думой 21 дек. 1995 г.: по состоянию на 28 нояб. 2011 г.]. — Собр. законодательства Рос. Федерации. — 1996. — № 5, ст. 410.
4. Гражданский кодекс Российской Федерации. Часть четвертая : [федер. закон от 18 дек. 2006 г. № 230-Ф3 : принят Гос.Думой 24 нояб. 2006 г.: одобр. Советом Федерации 8 дек. 2006 г.: по состоянию на 8 дек. 2011 г.]. — Собр. законодательства Рос. Федерации. — 2006. — № 52, ч. 1, ст. 5496.
5. Налоговый кодекс Российской Федерации. Часть первая : [федер. закон от
31 июля 1998 г. № 146-ФЗ : принят Гос.Думой 16 июля 1998 г.: одобр. Советом Федерации 17 июля 1998 г.: по состоянию на 28 июля 2012 г.]. — Собр. законодательства Рос. Федерации. — 1998. —№ 31, ст. 3824.
6. Кодекс Российской Федерации об административных правонарушениях : [федер. закон от 30 декабря 2001 г. № 195-ФЗ : принят Гос.Думой 20 дек. 2001 г.: одобр. Советом Федерации 26 дек. 2001 г.: по состоянию на 3 дек. 2012 г.]. — Собр. законодательства Рос. Федерации. — 2002. —№ 1, ч. 1, ст. 1.
7. Семейный кодекс Российской Федерации : [федер. закон от 29 дек. 1995 г. № 223-Ф3 : принят Гос.Думой 8 дек. 1995 г.: по состоянию на 30 нояб. 2011 г.]. — Собр. законодательства Рос. Федерации. — 1996. —№ 1, ст. 16.
8. Трудовой кодекс Российской Федерации : [федер. закон от 30 дек. 2001 г. № 197-ФЗ : принят Гос.Думой 21 дек. 2001 г.: одобр. Советом Федерации 26 дек. 2001 г.: по состоянию на 3 дек. 2012 г.]. — Собр. законодательства Рос. Федерации. — 2002. — № 1 (ч.1), ст. 3.
9. Уголовный кодекс Российской Федерации : [федер. закон от 13 июня 2006 г. № 63-Ф3 : принят Гос.Думой 24 мая 1996 г.: одобр. Советом Федерации 5 июня 1996 г.: по состоянию на 30 дек. 2012 г.]. — Собр. законодательства Рос. Федерации. — 2006. — № 25, ст. 2954.
10. Уголовно-процессуальный кодекс Российской Федерации : [федер. закон от 18 декабря 2001 г. № 174-ФЗ : принят Гос.Думой 22 нояб. 2001 г.: одобр. Советом Федерации 5 дек. 2001 г.: по состоянию на 30 дек. 2012 г.]. — Собр. законодательства Рос. Федерации. — 2002. — № 52, ч. 1, ст. 4921.
11.0 банках и банковской деятельности : [федер. закон от 2 дек. 1990 г. № 395-1 : по состоянию на 28 июля 2012 г.]. — Вед. Съезда нар. депутатов РСФСР. — 1990. —№27, ст. 357.
12.0 государственной тайне : [закон Рос. Федерации от 21 июля 1993 г. № 5485-1 : по состоянию на 8 нояб. 2011 г.]. — Рос. газ. — 1993. — 21 сент.
13.0 коммерческой тайне : [федер. закон от 29 июля 2004 г. № 98-ФЗ : принят Гос.Думой 9 июля 2004 г.: одобр. Советом Федерации 15 июля 2004 г.: по состоянию на 11 июля 2011 г.]. — Собр. законодательства Рос. Федерации.— 2004. — № 32, ст. 3283.
14. О национальной платежной системе : [федер. закон от 27 июня 2011 г. № 161-ФЗ : принят Гос.Думой 14 июня 2011 г.: одобр. Советом Федерации 22 июня 2011 г.: по состоянию на 25 декабря 2012 г.]. — Собр. законодательства Рос. Федерации. — 2011. — № 27, ст. 3872.
15.0 недрах : [закон Рос. Федерации от 21 фев. 1992 г. № 2395-1 : по состоянию на 28 июля 2012 г.]. — Вед. Съезда нар. депутатов Рос. Федерации и Верх. Совета Рос. Федерации. — 1992. — № 16, ст. 834.
16.0 персональных данных: [федер. закон от 27 июля 2006 г. № 152-ФЗ : принят Гос.Думой 8 июля 2006 г.: одобр. Советом Федерации 14 июля 2006 г.: по состоянию на 25 июля 2011 г.]. — Собр. законодательства Рос. Федерации.— 2006. —№31,ч. 1, ст. 3451.
17.0 противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации : [федер. закон от 27 июля 2010 г. № 224-ФЗ : принят Гос.Думой 2 июля 2010 г.: одобр. Советом Федерации 14 июля 2010 г.: по состоянию на 28 июля 2012 г.]. — Собр. законодательства Рос. Федерации. — 2010. — № 31, ч. 1, ст. 4193.
18. О психиатрической помощи и гарантиях прав граждан при ее оказании : [закон Рос. Федерации от 2 июля 1992 г. № 3185-1: по состоянию на 21 нояб. 2011 г.]. — Вед. Съезда нар. депутатов Рос. Федерации и Верховного Совета Рос. Федерации. — 1992. — № 33, ст. 1913.
19.0 свободе совести и религиозных объединениях : [федер. закон от 26 сент. 1997 г. № 125-ФЗ : принят Гос.Думой 19 сент. 1997 г.: одобр. Советом Федерации 24 сент. 1997 г.: по состоянию на 1 июля 2011 г.]. — Собр. законодательства Рос. Федерации. — 1997. — № 39, ст. 4465.
20.0 средствах массовой информации : [закон Рос. Федерации от 27 дек. 1991 г. №2124-1 : по состоянию на 28 июля 2012 г.]. — Вед. Съезда нар. депутатов Рос. Федерации и Верховного Совета Рос. Федерации. — 1992.—- №33, ст. 1913.
21.0 связи : [федер. закон от 7 июля 2003 г. № 126-ФЗ : принят Гос.Думой 18 июня 2003 г.: одобр. Советом Федерации 25 июня 2003 г.: по состоянию на 28 июля 2012 г.]. — Собр. законодательства Рос. Федерации. — 2003. — № 28, ст. 2895.
22. Об адвокатской деятельности и адвокатуре в Российской Федерации : [федер. закон от 31 мая 2002 г. № 63-Ф3 : принят Гос.Думой 26 апр. 2002 г.: одобр.
Советом Федерации 15 мая 2002 г.: по состоянию на 21 нояб. 2011 г.]. — Собр. законодательства Рос. Федерации. — 1997. — № 23, ст. 2102.
23. Об актах гражданского состояния : [федер. закон от 15 нояб. 1997 г. № 143-ФЭ : принят Гос.Думой 22 окт. 1997 г.: одобр. Советом Федерации 5 нояб. 1997 г.: по состоянию на 12 нояб. 2012 г.]. — Собр. законодательства Рос. Федерации. — 1997. — № 47, ст. 5340.
24. Об информации, информатизации и защите информации : [федер. закон от 20 февр. 1995 года № 24-ФЗ : принят Гос.Думой 25 янв. 1995 г.: по состоянию на 10 янв. 2003 г.]. — Собр. законодательства Рос. Федерации. — 1995. — № 8, ст. 609.
25. Об информации, информационных технологиях и о защите информации : [федер. закон от 27 июля 2006 г. № 149-ФЗ : принят Гос.Думой 8 июля 2006 г.: одобр. Советом Федерации 14 июля 2006 г.: по состоянию на 28 июля 2012 г.]. — Собр. законодательства Рос. Федерации. — 2006. — № 31, ч. 1, ст. 3448.
26. Об организации страхового дела в Российской Федерации : [закон Рос. Федерации от 27 нояб. 1992 г. № 4015-1 : по состоянию на 25 дек. 2012 г.]. — Рос. газ. — 1993. — 12 янв.
27. Об основах охраны здоровья граждан в Российской Федерации : [федер. закон от 21 ноября 2011 г. № 323-ф3 : принят Гос.Думой 1 ноября 2011 г.: одобр. Советом Федерации 9 ноября 2011 г.: по состоянию на 25 июня 2012 г.]. — Собр. законодательства Рос. Федерации. — 2011. — № 48, ст. 6724.
28. Основы законодательства о нотариате : [закон Рос. Федерации от 11 фев. 1993 г. № 4462-1 : по состоянию на 29 июня 2012 г.]. — Вед. Съезда нар. депутатов Рос. Федерации и Верх. Совета Рос. Федерации. — 1993.— №10, ст. 357.
29. Об отказе в принятии к рассмотрению жалобы граждан Захаркина Валерия Алексеевича и Захаркиной Ирины Николаевны на нарушение их конституционных прав пунктом «б» части третьей статьи 125 и частью третьей статьи 127
Уголовно-исполнительного кодекса Российской Федерации» [Электронный ресурс]: Опр. Конст. Суда РФ от 9 июня 2005 г. № 248-0. Документ опубликован не был. Доступ из справ.-правовой системы «Гарант».
30. Постановление Правительства РФ от 3 ноября 1994 г. № 1233. — Собрание законодательства Российской Федерации от 25 июля 2005 г. № 30 ст. 3165.
31. ГОСТ 15781—91 Обеспечение систем обработки информации программное.
— М.: Стандартинформ, 2005. — 15 с.
32. ГОСТ 15971—90 Системы обработки информации. Термины и определения.
— М.: ИПК Издательство стандартов, 1991. — 11 с.
33. ГОСТ 25868—91 Информационная технология. Термины и определения. Оборудование периферийное систем обработки информации. — М.: Стандартинформ, 2005,—20 с.
34. ГОСТ Р 51188—98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство. — М.: ИПК Издательство стандартов, 2003. — 9 с.
35. ГОСТ Р 51275—2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения. — М.: Стандартинформ, 2007. — 7 с.
36. ГОСТ Р 51922—2006 Защита информации. Основные термины и определения.
— М.: Стандартинформ, 2008. — 6 с.
37. Конвенция о преступности в сфере компьютерной информации. [Электронный ресурс]: Будапешт 23 ноября 2001 г. ETS № 185. Доступ из справ.-правовой системы «Гарант».
38. Модельный уголовный кодекс для государств-участников СНГ: принят постановлением Межпарламентской Ассамблеи государств-участников СНГ от 17 февраля 1996 г. — Прил. к инф. бюллетеню Межпарламентской Ассамблеи государств-участников СНГ. — 1997. —№ 10.
39. Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.) — Собр. законодательства Рос. Федерации. — 2009, —№ 13, ст. 1460.
40. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных [Электронный ресурс]: (выписка) (утв. Федеральной службой по техническому и экспортному контролю 15 февраля 2008 г.). Документ опубликован не был. Доступ из справ.-правовой системы «Гарант».
41. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения (утв. решением Государственной технической комиссии при Президенте РФ от 30 марта 1992 г.) // Сайт Федеральной службы по техническому и экспортному контролю. URL: http ://www. fstec.ru/index.php/ru/component/content/article/114-deyatelnost/ tekushchaya/tekhnicheskaya-zashchita-informatsii/normativnye-i-metodicheskie-dokumenty/spetsialnye-normativnye-dokumenty/386-rukovodyashchij-dokument-reshenie-predsedatelya-gostekhkomissii-rossii-ot-30-marta-1992-g3 (дата обращения: 08.02.2013).
Специальная литература: монографии, учебники, сборники научных трудов
42. Бакланов В.В. Введение в информационную безопасность. Направления информационной защиты: Учеб. Пособие / В.В. Бакланов. Екатеринбург: Изд-во Урал. Ун-та, 2006. — 216 с.
43. Бакланов В.В., Пономарев М.Э. Опасная компьютерная информация / Учебно-методическое пособие. — Екатеринбург: в/ч 69617, 2013. — 180 с.
44. Бикмурзин М.П. Предмет преступления: теоретико-правовой анализ. — М.: Издательство «Юрлитинформ», 2006. — 184 с.
45.Вехов В.Б.. Компьютерные преступления: Способы совершения и раскрытия./ Под ред. акад. Б.П. Смагоринского — М.: Право и закон, 1996. — 182 с.
46. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. — М.: ООО Издательство «Юрлитин-форм», 2002. — 496 с.
47. Герцензон A.A. Уголовное право. Часть Общая. - М., Изд-во РИО ВЮА, 1948. — 496 с.
48. Глистин В.К. Проблема уголовно-правовой охраны общественных отношений (объект и квалификация преступлений). - JL: Изд-во ЛГУ, 1979. — 127 с.
49. Дозорцев В. А. Интеллектуальные права: Понятие. Система. Задачи кодификации. Сборник статей/ Исследовательский центр частного права. — М.: Статут, 2005.—416 с.
50. Емельянов Г.В., Стрельцов A.A. Информационная безопасность России. Учебное пособие / Под ред. A.A. Прохожева. М.: Всероссийский научно-технический информационный центр. 2000.
51. Иванов Н.Г. Уголовное право Российской Федерации: Общая и Особенная части: Учебное пособие. - М.: Изд. центр «Академия», 2000. — 544 с.
52. Кадников Н.Г. Квалификация преступлений и вопросы судебного толкования: теория и практика: Учебное пособие. — М.: Издательство НОРМА, 2003. — 144 с.
53. Квалификация преступлений в сфере компьютерной информации. Курс лекций / В.В. Челноков. — Екатеринбург: Институт ФСБ России, 2008. — 64 с.
54. Кистяковский А.Ф. Элементарный учебник общего уголовного права. Часть Общая. Киев, 1882. — 930 с.
55.Козубенко Ю.В. Защита авторских прав на программы для ЭВМ в уголовном, административном и гражданском судопроизводстве: монография. [Электронный ресурс]. — М.: «Волтерс Клувер», 2009 г. Доступ из справ.-правовой системы «Гарант».
56. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия — Телеком, 2002. — 336 с.
57. Колоколов Г.Е. Общая часть уголовного права. Лекции. - М., 1897. — 256 с.
58. Копылов В.А. Информационное право: Учебник. — 2-е изд., перераб. и доп. — М.: Юристъ, 2002. — 512 с.
59. Корнеева A.B. Теоретические основы квалификации преступлений: учеб. пособие / под ред. А.И. Рарога. — М.: ТК Велби, Изд-во Проспект, 2006. — 176 с.
60. Крыжановская A.A. Гражданско-правовая ответственность за вред, причиненный в связи с использованием сложных программных продуктов. — Юридическая фирма «Контракт»; «Волтерс Клувер», 2010. — 74 с.
61. Крылов В.В. Информационные компьютерные преступления. — М.: ИНФРА-М—НОРМА, 1997.Коржанский Н.И. Объект и предмет уголовно-правовой охраны. - М.: Акад. МВД СССР, 1980. — 248 с.
62. Круглевский А.Н. Имущественные преступления. - М., 1915. — 212 с.
63.Куринов Б.А. Научные основы квалификации преступлений. - М.: Изд-во Моск. ун-та, 1984. - 184 с.
64. Курс советского уголовного права. Часть Общая. Т.1 /Отв. ред. H.A. Беляев, М.Д. Шаргородский. - М.: Издательство Ленингр. ун-та, 1968. — 646 с.
65. Курс уголовного права. Том 1. Общая часть. Учение о преступлении / Под ред. доктора юридических наук, профессора Н.Ф. Кузнецовой, кандидата юридических наук, доцента И.М. Тяжковой — М.: ИКД «Зерцало-М», 2002. — 535 с.
66. Лаптев A.B. Состав преступления и квалификация уголовных деяний. М., 1939.-41с.
67. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. — М.: Палеотип Логос, 2002. — 148 с.
68. Марченко М.Н. Проблемы теории государства и права: учеб. - М.: ТК Велби, Изд-во Проспект, 2006. — 768 с.
69. Михайлов М.П. Уголовная ответственность за кражу личного имущества и разбой. - М.: «Юрид. лит.», 1958. - 218с.
70. Наумов A.B. Российское уголовное право. Общая часть: Курс лекций. — М., 1996, —560 с.
71. Никифоров Б.С. Объект преступления по советскому уголовному праву. — М.: Госюриздат, 1960. — 229с.
72. Новоселов Г.П. Учение об объекте преступления. Методологические аспекты.
— М.: Издательство НОРМА, 2001. — 208 с.
73. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. — М.: Норма, 2004. — 432 с.
74. Пашин С.А. Квалификация преступлений в сфере компьютерной информации. Лекция. — М., 1998. — 21 с.
75. Пионтковский A.A. Уголовное право. Общая часть. - М., 1948. — 439 с.
76. Пионтковский A.A. Учение о преступлении по советскому уголовному праву. -М.: «Юрид. лит.», 1961. — 666 с.
77. Правовое обеспечение безопасности информации в Российской Федерации. Учебное пособие. / Фатьянов A.A. М.: Издательская группа «Юрист», 2001. — 412 с.
78. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю.В. Гаврилина. — М.: ЮИ МВД РФ, 2003. — 245 с.
79. Применение программно-аппаратных средств защиты компьютерной информации: учебное пособие / Е.И. Духан, Н.И. Синадский, Д.А. Хорьков; науч. ред. д-р техн. наук, проф. H.A. Гайдамакин. Екатеринбург: УГТУ-УПИ, 2008.
— 182 с.
80. Пусторослев П.П. Русское уголовное право. Лекции по Особенной части. Вып. 1. - Юрьев, 1908. — 325 с.
81. Сергиевский Н.Д. Русское уголовное право: Пособие к лекциям. Часть Общая. -СПб., 1913, —395 с.
82. Смирнов А. Д. Архитектура вычислительных систем: Учебное пособие для вузов. — М.: Наука, 1990. — 320 с.
83. Соловьев JI.H. Вредоносные программы: расследование и предупреждение преступлений. — М.: Собрание, 2004. — 224 с.
84. Стратегии и модели информационной защиты / В.В. Бакланов. — Екатеринбург: Институт ФСБ России, 2008. — 324 с.
85. Спасович В.Д. Учебник уголовного права. Часть Общая. - СПб., 1863. - 386 с.
86. Таганцев Н.С. Русское уголовное право. Лекции. Часть Общая. В 2 т. Т.1. — СПб., 1902 //М.: «Наука», 1994. — 380 с.
87. Таций В.Я. Объект и предмет преступления в советском уголовном праве. — Харьков: «Высшая школа», 1988. — 198 с.
88. Теоретические основы квалификации преступлений: Учеб. пособие для студентов вузов, обучающихся по специальности 021100 «Юриспруденция» / A.A. Толкаченко; Фонд содействия правоохранит. органам «Закон и право». — М.: ЮНИТИ-ДАНА, Закон и право, 2004. — 128 с.
89.Трайнин А.Н. Общее учение о составе преступления. - М.: «Госюриздат», 1957 /Трайнин А.Н. Избранные труды. - СПб.: «Юридический центр Пресс», 2004, —С. 15-246.
90. Уголовное право России. Учебник для вузов. В 2-х тт. Т. 1. Общая часть /Под ред. А.Н. Игнатова, Ю.А. Красикова. - М.: Изд-во НОРМА, 2000. — 639 с.
91. Уголовное право России. Учебник для вузов. В 2-х тт. Т.2. Особенная часть /Под ред. А.Н.Игнатова, Ю.А.Красикова. - М.: Изд-во НОРМА, 2000. — 816 с.
92. Уголовное право России. Части Общая и Особенная /Под ред. А.И. Рарога. -М.: Изд-во Проспект, 2003. — 720 с.
93. Уголовное право России. Часть Особенная /Отв. ред. Л.Л. Кругликов. - М.: «Волтерс Клувер», 2004. — 880 с.
94. Уголовное право Российской Федерации. Особенная часть: Учебник /Под ред. А.И. Рарога. — М.: «Юристъ», 2004. — 672 с.
95. Уголовное право Российской Федерации. Общая часть: Учебник /Под ред. А.И. Рарога. — М.: «Юристъ», 2004. — 496 с.
96. Уголовное право Российской Федерации. Общая часть: Учебник /Под ред. Б.В. Здравомыслова. — М.: «Юристъ», 1999. — 480 с.
97. Уголовное право Российской Федерации. Особенная часть: Учебник /Под ред. Б.В. Здравомыслова. - М.: «Юристъ», 1999. — 552 с.
98. Уголовное право Российской Федерации: Общая часть: Учебник /Под ред. Л.В. Иногамовой-Хегай. — М.: «ИНФРА-М», 2005. — 347 с.
99. Уголовное право. Общая часть: Учебник для вузов /Отв. ред. И .Я. Козаченко, З.А. Незнамова. — М.: Изд-во НОРМА, 1999. — 503 с.
100. Уголовное право. Особенная часть. Учебник для вузов /Отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. — М.: Изд-во НОРМА, 1997. — 754 с.
101. Уголовное право России. Общая часть: Учебник / Под. ред. В.Н. Кудрявцева, В.В. Лунеева, A.B. Наумова. — 2-е изд., перераб. и доп. — М.: Юрист, 2005, —540 с.
102. Учебник уголовного права. Общая часть. Под ред. академика В.Н. Кудрявцева и профессора A.B. Наумова — М.: Издательство «СПАРК», 1996 — 412 с.
103. Учебник уголовного права, составленный по лекциям проф. П.Д. Калмыкова. Части Общая и Особенная. — СПб., 1866. — 535 с.
104. Шульга A.B. Объект и предмет преступлений против собственности в условиях рыночных отношений и информационного общества. — М.: Издательство «Юрлитинформ», 2007. — 376 с.
105. Чубукова С.Г., Элькин В.Д. Основы правовой информатики (юридические и математические вопросы информатики) [Электронный ресурс]: Учебное пособие. Изд. второе, исправленное, дополненное (под ред. доктора юридических наук, профессора М.М. Рассолова, профессора В.Д. Элькина.) — «Контракт», 2007. Доступ из справ.-правовой системы «Гарант».
Научные статьи и другие публикации
106. 30 сентября — День Интернета в России// Сайт МВД РФ: Новости МВД России. 2012. 30 сен. URL: http://www.mvd.ru/news/show_113808 (дата обращения: 22.10.2012).
107. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. — М.: Мир, 1999, —351 е., ил.
108. Англо-русский толковый словарь терминов и сокращений по ВТ, Интернету и программированию (Шестое издание, исправленное и дополненное). Э.М. Пройдаков, J1.A. Теплицкий. 25800 словарных статей, около 70 тыс. переводов терминов. [Электронный ресурс]: — М.:, 2011. Доступ из электронного словаря «ABBYY Lingvo х5».
109. Англо-русский словарь по машиностроению и автоматизации производства. B.JI. Воскобойников Б.С., Митрович. [Электронный ресурс]: М.: РУССО, 2003, 110 тыс. статей. Доступ из электронного словаря «ABBYY Lingvo х5».
110. Андреев Б., Бушуев Г. Компьютерная программа квалификации преступлений // Законность, 1994. — № 3. — С. 41- 44.
111. Бек JI. Введение в системное программирование: Пер. с англ. — М.: Мир, 1988, —448 е., ил.
112. Благов Е.В. Механизм причинения вреда объекту преступления //Совершенствование уголовного законодательства и практики его применения. Межвузовский сборник. —Красноярск, 1989. С. 63- 69.
113. Большая Советская Энциклопедия (БСЭ), 3-е издание. [Электронный ресурс]: © «Большая Советская Энциклопедия», 1970-1977. Свыше 86,400 словарных статей. Доступ из электронного словаря «ABBYY Lingvo х5».
114. Большой современный толковый словарь русского языка в 3-х томах. Ефремова Т.Ф. 180 тыс. статей. [Электронный ресурс]: М.:АСТ, 2006. Доступ из электронного словаря «ABBYY Lingvo х5».
115. Букалерова Л.А., Остроушко A.B. Некоторые вопросы квалификации преступлений с использованием информации как предмета преступлений и предмета совершения корыстных преступлений //Научные труды РАЮН. Вып.2. В 2-х тт. Т. 1. — М., 2002. С. 410-414.
116. Бывший сотрудник ГИБДД получил год условно за неправомерный доступ к информации// JustMedia: Лента новостей: ежедн. Интернет-изд. 2011.08 фев. URL: http://justmedia.ru/news/society/109898 (дата обращения: 22.10.2011).
117. Гельфер М.А. Объект преступления //Лекции по Общей части уголовного права. Вып. 5. — М., 1969.
118. Гостев А. Кибероружие. Kaspersky Security Bulletin 2012// Securelist. URL: http://www.securelist.com/ru/analysis/208050779/Kaspersky_Security_Bulletin_201 2_Kiberoruzhie (дата обращения: 15.01.13).
119. Государственная дума. Официальный сайт // Автоматизированная система обеспечения законодательной деятельности. URL: http://asozd.duma.gov.ru (дата обращения: 15.10.2012).
120. Даль В. И. Толковый словарь живого великорусского языка в 4-х томах. 2-е издание. 1880-1882 гг. более 200 тыс. слов. [Электронный ресурс]: Доступ из электронного словаря «ABBYY Lingvo х5».
121. Демидов A.A. Сравнительный анализ известных методов уничтожения информации с энергонезависимых носителей // Сайт газеты «Компьютер-Информ». URL: http://www.ci.ru/staff.htm (Дата обращения: 12.12.2012).
122. Денисова A.C. Отграничение орудий и средств совершения преступления от предмета преступления // Материалы Второй международной научно-практической конференции «Уголовное право: стратегия развития в XXI веке». -М.: Изд-во «Проспект», 2005. С. 120-124.
123. Доронин А.И. Бизнес-разведка. — 4-е изд., перераб. и доп. — М.: «Ось-89», 2007. — 528 с.
124. Дубовцев А.В. Microsoft .NET в подлиннике / Под ред. В.Е. Пышкина. — СПб.: БХВ-Петербург, 2004. — 704 с.
125. Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. Основные термины : около 3000 терминов. — М.: Рус. яз., 1988.— 221 с.
126. Зегжда Д.П., Мешков А.В., Семьянов П.В., Шведов Д.В. Как противостоять вирусной атаке. СПб.: BHV — Санкт-Петербург, 1995. — 320 с.
127. Исходники «Касперского» утекли в публичный доступ. В Мещеряков // CNews безопасность: ежедн. Интернет-изд. 2011.11 янв.1ЖЬ: http://safe.cnews.ru/news/top/index.shtml72011/01/28/425158.
128. Как уничтожают данные. Пресса о нас.// ЕПОС. URL: http://www.epos.ua/view.php/press?subaction:=:showfull&id=1095627600&archive== &start_from=:&ucat= 1 & (дата обращения: 12.12.2012).
129. Камлюк В. Ботнеты// Securelist. URL: http://www.securelist.com/ru/analysis /204007610/Botnety (дата обращения: 27.11.11).
130. Касперски К. Записки исследователя компьютерных вирусов. — СПб.: Питер, 2005, —316 с.
131. Касперски К. Компьютерные вирусы изнутри и снаружи. — СПб.: Питер, 2006.— 527 с.
132. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться — М.: СК Пресс, 1998. — 288 с.
133. Касперский Е. Компьютерное зловредство. — Спб.: Питер, 2007. — 208 с.
134. Классификация детектируемых объектов // Securelist URL: http://www. securelist. com/ru/threats/detect?chapter=32 (дата обращения: 22.12.2012).
135. Классификация именований вирусов по «Доктор Веб» // Dr.WEB Антивирус: База знаний: URL: http://vms.drweb.com/classification (дата обращения: 22.12.2012).
136. Комментарий к Уголовному кодексу Российской Федерации (отв. ред.
A.A. Чекалин; под ред. В.Т. Томина, В.В. Сверчкова). [Электронный ресурс]. — 3-е изд., перераб. и доп. — М: Юрайт-Издат, 2006 г. Доступ из справ.-правовой системы «Гарант».
137. Комментарий к Уголовному кодексу Российской Федерации (отв. ред.
B.М. Лебедев). [Электронный ресурс].— Юрайт, 2007 г. Доступ из справ.-правовой системы «Гарант».
138. Комментарий к Уголовному кодексу Российской Федерации. — 2-е изд., перераб. и доп ./ Отв. ред. А.И. Рарог. [Электронный ресурс]. — М.: ТК «Велби», Изд-во «Проспект», 2004. Доступ из справ.-правовой системы «Гарант».
139. Комментарий к Уголовному кодексу Российской Федерации. Изд. 2-е, изм. и доп. Под общ. ред. проф. Ю.И. Скуратова В.М. Лебедева.— М.: НОРМА — ИНФРА-М, 1999. — 832 с.
140. Комментарий к Уголовному кодексу Российской Федерации: (постатейный) /В.К. Дуюнов и др., отв. ред. Л.Л. Кругликов. [Электронный ресурс].— Во-лтерс Клувер, 2005 г. Доступ из справ.-правовой системы «Гарант».
141. Костин Раю, Дэвид Эмм. Развитие угроз в 2012 году. Kaspersky Security Bulletin 2012 // Securelist. URL: http://www.securelist.com/ru/analysis/ 208050777/Kaspesky_Security_Bulletin_2012_Razvitie_ugroz_v_2012_godu (дата обращения: 15.01.13).
142. Котов Б.А. Юридический справочник руководителя. Тайна. — М.: Издательство ПРИОР, 1999. — 128 с.
143. Кудрявцев В.Н. К вопросу о соотношении объекта и предмета преступления //Советское государство и право. 1951. №8. С. 58 -59.
144. Кригер Г.А. К вопросу о понятии объекта преступления в советском уголовном праве //Вестник Московского ун-та. 1955. №1. С. 118-119.
145. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998. — 256 с.
146. Легенды и сказания Древней Греции и Древнего Рима/ Сост. A.A. Нейхардт.
— М: Правда, 1987. — 576 с.
147. Михайлов Д.М., Жуков И. Ю. Под редакцией Ивашко A.M. Защита мобильных телефонов от атак. — М.: Фойлис, 2011. — 192 с.
148. Мэтт Тэллес, Юань Хсих. Наука отладки. Пер. с англ. С. Лунин, науч.ред. С. Брудков — М.: КУДИЦ-ОБРАЗ, 2005. — 560 с.
149. Наумов A.B. Практика применения Уголовного кодекса Российской Федерации: комментарий судебной практики и доктринальное толкование. — Во-лтерс Клувер, 2005. — 1024 с.
150. Новый уголовный кодекс Франции /Науч. ред. Н.Ф. Кузнецова, Э.Ф. Побе-гайло М., 1994. —265 с.
151. Ожегов С.И., Шведова Н.Ю. Толковый словарь русского языка: 80000 слов и фразеологических выражений / Российская АН.; Российский фонд культуры;
— 2-е изд., испр. и доп. — М.: АЗЪ, 1994. — 928 с.
152. Официальный интернет-портал правовой информации. URL: http:// www.pravo.gov.ru (дата обращения: 22.06.2012).
153. Оценка изменений, внесенных в ст. 273 УК РФ, применительно к программам, предназначенным для обхода ТСЗАП // Foerensics. URL: http://foerensics.org/wiki/index.php?title=OueHKa_H3MeHeHHft,_BHeceHHbix_B_CT._ 273_УК_РФ,_применительно_к_программам,_предназначенным_для_обхода_ TC3An&oldid=591 (дата обращения: 22.01.2013).
154. Панфилова Е.И., Попов А.Н. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе»/ Науч. редактор проф. Б.В. Волженкин. — СПб., 1998. 48 с.
155. Панченко П.Н. Исследование объекта и предмета преступления //Проблемы борьбы с преступностью. Сборник научных трудов. - Омск, 1979. С. 159-163.
156. Популярный словарь русского языка. Толково-энциклопедический. [Электронный ресурс]: © «Русский язык-Медиа», 2003, Гуськова А.П., Сотин Б.В. 5 тыс. статей. Доступ из электронного словаря «ABBYY Lingvo х5».
157. Принцип «Не навреди!» Пресса о нас.// ЕПОС. URL:http://www.epos.m/view.php/press?subaction=showfMl&id=l 183323600&агс hive=&start_from=&ucat=l& (дата обращения: 12.12.2012).
158. Родион Насакин. Ботнет Великий и Ужасный. //Журнал «Компьютерра» от 10 мая 2007 г. URL: http://offline.computerra.ru/2007/685/318143 (дата обращения: 22.05.2010).
159. Румянцев О.Г., Додонов В.Н. Юридический энциклопедический словарь. М.: Инфра-М, 1997. — 384 с.
160. Середа С.А., Федотов H.H. Сложности толкования терминов «вредоносная программа и неправомерный доступ». [Электронный ресурс]: Российская юс-г тиция, 2007. — № 2. Доступ из справ.-правовой системы «Гарант».
161. Словарь русского языка (в четырех томах) / Под общ. ред. А. П. Евгенье-вой.— Издание третье стереотипное. Академия наук СССР. Институт русского языка.— М.: Русский язык, 1988.
162. Современный словарь иностранных слов: Ок. 20000 слов. — М: Рус. яз., 1992.— 740 с.
163. Создатели трояна Carberp зарабатывают миллионы долларов еженедель-Ho//CNews.ru: Лента новостей: ежедн. Интернет-изд. 2011. 22 нояб. URL: http://www.cnews.ru/news/line/index.shtml72011/11/22/465450 (дата обращения: 22.11.2011).
164. Специалисты пытаются отдать «Фобос-Грунту» команды в обход его систем// РИА Новости. URL: http://www.ria.ru/science/20111111/ 485978528.html (дата обращения: 22.11.2011).
165. Статистика преступлений. // Министерство внутренних дел Российской Федерации. Официальный сайт. URL: http://www.mvd.ru/presscenter/statistics/ reports (дата обращения: 17.02.2013).
166. Судебные акты//Интернет-портал ГАС «Правосудие». URL: http:// www.sudrf.ru.
167. Толковый словарь русского языка (Около 85 850 словарных статей) / Под редакцией Д.Н. Ушакова. — [Электронный ресурс]: М.: «ACT, Астрель», 2000. Доступ из электронного словаря «ABBYY Lingvo х5».
168. Уголовный кодекс ФРГ/ Пер. с нем. A.B. Серебренникова. М., 2000 — 208 с.
169. Уголовный кодекс Испании/ Под ред. Н.Ф. Кузнецовой, Ф.М. Решетникова. М., 1998. —218 с.
170. Федеральный правовой портал «Юридическая Россия». URL: http://law.edu.ru (дата обращения: 22.04.2013).
171. «Фобос-Грунт» попытаются спасти программисты. Эксперты отрасли: станцию запустили недоделанной// NEWSru.com. URL: http://www.newsru.com/russia/10nov2011/savingphobos_print.html (дата обращения: 22.11.2011).
172. Фролов Е.А. Спорные вопросы общего учения об объекте преступления //Сборник ученых трудов. Свердловский юридический институт. Вып. 10. Свердловск, 1969. Кудрявцев В.Н. Общая теория квалификации преступлений — 2-е изд., перераб. и дополн, — М., «Юристъ», 2001. — 304 с.
173. Челноков В.В. Правовая оценка наличия информации о гражданах в базах данных // Информационная безопасность региона: сборник научных трудов I Всероссийской научно-практической конференции 5-7 октября 2004 г./ Науч. ред. Ю.Т. Карманов, JI.B. Астахова. — Челябинск: Изд-во ЮУрГУ, 2005. с. 119-121.
174. Челноков В.В. Квалификация создания, использования и распространения вредоносных программ для ЭВМ // Материалы региональной научно-
практической конференции на специальную тему. — Новосибирск: ИППКС ФСБ России, 2001, с. 120-124.
175. Челноков В.В. Криминалистические аспекты последних изменений составов преступлений в сфере компьютерной информации // Актуальные проблемы теории и практики компьютерной криминалистики: материалы ведомственной научно-практической конференции — Екатеринбург: Институт ФСБ России. 2012. С. 210-212.
176. Челноков В.В. О вредоносности программ для ЭВМ // Сборник трудов Института ФСБ России (г. Екатеринбург), 2008. С. 59-63.
177. Челноков В.В. О правомерности ограничения доступа или распространения сведений «Для служебного пользования» // Сборник трудов Института ФСБ России (г. Екатеринбург), 2008. С. 63-66.
178. Челноков В.В. О роли ФСБ России в противодействии вредоносным программам // Специальный сборник ФСБ России, 2010. № 223 (291). С. 49-53.
179. Челноков В.В. Программы для ЭВМ, представляющие опасность, и квалификация действий с ними // Уголовная политика в сфере информационной безопасности Российской Федерации: материалы IV Международной научно-практической конференции, посвященной памяти М. И. Ковалева (Екатеринбург, 10 февраля 2007 г.). — Екатеринбург : УрГЮА, 2007. С. 198-204.
180. Челноков В.В. Уголовно-правовая оценка несанкционированного использования вычислительных ресурсов // Уголовное право. Научно-практический журнал. 2010. — № 4. С. 69 - 72.
181. Яшков С.А. Информация и УК РФ: теоретические проблемы применения норм закона // Адвокатская практика, 2004. — № 4. С. 29-33.
Диссертации и авторефераты
182. Бикмурзин М.П. Предмет преступления: теоретико-правовой анализ : дис. ... канд. юрид. наук : 12.00.08 / Бикмурзин Максим Павлович — Уфа, 2005. — 196 с.
183. Бражник С.Д. Преступления в сфере компьютерной информации: Проблемы законодательной техники : автореф. дис. ... канд. юрид. наук : 12.00.08 / Бражник Сергей Дмитриевич. — Ижевск, 2002. — 22 с.
184. Вехов В.Б. Криминалистическое учение о компьютерной информации и средствах её обработки : автореф. дис. ... д-ра. юрид. наук : 12.00.09 / Вехов Виталий Борисович. — Волгоград, 2008. — 60 с.
185. Воробьёв В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация) : автореф. дис. ... канд. юрид. наук : 12.00.08 / Воробьёв Виктор Викторович. — Н.Новгород, 2000. — 28 с.
186. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование) : автореф. дис. ... канд. юрид. наук : 12.00.08 / Дворецкий Михаил Юрьевич.— Волгоград, 2001. — 24 с.
187. Жмыхов A.A. Компьютерная преступность за рубежом и её предупреждение : автореф. дис. ... канд. юрид. наук : 12.00.08 / Жмыхов Александр Александрович. — М., 2003. — 26 с.
188. Зинина У.В. Преступления в сфере компьютерной информации в российском и зарубежном уголовном праве : автореф. дис. ... канд. юрид. наук : 12.00.08 / Зинина Ульяна Викторовна. — М., 2007. — 33 с.
189. Зубова М.А. Компьютерная информация как объект уголовно-правовой охраны : автореф. дис. ... канд. юрид. наук : 12.00.08 / Зубова Марина Александровна. — Казань, 2008. — 29 с.
190. Карпов B.C. Уголовная ответственность за преступления в сфере компьютерной информации : автореф. дис. ... канд. юрид. наук : 12.00.08 / Карпов Виктор Сергеевич. — Красноярск, 2002. — 26 с.
191. Копырюлин А.Н. Преступления в сфере компьютерной информации: уголовно-правовой и криминологические аспекты : автореф. дис. ... канд. юрид. наук : 12.00.08 / Копырюлин Алексей Николаевич. — Тамбов, 2007. — 22 с.
192. Косынкин A.A. Преодоление противодействия расследованию преступлений в сфере компьютерной информации : автореф. дис. ... канд. юрид. наук : 12.00.09 / Косынкин Александр Александрович. — Саратов, 2012. — 24 с.
193. Кравцов С.Ф. Предмет преступления : дис. ... канд. юрид. наук / Кравцов Сергей Фёдорович. — Ленинград, 1976. — 183 с.
194. Крыжановская А. А. Гражданско-правовая ответственность за вред, причиненный в связи с использованием сложных программ для ЭВМ : автореф. дис. ... канд. юрид. наук : 12.00.03 / Крыжановская Алла Александровна. — М., 2009. — 28 с.
195. Кузнецов, И.В. Понятие и виды предметов преступлений в уголовном праве России : автореф. дис. ... канд. юрид. наук : 12.00.08 / Кузнецов Игорь Владимирович. — Челябинск, 2007. — 26 с.
196. Лопатина, Т.М. Криминологические и уголовно-правовые основы противодействия компьютерной преступности : автореф. дис. ... д-ра юрид. наук : 12.00.08 / Лопатина Татьяна Михайловна. — М., 2006. — 60 с.
197. Максимов, В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: Проблемы криминализации, дифференциации ответственности и индивидуализации наказания : дисс. ... канд. юрид. наук : 12.00.08 / Максимов Владимир Юрьевич. — Краснодар, 1998.— 169 с.
198. Малыковцев, М.М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Малыковцев Михаил Михайлович. — М., 2006. — 24 с.
199. Маслакова, Е.А. Незаконный оборот вредоносных компьютерных программ: Уголовно-правовые и криминологические аспекты : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Маслакова Елена Александровна. — М., 2008. — 23 с.
200. Медведев, С.С. Мошенничество в сфере высоких технологий : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Медведев Сергей Сергеевич. — Краснодар, 2008. — 22 с.
201. Сало, И.А. Преступные действия с компьютерной информацией ограниченного доступа : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Сало Ирина Александровна. — М., 2011. — 24 с.
202. Спиридонова O.E. Символ как предмет : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Спиридонова Ольга Евгеньевна. — Казань, 2002. — 26 с.
203. Спирина, С.Г. Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Спирина Стела Георгиевна. — Волгоград, 2001. — 23 с.
204. Старичков М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристики : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Старичков Максим Владимирович. — Иркутск, 2006. — 26 с.
205. Степанов-Егиянц В.Г. Преступления в сфере безопасности обращения компьютерной информации: Сравнительный анализ : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Степанов-Егиянц Владимир Георгиевич. — М., 2005.
— 25 с.
206. Суслопаров A.B. Информационные преступления : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Суслопаров Алексей Валерьевич. — Красноярск, 2008.
— 24 с.
207. Тропина Т.Л. Киберпреступность: Понятие, состояние, уголовно-правовые меры борьбы : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Тропина Татьяна Львовна. — Владивосток, 2005. — 26 с.
208. Числин В.П. Уголовно-правовые меры защиты информации от неправомерного доступа : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Числин Виталий Петрович. — М., 2004. — 27 с.
209. Шахрай С.С. Система преступлений в сфере компьютерной информации: сравнительно-правовой, социолого-криминологический и уголовно-правовой аспекты : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Шахрай Сергей Сергеевич. — М., 2010. — 25 с.
210. Шульга А.В. Объект и предмет преступлений против собственности в условиях рыночных отношений и информационного общества : автореф. дисс. ... д-ра. юрид. наук: 12.00.08 / Шульга Андрей Владимирович. — Волгоград, 2008, —61 с.
211. Щепетильников В.Н. Уголовно-правовая охрана электронной информации : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Щепетильников Виктор Николаевич. — Елец, 2006. — 24 с.
212. Яшков С.А. Информация как объект преступления : автореф. дисс. ... канд. юрид. наук : 12.00.08 / Яшков Сергей Александрович. — Екатеринбург, 2005. — 26 с.
Иностранные публикации
(законодательные акты, сборники, отчеты, статьи, информационные материалы)
213. Cohen F. Computer viruses theory and experiments. Proceedings of the 7th National Computer Security Conference. 1984.
214. Computer - Related Crime: Analysis of Legal Polici. - Paris: OECD, 1986.
215. Recommendation №R (89) 9 of the Committee of Ministers of the Council of Europe to member Statesfor the Computer-Related Crime and Final Report of the European Commitee on Crime Problems. - Strasbourg, 1990.
216. The Criminal Code of Finland// The database of translations of Finnish acts and decrees into other languages. URL: http://www.flnlex.fi/en/laki/kaannokset /1889/enl8890039.pdf (дата обращения: 22.04.2013).
217. Уголовный кодекс Республики Беларусь// Национальный правовой Интернет-портал Республики Беларусь URL: http://www.pravo.by/ main.aspx?guid=3871 &p0=hk9900275 (дата обращения: 14.01.2013).
ПРИЛОЖЕНИЕ 1. СТАТИСТИКА МВД РОССИИ ПО ПРЕСТУПЛЕНИЯМ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ331
Год Зарегистрировано В том числе Из числа преступлений, дела
в отчетном пе- и материалы о которых нахо-
риоде дились в производстве
выявлено сотрудниками ОВД Раскрыто
Всего +,- в % Всего +,- в % Уд. вес % Всего +,- в % раскрываемость (%)
2003 7540 86,2 7186 91,5
2004 8739 15,9 8406 17,0
2005 10214 16,9 9759 16,1
2006 8889 -13,0 8654 -11,3 -
2007 7236 -18,6 6614 -23,6 -
2008 9010 24,5 8419 27,3 -
2009 11636 29,1 11599 - 99,7 11296 34,2 -
2010 7398 -36,4 7365 -36,5 99.6 6804 -39,8
2011 2698 -63,5 2671 -63,7 99,0 2687 -60,5
2012 2820 4,5 2746 2,8 97,4 2425 -9,8
Год Из числа преступлений, дела и материалы о которых находились в производстве Выявлено лиц, совершивших преступления
Раек рыто Не раскрыто
в том числе: совершённых организованной группой либо преступным сообществом (преступной организацией) из них лица по которым установлены сотрудниками ОВД
Всего +,- в % Всего +,- в % Всего +,- в % Всего +,- в %
2003 27 202 122,0
2004 30 235 16,3
2005 22 -26,7 295 25,5
2006 18 -18,2 293 -0,7 1007
2007 203 1027,8 249 -15,0 813
2008 61 -70,0 415 66,7 946
2009 30 -50,8 11268 - 486 17,1 1044 10,4
2010 74 146,7 6776 -39,9 352 -27,6 1024 -1,9
2011 12 -83,8 2676 -60,5 317 -9,9 576 -43,8
2012 13 8,3 2399 -10,4 315 -0,6 633 9,9
331 Статистика преступлений // Министерство внутренних дел Российской Федерации Официальный сайт URL http //www mvd ru/presscenter/statistics/reports (дата обращения 17 02 2013)
ПРИЛОЖЕНИЕ 2. ВИДЫ ОХРАНЯЕМОЙ ЗАКОНОМ ИНФОРМАЦИИ
№ п/п Краткое название Федеральный закон Определение охраняемой информации в законе Указание в законе на охрану информации
1 Персональные данные «О персональных данных», № 152-ФЗ от 27 июля 2006г. Любая информация, относящаяся к прямо или косвенно определенному или определяемому физическому лицу (субъекту персональных данных). Обязывает оператора при обработке персональных данных принимать необходимые правовые, организационные и технические меры или обеспечивать их принятие для защиты персональных данных от неправомерного или случайного доступа к ним, уничтожения, изменения, блокирования, копирования, предоставления, распространения персональных данных, а также от иных неправомерных действий в отношении персональных данных.
2 Персональные данные работника Трудовой кодекс РФ , № 197-фЗ, от 30 дек. 2001 г. Информация, необходимая работодателю в связи с трудовыми отношениями и касающаяся конкретного работника. Обязанность по защите персональных данных работника от неправомерного их использования или утраты должна быть обеспечена работодателем за счёт его средств в порядке, установленном настоящим Кодексом и иными федеральными законами.
3 Личная, семейная тайна Конституция РФ, от 12 дек. 1993 г. Сведения о частной жизни лица, составляющих его личную или семейную тайну. Каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, защиту своей чести и доброго имени.
№ п/п Краткое название Федеральный закон Определение охраняемой информации в законе Указание в законе на охрану информации
4 Тайна переписки, телефонных переговоров, почтовых телеграфных или иных сообщений Конституция РФ, от 12 дек. 1993 г., «О связи», № 126-ФЗ от 7 июля 2003 г. Содержание отправлений, вложений, информация и документальная корреспонденция, передаваемая по сетям электросвязи и сетям почтовой связи. Каждый имеет право на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений. Ограничение этого права допускается только на основании судебного решения.
5 Базы данных абонентов «О связи», № 126-ФЗ от 7 июля 2003 г. Составляют сведения об абонентах и оказываемых им услугах связи, ставшие известными операторам связи в силу исполнения договора об оказании услуг связи Являются информацией ограниченного доступа и подлежат защите в соответствии с законодательством Российской Федерации.
6 Тайна усыновления Семейный кодекс РФ, № 223-Ф от 29 дек. 1995 г., «Об актах гражданского состояния», № 143-Ф3 от 15 нояб. 1997 г. Сведения об усыновлении и документы из содержания которых видно, что усыновители (усыновитель) не являются родителями (одним из родителей) усыновлённого ребёнка. Лица, осведомлённые об усыновлении, обязаны сохранять тайну усыновления ребенка. Работники органов записи актов гражданского состояния не вправе без согласия усыновителей (усыновителя) сообщать какие-либо сведения об усыновлении.
№ Краткое Федеральный Определение Указание в законе
п/п название закон охраняемой на охрану
информации информации
в законе
7 Врачебная «Об основах ох- Сведения о факте Гарантируется охрана
тайна раны здоровья обращения гражда- врачебной тайны, то
граждан в Россий- нина за оказанием есть не допускается
ской Федерации», медицинской по- разглашение сведений,
№ 323-ф3 мощи, состоянии её составляющих, в том
от 21 нояб. 2011 г. его здоровья и ди- числе после смерти че-
«О психиатриче- агнозе, иные сведе- ловека, лицами,кото-
ской помощи и ния, полученные рым они стали извест-
гарантиях прав при его медицин- ны при обучении, ис-
граждан при ее ском обследовании полнении трудовых,
оказании», и лечении; а также должностных, служеб-
№3185-1 сведения о наличии ных и иных обязанно-
от 2 июля 1992 г. у гражданина пси- стей.
хического расстрой- Разглашение сведений,
ства, фактах обра- составляющих врачеб-
щения за психиат- ную тайну, допускается
рической помощью только с письменного
и лечении в учреж- согласия гражданина
дении, оказываю- или его законного
щем такую помощь, представителя.
а также иные сведе-
ния о состоянии
психического здо-
ровья.
8 Тайна «О свободе совес- Обстоятельства, Тайна исповеди охра-
исповеди ти и религиозных ставшие известны- няется законом. Свя-
объединениях», ми на исповеди. щеннослужитель не
№ 125-ФЗ может быть привлечен
от 26 сент. 1997 г. к ответственности за
отказ от дачи показаний
по обстоятельствам,
которые стали известны
ему из исповеди.
№ п/п
Краткое название
Федеральный закон
Определение охраняемой
информации в законе
Указание в законе на охрану информации
Журналистская (редакционная)
тайна
«О средствах массовой информации», № 2124-1 от 27 дек. 1991 г.
• Сведения, предоставленные гражданином с условием сохранения их в тайне;
• источник информации (лицо, предоставившее сведения) с условием неразглашения его имени, за исключением случая, когда соответствующее требование поступило от суда в связи с находящимся в его производстве делом;
• сведения, прямо или косвенно указывающие на личность несовершеннолетнего, совершившего преступление либо подозреваемого в его совершении, а равно совершившего административное правонарушение или антиобщественное действие, без согласия самого несовершеннолетнего и его законного представителя;
• сведения, прямо или косвенно указывающие на личность несовершеннолетнего, признанного потерпевшим, без согласия самого несовершеннолетнего и (или) его законного представителя.
Редакция средства массовой информации обязана сохранять в тайне указанные сведения.
№ п/п Краткое название Федеральный закон Определение охраняемой информации в законе Указание в законе на охрану информации
10 Тайна страхования Гражданский кодекс РФ, часть вторая, № 14-ФЗ от 26 янв. 1996 г., «Об организации страхового дела в Российской Федерации», № 4015-1 от 27 нояб. 1992г. Сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также об имущественном положении этих лиц Страховщик не вправе разглашать полученные им в результате своей профессиональной деятельности сведения. Должностные лица органа страхового надзора не вправе разглашать в какой-либо форме сведения, составляющие коммерческую и иную охраняемую законом тайну субъекта страхового дела, за исключением случаев, предусмотренных законодательством Российской Федерации.
11 Нотариальная тайна Основы законодательства о нотариате, № 4462-1 от И фев. 1993 г. Сведения, которые стали известны нотариусу в связи с осуществлением его профессиональной деятельности Обязывает нотариуса хранить в тайне сведения, которые стали ему известны в связи с осуществлением его профессиональной деятельности.
12 Адвокатская тайна «Об адвокатской деятельности и адвокатуре в Российской Федерации», № 63-ФЗ от 31 мая. 2002 г. Любые сведения, связанные с оказанием адвокатом юридической помощи своему доверителю Адвокат не может быть вызван и допрошен в качестве свидетеля об обстоятельствах, ставших ему известными в связи с обращением к нему за юридической помощью или в связи с её оказанием
13 Данные предварительного расследования Уголовно-процессуальный кодекс РФ, № 174-ФЗ от 18 дек. 2001 г. Данные предварительного расследования, в том числе данные о частной жизни участников уголовного судопроизводства. Данные предварительного расследования не подлежат разглашению, кроме как с разрешения следователя, дознавателя, при этом разглашение данных о частной жизни участников уголовного судопроизводства без их согласия не допускается.
№ п/п Краткое название Федеральный закон Определение охраняемой информации в законе Указание в законе на охрану информации
14 Сведения о защищаемом лице «О государственной защите потерпевших, свидетелей и иных участников уголовного судопроизводства», № 63-ФЗ от 20 авг. 2002 г. Сведения о защищаемых лицах и мерах государственной защиты, применяемых в отношении потерпевших, свидетелей и иных участников уголовного судопроизводства. По решению органа, осуществляющего меры безопасности, может быть наложен запрет на выдачу сведений о защищаемом лице из государственных и иных информационно-справочных фондов, а также могут быть изменены номера его телефонов и государственные регистрационные знаки используемых им или принадлежащих ему транспортных средств.
15 Государственная тайна «О государственной тайне», № 5485-1 от 21 июля 1993 г. Сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Указанные сведения защищаются государством.
16 Геологическая информация о недрах «О недрах», № 2395-1 от 21 фев. 1992 г. Информация о геологическом строении недр, находящихся в них полезных ископаемых, об условиях их разработки, а также иных качествах и особенностях недр,содержащаяся в геологических отчетах, картах и иных материалах. Должностные лица федерального и территориальных фондов геологической информации обязаны обеспечить конфиденциальность представляемой им информации, а также несут материальную, административную или уголовную ответственность за ее несанкционированное разглашение.
№ п/п Краткое название Федеральный закон Определение охраняемой информации в законе Указание в законе на охрану информации
17 Банковская тайна Гражданский кодекс РФ, часть вторая, № 14-ФЗ от 26 янв. 1996 г., «О банках и банковской деятельности», № 395-1 от 2 дек. 1990 г, «О национальной платёжной системе» , № 161-ФЗ от 27 июня 2011г. Сведения об операциях, о счетах и вкладах своих клиентов и корреспондентов, а также сведения о самих клиентах. Банковскую тайну обязаны хранить (гарантировать): кредитные организации, Банк России, организации, осуществляющие функции по обязательному страхованию вкладов, операторы по переводу денежных средств, операторы платежных систем, операторы услуг платежной инфраструктуры и банковские платежные агенты (субагенты).
18 Информация о средствах и методах обеспечения информационной безопасности «О национальной платёжной системе» , № 161-ФЗ от 27 июня 2011г. Информация о средствах и методах обеспечения информационной безопасности платёжных систем. Обязывает операторов по переводу денежных средств, банковских платежных агентов (субагентов), операторов платежных систем, операторов услуг платежной инфраструктуры обеспечивать защиту информации о средствах и методах обеспечения информационной безопасности.
№ п/п Краткое название Федеральный закон Определение охраняемой информации в законе Указание в законе на охрану информации
19 Налоговая тайна Налоговый кодекс РФ, № 146-ФЗ от 31 июля 1998 г. Любые полученные налоговым органом, органами внутренних дел, следственными органами, органом государственного внебюджетного фонда и таможенным органом сведения о налогоплательщике. Налоговая тайна не подлежит разглашению налоговыми органами, органами внутренних дел, следственными органами, органами государственных внебюджетных фондов и таможенными органами, их должностными лицами и привлекаемыми специалистами, экспертами, за исключением случаев, предусмотренных федеральным законом. Сведения, составляющие налоговую тайну, имеют специальный режим хранения и доступа.
20 Коммерческая тайна «О коммерческой тайне», от 29 июля 2004 г. № 98-ФЗ Сведения, имеющие действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам. Сохранение конфиденциальности сведений составляющих коммерческую тайну. Установление обладателем коммерческой тайны режима коммерческой тайны (мер по ограничению доступа к ней).
21 Инсайдерская информация «О противодействии неправомерному использованию инсайдерской информации и манипулированию рынком и о внесении изменений в отдельные законодательные акты Российской Федерации», № 224-ФЗ от 27 июля 2010 г. Точная и конкретная информация, которая не была распространена или предоставлена и распространение или предоставление которой может оказать существенное влияние на цены финансовых инструментов, иностранной валюты и (или) товаров. Предотвращение, выявление и пресечение злоупотреблений на организованных торгах в форме неправомерного использования инсайдерской информации и (или) манипулирования рынком.
ПРИЛОЖЕНИЕ 3. ОПАСНЫЕ КОМПЬЮТЕРНЫЕ ПРОГРАММЫ, ВЫДЕЛЯЕМЫЕ ПРОИЗВОДИТЕЛЯМИ АНТИВИРУСОВ
Название Название на английском языке Понятие, функциональное назначение
Антивирусный вирус Antivirus Virus Программа, которая внедряется в другие компьютерные вирусы
Анти-антивирусный вирус Anti-antivirus Virus, Retrovirus Программа, которая внедряется в антивирусные программы
Аплет Applet Программные компоненты в двоичном коде виртуальной машины Java, встраиваемый в HTML-страницы, который может быть использован в злонамеренных целях
Программа подбора пароля Brute force attacks Программы, предназначенная для пароля на основании словаря паролей или сгенерированных случайных последовательностей символов
Бомба с часовым механизмом Time bombs Разновидность логической бомбы, срабатывание скрытого модуля которой определяется временем
Веб-жучок Web bugs Небольшие прозрачные графические файлы, используемые для сбора статистической информации о заходящем на сайт пользователе
Вирусные мистификаторы Hoaxes Программы, осуществляющие вывод ложных сообщений о совершенной атаке либо предупреждающих пользователя о несуществующей опасности
Вирус-невидимка Stealth virus Вирусная программа (вирус), предпринимающая специальные действия для маскировки своей деятельности с целью сокрытия своего присутствия в зараженных объектах
Всплывающие окна Pop-ups Рекламное программное обеспечение (ПО), имеющее вид внезапно возникающих на экране монитора рекламных окошек маленького формата
Название Название на английском языке Понятие, функциональное назначение
Загрузочный вирус Boot Вирусная программа, частично или полностью размещаемая в загрузочном секторе (загрузочной области) диска и перехватывающие управление перед загрузкой операционной системы
Зоологический вирус Zoo virus Вирус, существующий только в антивирусных лабораториях, в коллекции исследователей вирусов и не встречающийся во вне
Кооперативный вирус, вирус-спутники, вирус-компаньон Virus-companion Вирус, создающий для исполняемого файла (.ехе) файлы-спутники, имеющие то же имя, но другое расширение (.com)
Клавиатурный перехватчик Keyloggers Программа, перехватывающая данные, вводимые пользователем через клавиатуру
Логическая бомба Logic bombs Программа, запускаемая при определенных условиях или событиях для осуществления вредоносных действий
Люк Backdoors Программа, обеспечивающая доступ к компьютеру или получение привилегированной функции (режима работы) в обход существующей системы защиты, предназначенная для скрытого удаленного управления пораженным компьютером
Макровирус Macrovirus Вирус, заражающий файлы документов программного пакета Microsoft Office и другими программами, допускающие наличие макрокоманд (чаще всего на языке Visual Basic)
Программа-лазутчик, троянский конь, троян, троянец, Trojan horse Программа, содержащая скрытый модуль, осуществляющий несанкционированные пользователем действия
Потенциально ежела-тельные программы Potentially Unwanted Programs (PUPs) Полезные программы, обладающие набором функций, которые могут быть использованы для причинения вреда пользователю при выполнении некоторых условий
Название Название на английском языке Понятие, функциональное назначение
Руткит Rootkit Программа, предназначенная для перехвата управления функциями операционной системы и скрывающая своё присутствие от её пользователя
Зомби Zombi Программа, внедряемая на компьютер-жертву для скрытого управления им по сети с удалённого компьютера
Полиморфный вирус Polymorphic viruses Вирус, использующий помимо шифрования кода специальную процедуру расшифровки, изменяющую саму себя в каждом новом экземпляре вируса, что ведет к отсутствию у него байтовых сигнатур
Порнографическое ПО Pornware Программы, осуществляющие показ информации порнографического характера
Почтовая бомба Mail bomb Программа для отправки одного большого или множества почтовых сообщений, с целью вывода удалённого компьютера из строя
Снифер Sniffer Программа для перехвата информации передаваемой по сети информации
Программа подмены сетевых (1Р) адресов Spoofer Программа для отправки сообщений и сетевых запросов с поддельным адресом отправителя
Программа дозвона Дозвонщики, Dialers Программы, позволяющие устанавливать в скрытом режиме телефонные соединения через модем
Перехватчик страниц Highjacker Программа, осуществляющая принудительную установку определенной вебстраницы в качестве стартовой страницы
Рекламное программное обеспечение Adware Программы, предназначенные для показа рекламных сообщений, перенаправления поисковых запросов на рекламные вебстраницы, а также сбора данных маркетингового характера
Название Название на английском языке Понятие, функциональное назначение
Сетевой червь Warm Вирус, распространяющийся по компьютерной сети без участия человека за счет использования различных уязвимостей: сетевых протоколов, слабых паролей, ошибок в программном обеспечении
Скрипт-вирус Script virus Вирус, написанный на языках Visual Basic, Basic Script, Java Script, Jscript, располагающийся в отдельных файлах-сценариях или встраиваемые в HTML-документ
Уязвимость Vulnerability Часть программного кода, позволяющая использовать его для нарушения работы системы и проникновения в сети
Программа удалённого администриро вания Remote Admin Программа предназначенная для удалённого управления компьютером
Уязвимое ПО Riskware Программы, обладающие определённым функционалом, который может быть использован для причинения вреда
Шпионское программное обеспечение Spyware Программы, скрытным образом устанавливаемые на компьютер для сбора информации о нём, в том числе о его пользователе и его работе пользовательской активности и отсылки собранной информации третьей стороне
Шифрованный вирус Encrypted virus Вирусы, которые осуществляют шифрование своего кода для затруднения их дизас-семблирования и обнаружения в файле, памяти или секторе
Эксплоит Exploit Программа или иная компьютерная информация позволяющие использовать одну или несколько уязвимостей в программном обеспечении компьютера
ПРИЛОЖЕНИЕ 4. КЛАССИФИКАЦИЯ ОПАСНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ АНТИВИРУСНОЙ КОМПАНИИ «ДОКТОР ВЕБ»
Вредоносное программное обеспечение
Вирусы
^ Анти-антивирусный вирус
I
I Антивирусный вирус [ Штамм вируса
Вирусная программа-червь Зоологический вирус Компьютерные вирусы
| Файловые вирусы
I - Кооперативные вирусы
1
Загрузочные вирусы
| )
| Резидентный вирус Макровирусы
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.