Научная статья на тему 'Проблема квалификации преступлений в отношении информации компьютерных систем'

Проблема квалификации преступлений в отношении информации компьютерных систем Текст научной статьи по специальности «Право»

CC BY
1615
161
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Проблема квалификации преступлений в отношении информации компьютерных систем»

М.О. Баев, С.В. Скрыль,

доктор юридических наук, Воронежский доктор технических наук, профессор

государственный университет

ПРОБЛЕМА КВАЛИФИКАЦИИ ПРЕСТУПЛЕНИЙ В ОТНОШЕНИИ ИНФОРМАЦИИ КОМПЬЮТЕРНЫХ СИСТЕМ

Множественность видов преступлений в отношении информации компьютерных систем как компьютерных преступлений открывает новую проблему — проблему их определения.

Существует необходимость разграничения (в уголовно-правовом смысле) преступлений в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием компьютерных средств и новых информационных технологий (разглашение сведений, содержащих служебную тайну в результате доступа к базе данных). Предметом подобных преступлений также может быть информация, обрабатываемая в ЭВМ или их сетях, однако, ввиду осознания субъектом ее особого содержания, посягательство его направлено уже на другой объект, отличный от отношений, складывающихся исключительно по поводу обработки и использования компьютерной информации.

Предметом информационных преступлений может быть информация в любом представлении, а не только зафиксированная на машинном носителе или циркулирующая в сети.

Таким образом, видовым объектом преступлений в сфере компьютерной информации являются общественные отношения, связанные с реализацией различными лицами права на информацию, представленную в особом (электронном) виде. Как мы выяснили, информация может находиться в собственности какого-либо субъекта, лицо также может осуществлять права владения и пользования информационными ресурсами. Соответственно, эти преступления могут выразиться, например, в создании препятствий к использованию информации; эти препятствия, в свою очередь, могут повлечь наступление других вредных последствий. В любом случае преступления, предусмотренные статьями 272 — 274 УК РФ, посягают на информационную безопасность общества. Состояние защищенности информационной сферы обеспечивает соблюдение прав граждан и организаций в иных сферах: экономической, духовной (нравственной) — поэтому не случайно глава о преступлениях в сфере компьютерной информации включена в раздел «Преступления против общественной безопасности и общественного порядка».

Высказывались мнения о том, что рассматриваемые преступления, посягая на основной объект, всегда причиняют вред и дополнительному

— личным правам, государственной безопасно-

сти и др. Отсутствие посягательства на дополнительный объект исключает уголовную ответственность. Такой подход не лишен оснований, однако неприемлем. Действительно, иногда неправомерный доступ к компьютерной информации (даже сопряженный с ее копированием или уничтожением) не представляет общественной опасности, более того, он вообще может остаться незамеченным и не причинить какого-либо вреда законным пользователям. Но признание совокупности общественных отношений по правомерному и безопасному использованию информации второстепенной по отношению к дополнительному объекту лишает смысла выделение в отдельную главу этих трех составов. Кроме того, остается неясным, на какой дополнительный объект должно посягать деяние, предусмотренное статьей 273, если ее первая часть вообще не требует наступления каких-либо последствий.

Неправомерный доступ к компьютерной информации. Общественно-опасное деяние, предусмотренное статьей 272, состоит в неправомерном доступе к охраняемой законом компьютерной информации. Неправомерным доступ будет тогда, когда субъект не имеет законного основания для использования информационных ресурсов или владения ими, а также в тех случаях, когда лицо хотя и осуществляет доступ на законных основаниях, но помимо порядка, установленного владельцем информации или законом.

По категориям доступности закон делит информацию на массовую, т. е. предназначенную для неопределенного круга пользователей, и информацию с ограниченным доступом, которая, в свою очередь, делится на конфиденциальную и информацию, отнесенную к государственной тайне (ст. 10 Закона «Об информации, информационных технологиях и о защите информации»). И для массовой, и для информации с ограниченным доступом собственником или законом могут быть установлены специальные правила доступа и пользования. Порядок отнесения информации к государственной тайне и допуска лиц к такой информации установлен Законом РФ от 21.07.93 «О государственной тайне» (в редакции от 06.10.97). Перечень сведений конфиденциального характера утвержден указом Президента РФ от 06.03.97. В него, в частности, входят персональные данные о гражданах, тайна следствия и суда,

профессиональная тайна, служебная и коммерческая тайна.

На практике встает иногда вопрос о принадлежности той или иной информации к конфиденциальной, т. к. одним из условий отнесения информации к этой категории является принятие собственником мер по ее защите. Если для средств защиты компьютерных систем, которые обрабатывают документированную информацию с ограниченным доступом, установлен порядок их обязательной сертификации, то нормативы адекватности и достаточности таких мер в отношении сведений, составляющих служебную тайну, нигде четко не сформулированы.

В качестве необходимых признаков объективной стороны статья 272 признает также общественно-опасные последствия в виде уничтожения, модификации, блокирования, копирования информации, нарушении работы ЭВМ, системы ЭВМ, их сети и причинную связь между деянием и последствиями. Надо отметить, что все названные последствия, нередко причиняются самостоятельными действиями отличными от собственно действий по неправомерному доступу, т. е. получению потенциальной возможности знакомиться и распоряжаться информацией.

Вообще, доступ можно рассматривать и как состояние (последствие действий), и как процесс (сами действия). В литературе совершенно справедливо указывается, что правильней было бы говорить о неправомерном доступе, сопряженном с уничтожением, модификацией, блокированием, копированием информации. Иначе при буквальном толковании статьи 272 можно прийти к выводу, что в случае получения доступа (как состояния), например, путем подбора пароля (процесс), прямо не повлекшего наступление указанных последствий, преступность деяния исключается; дальнейшие же действия злоумышленника, направленные, например, на уничтожение информации, также не преступны т. к. отсутствует необходимая причинная связь между действиями по получению доступа и последствиями в виде уничтожения информации.

Иначе эта проблема решена в новом Уголовном кодексе Республики Беларусь. Статья 349 кодекса устанавливает ответственность за «несанкционированный доступ к информации, хранящейся в компьютерной системе, сети или на машинных носителях, сопровождающийся нарушением системы защиты и повлекший по неосторожности изменение, уничтожение, блокирование информации или вывод из строя компьютерного оборудования либо причинение иного существенного вреда»; ответственность же за умышленные уничтожение, копирование, блокирование и модификацию установлена отдельными статьями. Один из проектов российского Уголовного кодекса также предусматривал два самостоятельных состава: первый —

незаконное проникновение в автоматизированную компьютерную систему, повлекшее ознакомление ненадлежащих пользователей с конфиденциальной информацией либо соединенное с преодолением программных средств защиты или подключением к сети, второй — самовольная модификация, повреждение, уничтожение компьютерной информации. В действующем УК РФ эти составы, по сути, слиты, поэтому статья 272 вынуждена защищать и конфиденциальность информации, и целостность информации, и неприкосновенность вычислительных ресурсов. Оправдано ли объединение целого ряда деяний из приведенной выше классификации в одной статье — покажет практика.

Копирование. Вопрос о копировании довольно сложен и неоднозначно трактуется в литературе. С технической точки зрения, копирование — создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. Копирование имеет место при переносе информации на дискету, на жесткий диск другого компьютера, в другую директорию на том же диске, если для разных директорий установлен различный режим доступа пользователей; копирование происходит и тогда, когда файл или его часть считываются с какого-либо носителя и загружаются в оперативную память компьютера для просмотра с помощью определенной программы или в память принтера для последующей печати.

В комментариях приводятся следующие высказывания:

«В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при каждом обращении к ним кого бы то ни было)».

Отсюда следует, что под копированием можно понимать лишь умышленные действия по созданию копии файла на каком-либо носителе. Как мы видим, здесь происходит сужение понятия «копирование» до выполнения стандартной команды операционной системы сору. Также получается, что неправомерный доступ «для ознакомления» с информацией не является преступным, что нелогично. Копирование файла на дискету или чтение информации с экрана монитора с одновременной записью на бумагу могут наносить совершенно одинаковый вред собственнику информационных ресурсов (другое дело, если преступник не предвидит реальной возможности наступления последствий в виде копирования информации). Таким образом, ознакомление с информацией, запечатленной на машинных носителях в виде файлов либо транслирующейся в

виде непрерывного потока данных, всегда связано с ее копированием — именно так, предельно широко понятие «копирование» трактуют и правоприменительные органы. Копированием, однако, не будет признаваться ознакомление со структурой сети или файловой системы на каком-либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую-либо категорию охраняемой законом информации.

Уничтожение. Под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было. Как известно, в широко распространенных ныне версиях операционных систем WINDOWS при удалении файла происходит лишь замена первого символа его имени в таблице размещения файлов, при этом само содержимое файла сохраняется на диске до тех пор, пока поверх него не будет записана новая информация, та же ситуация может складываться при удалении отдельных записей из файла базы данных. Для окончания преступления в уголовноправовом смысле достаточно выполнения команд, специально предназначенных для удаления структурного элемента информации (файла, записи), например команд delete или format, независимо от возможности последующего восстановления информации с помощью специальных средств. Таким образом, наступление преступных последствий будет налицо с того момента, когда файл или его часть станут «невидимыми» для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд.

Модификация. Модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя.

Говоря о модификации, следует подчеркнуть, что это действие по изменению значения информации в желаемом (заданном) направлении. Важнейшим элементом в определении понятия «модификация» является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Например, уничтожением будет являться замена исходного файла новым одноименным файлом нулевого размера. Масштабы модификации на квалификацию не влияют, поэтому для привлечения к ответственности формально достаточно изменения значения одного байта информации.

Блокирование. Блокирование информации

— это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой ин-

формации. Понятие «блокирование информации» во многом совпадает с понятием «модификация информации» и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация. Например, для блокирования доступа легального пользователя к базам данных необходимо произвести изменения в системных файлах администратора сети, сама охраняемая база данных при этом не подвергается модификации.

Понятия «модификация», «уничтожение»,

«блокирование» тесно связаны между собой, т. к. на физическом уровне представления информации технически возможно выполнение всего лишь трех действий — чтения, записи (в т. ч. и «нулевых» значений) и разрушения самого носителя. Независимо от конкретного наименования, указанные последствия считаются наступившими, если в результате операций чтения/записи на охраняемую законом информацию оказано какое-либо воздействие. Различать эти три последствия необходимо по результату подобного воздействия. В связи с высокой скрытностью процессов, протекающих в ЭВМ и их сетях, а также необходимостью специальных познаний факты копирования, модификации, блокирования, уничтожения информации должны устанавливаться специальной компьютерно-технической экспертизой.

Нарушение работы ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание помех для их функционирования в соответствии с назначением. Подобные нарушения могут выразиться в их произвольном отключении, в отказе выдать информацию, в выдаче искаженной информации и т. п. при сохранении целостности ЭВМ и их систем. Нарушение работы ЭВМ может быть следствием поражения управляющей компьютерной информации, выхода из строя программного обеспечения при активизации недокументированных команд, захвата вычислительных ресурсов ЭВМ и мощностей каналов связи.

При этом речь идет не только о затруднениях, непосредственно связанных с манипуляциями в памяти ЭВМ, но и о помехах, проявляющихся на экране дисплея, при распечатывании и копировании компьютерной информации, а также на всякого рода периферийных устройствах и управляющих датчиках оборудования

Исходя из смысла пункта 2 статьи 242 в его новой редакции, при отсутствии специального на то указания преступлением будет считаться деяние, повлекшее общественно-опасные последствия как умышленно, так и по неосторожности. Таким образом, с субъективной стороны рассматриваемое преступление может характеризоваться как умышленной, так и неосторожной формами вины. Для привлечения лица к ответственности необходимо установить его вину по отношению к последствиям, поэтому если лицо

не предвидело и не могло предвидеть возможности их наступления, например вследствие недостаточной квалификации, деяние не может считаться преступным. Естественно, установление субъективного отношения лица к преступным результатам будет существенно затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям.

Для правильной квалификации деяния по ст.

272 УК РФ большое значение имеют мотивы и цели, которыми руководствовалось лицо, осуществившее неправомерный доступ к охраняемой законом компьютерной информации, так как от мотивов и целей может зависеть объект посягательства. Так, неправомерный доступ к информации, являющейся государственной тайной, с ее копированием в зависимости от преследуемых преступником целей может быть квалифицирован как неоконченная государственная измена по ст. ст. 30, 275 УК — если целью была выдача государственной тайны иностранному государству или по ст. 272 УК РФ — если такой цели не было. Если доступ осуществлялся в целях собирания сведений, составляющих коммерческую или банковскую тайну, для их дальнейшего разглашения или незаконного использования и повлек исключительно копирование информации, деяние следует квалифицировать по статье 183 УК РФ; в этом случае неправомерный доступ является лишь одним из способов («иным незаконным») совершения преступления, посягающего на общественные отношения, связанные с охраной коммерческой или банковской тайны, хотя бы предметом его и является компьютерная информация, содержащая такую тайну.

Субъект преступления, предусмотренного частью 1 статьи 272, общий — лицо, достигшее 16 лет.

Часть 2 статьи 272 в качестве квалифицирующих обстоятельств предусматривает совершение того же деяния группой лиц по предварительному сговору или организованной группой, а также совершение деяния специальными субъектами: лицом, обладающим особыми служебными полномочиями или лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети.

Под использованием служебного положения понимается использование возможности доступа к ЭВМ, возникшей в результате выполняемой работы (по трудовому, гражданско-правовому договору) или влияния по службе на лиц, имеющих такой доступ. В данном случае субъектом преступления не обязательно является должностное лицо.

Лицом, имеющим доступ к ЭВМ, является всякий, кто на законных основаниях работает на ней или обслуживает непосредственно ее работу (программисты, сотрудники, вводящие информа-

цию в память ЭВМ, другие пользователи, а также сетевые администраторы, инженеры-электрики, ремонтники, специалисты по эксплуатации вычислительной техники и проч.). Лица, имеющие доступ в помещение, где расположена ЭВМ, не считаются имеющими доступ к ЭВМ, если они непосредственно не соприкасаются с компьютерной информацией или с устройством оборудования, например, таковыми являются специалисты по кондиционированию помещений, разносчики расходных материалов, составители первичной документации на бумажных носителях и т. п.

На понятиях «группа лиц по предварительному сговору» и «организованная группа» останавливаться не будем, заметим лишь, что необходимым условием квалификации деяния по ч. 2 ст.

272 УК в этих случаях является наличие признаков взаимной осведомленности и согласованности волеизъявлений соучастников.

Неправомерный доступ к компьютерной информации должен вменяться соответствующему лицу наряду с теми преступлениями, ради совершения которых такой доступ осуществлялся.

Квалификация содеянного по совокупности не должна производиться исключительно в тех случаях, когда предметом посягательства выступает сама по себе компьютерная информация. Так, уничтожение информации в целях подрыва экономической безопасности и обороноспособности РФ должно быть квалифицировано лишь по ст. 281 УК, выше приводился пример со ст. 183. Тайное хищение чужой компьютерной информации для неправомерного обладания ею не требует дополнительной квалификации по ст. 158 УК.

Создание, использование и распространение вредоносных программ для ЭВМ. Статья

273 Уголовного кодекса Российской Федерации предусматривает ответственность за создание, использование и распространение вредоносных программ для ЭВМ, т. е. программ, заведомо приводящих к несанкционированному копированию, уничтожению, модификации, блокированию информации, нарушению работы ЭВМ, системы ЭВМ, их сети, а также внесение изменений в существующие программы, придающих им аналогичные опасные свойства.

Данный вид преступлений получил довольно широкое распространение в России, особенно с ростом числа российских пользователей Internet, значительная часть которых уже испытала на себе действия подобных программ. Достаточно сказать, что популярный антивирусный пакет Kaspersky Antivirus на сегодняшний день способен распознать около 218 тыс. разновидностей вредоносных программ. Еженедельно этот список пополняется в среднем на сто наименований. Следует отметить, что вредоносность таких программ определяется не характером их деструктивных возможностей, а тем, что все действия

производятся несанкционированно, т.е. без уведомления пользователя, скрытно от него. В этом основное отличие вредоносных программ от иных, которые также могут производить копирование, уничтожение, модификацию информации.

Согласно классическому определению «программой вычислительной машины является описание алгоритма решения задачи, заданное на языке программирования (на машинный язык конкретной ЭВМ переводится автоматически при помощи транслятора)».

В контексте же настоящего исследования определение программы нужно понимать несколько уже. Созданной вредоносная программа будет считаться с того момента, когда последовательность команд станет пригодной для непосредственного выполнения без какого-либо предварительного преобразования. Так, для текстов, написанных для трансляторов с языков программирования компилирующего типа требуется перевод в машинный код; тексты, написанные для трансляторов-интерпретаторов, выполняются немедленно. Существует точка зрения, согласно которой созданием программы может считаться также запись ее текста на бумаге. Однако сам по себе текст не несет никакой, даже потенциальной опасности, пока не будет кем-либо переведен в машинный код (в противном случае вредными можно признать ряд учебников по программированию), кроме того, написание программ с заданными свойствами без их тестирования и отладки под силу лишь узкому кругу специалистов.

Внесение изменений в существующие программы — не что иное, как модификация управляющей информации; большинство вирусов существует и размножается как раз в теле других программ. Выполнение несанкционированных операций может изначально быть заложено в алгоритме вполне работоспособной программы, предназначенной для решения определенных задач. Если подобная «ошибка» допущена умышленно, налицо создание вредоносной программы.

Состав, предусмотренный частью первой

— формальный. Кроме создания, деяние может выразиться в использовании либо распространении вредоносной программы. Под использованием программы понимаются любые действия, связанные с функционированием программы в соответствии с ее назначением, например, запуск на исполнение, произведенный самим субъектом с целью использования ее особых свойств. Распространение вредоносной программы может производиться либо путем распространения машинных носителей, ее содержащих (дискет, компакт-дисков), т. е. возмездной или безвозмездной их передачи другим лицам, оставления в общественных местах, либо способами, не связанными с оборотом носителей. В последнем случае распро-

странение происходит посредством компьютерных сетей: злоумышленник рассылает зараженные файлы по конкретным адресам, предоставляет доступ к вредоносным программам неопределенному кругу лиц, активизирует программу и создает условия для ее самораспро-странения.

Преступление, предусмотренное частью 1 ст.

273, может быть совершено только умышленно, с сознанием того, что использование или распространение вредоносных программ заведомо должно привести к нарушению неприкосновенности информации.

Часть 2 статьи 273 в качестве квалифицирующего признака указывает причинение по неосторожности тяжких последствий. К тяжким последствиям надо относить гибель людей, причинение тяжкого вреда их здоровью, дезорганизацию систем жизнеобеспечения городов, оборонных систем, систем энергетики, навигации, приведшую к возникновению аварий, катастроф; безвозвратное уничтожение особо ценной информации.

Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Еще один состав Уголовного кодекса защищает интерес владельца вычислительной системы относительно ее правильной эксплуатации. Статья 274 направлена на охрану порядка хранения и обработки компьютерной информации, пользователями, имеющими к ней доступ. Субъект этого преступления специальный — лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети — характеризовался выше.

Нарушение правил эксплуатации ЭВМ, их систем и сетей состоит в несоблюдении правил режима их работы, предусмотренных должностными инструкциями, правилами внутреннего распорядка, а также правил обращения с компьютерной информацией, установленных собственником информации либо законом или иным нормативным актом. Подобными правилами на лицо может возлагаться обязанность строгого соблюдения инструкций, прилагающихся в бумажном или электронном виде к конкретным программным продуктам. В любом случае при привлечении субъекта к ответственно -сти приходится обращаться к характеристике нарушенных требований, прав и обязанностей, которыми было наделено лицо. Отсутствие обязанности совершить требуемое действие (воздержаться от его совершения) либо наличие такой обязанности, но отсутствие у лица реальной возможности его совершить исключает уголовную ответственность. Нарушение правил эксплуатации ЭВМ может быть осуществлено путем как активного действия, например использование служебных аппаратных и программных средств в личных целях, так и бездействия, например непроведение обязательного резервного копирования базы данных.

В качестве обязательного признака статья

274, как и статья 272, предусматривает наступ-

ление общественно-опасных последствий: во-первых, нарушение специальных правил должно повлечь уничтожение, блокирование или модификацию охраняемой законом компьютерной информации, во-вторых, уничтожение, блокирование или модификация информации должны причинить существенный вред. Перечень последствий, по сравнению со статьей 272, здесь несколько сужен и направлен, в основном, на охрану возможности извлекать полезные свойства информации, поэтому не будет являться преступлением, например, нарушение правил эксплуатации ЭВМ, повлекшее копирование информации.

Не являются преступлением, предусмотренным статьей 274, умышленные действия, повлекшие уничтожение, блокирование информации путем нарушения целостности ЭВМ или их сетей (хищение отдельных компонентов, повреждение или уничтожение оборудования) — в этом случае деяния должны квалифицироваться по соответствующим статьям главы 21 УК РФ.

Вред в результате модификации, блокирования, уничтожения информации может выразиться в расходах, которые потерпевшие вынуждены будут нести из-за невозможности использовать информацию, в расходах на ее восстановление, во временной дезорганизации работы предприятия и проч. Что касается существенности вреда, причиненного названными деяниями, то это оценочное понятие, которое в каждом конкретном случае зависит от многих обстоятельств: содержания информации и степени ее повреждения, имущественного положения и организационных возможностей собственника или владельца информационных ресурсов.

С субъективной стороны деяние может характеризоваться виной как в форме умысла (чаще — косвенного), так и в форме неосторожности. Иная ситуация предусмотрена частью второй статьи 274: здесь тяжкие последствия в результате нарушения специальных правил причиняются исключительно по неосторожности, в противном случае деяние следует квалифицировать по фактически наступившим последствиям. По части второй должны квалифицироваться, например, действия специалиста по обслуживанию системы управления транспортом, установившего инфицированную программу без антивирусной проверки, повлекшие серьезную транспортную аварию.

Необходимо проводить различия между деяниями, предусмотренными частью 2 статьи 272 и статьей 274. При неправомерном доступе может происходить нарушение специальных правил, установленных собственником или законом, однако правила эти касаются именно порядка доступа. Лицо, имеющее доступ к отдельным ресурсам, выходит за рамки предоставленных ему полномочий, осуществляет доступ к информации, в отношении которой специального разре-

шения у него нет. Субъект же преступления по статье 274 в силу своего служебного положения либо разрешения владельца информационной системы уже имеет доступ к ЭВМ, а соответственно, и к охраняемой законом информации, т.е. обладает реальной возможностью знакомиться и распоряжаться ею; в этом случае происходит нарушение норм, регламентирующих порядок обработки информации и обеспечивающих ее сохранность.

Подводя некоторые итоги, нужно отметить, что количество уголовных дел, возбужденных по статьям 272 —274 УК РФ, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений, в чем мы могли убедиться на личном опыте, а их высокой латентностью. Определенные преграды создают и сами потерпевшие, т.к. многие структуры государственного и муниципального управления не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статьям главы 28 УК.

Хотя предусмотренные составы преступлений в сфере компьютерной информации не охватывают полностью всех видов подобных преступных посягательств, в целом они вполне работоспособны и уже сейчас выполняют свою роль.

ЛИТЕРАТУРА

1. Российский энциклопедический словарь. Кн. 2 / под ред. А. М. Прохорова. — М.: Большая Российская энциклопедия.

i Надоели баннеры? Вы всегда можете отключить рекламу.