Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Ассоциация юридический центр 35 страница



совершения мошенничества, служит не только то обстоятельство, что в отличие от

мошенничества, оно представлено гораздо более широким спектром целей (получе-

ние кредитов, освобождение от налогов, извлечение иной имущественной выгоды или

прикрытие запрещенной деятельности), достижение которых, соответственно, влечет

и более широкий спектр различных по своему характеру общественно опасных по-

следствий, но и то, что санкция ст. 173 строже санкции ч. 1 ст. 159 УК. Поэтому даже

те, кто настаивает на поглощении части (лжепредпринимательства как способа со-

вершения мошенничества) целым (собственно мошенничеством) вынуждены при-

знать, что лжепредпринимательство, «являющееся способом совершения мошенни-

чества, ответственность за которое установлена ч. 1 ст. 159 УК», квалифицируется го

совокупности преступлений: по ч. 1 ст. 159 и ст. 173 УК, что обусловлено правилом

квалификации преступлений при конкуренции части и целого, согласно которому

санкция более полной нормы не должна быть менее строгой по сравнению с санкци-

ей менее полной нормы.

формы хищения 385

крупный ущерб охраняемым государством интересам, т. е. в конеч-

ном счете самому государству.

Поэтому попытка создания лжепредпринимательской организа-

ции в мошеннических целях, не доведенная до конца по не завися-

щим от виновного обстоятельствам, представляет собой покушение

на лжепредпринимательство, квалифицируемое по ч. 3 ст. 30 и

ст. 173 УК. Завершившееся создание лжекоммерческой организации,

имеющей целью совершение квалифицированного или особо квали-

фицированного мошенничества, представляет собой лжепредприни-

мательство и приготовление к мошенничеству, квалифицируемые по

ст. 173, а также по ч. 1 ст. 30, и ч. 2 или 3 ст. 159 УК. Если же лже-

предпринимательство представляет собой приготовление к мошен-

ничеству, ответственность за которое установлена ч. 1 ст. 159 УК, то

квалификация осуществляется только по ст. 173 УК, так как приго-

товление к данному виду мошенничества ненаказуемо в силу преду-

смотренного ч. 2 ст. 30 УК положения о наказуемости приготовле-

ния только к тяжкому или особо тяжкому преступлению и ч. 3 ст. 15

УК, согласно которой этот вид мошенничества относится к катего-

рии преступлений средней тяжести.541

Вопрос о конкуренции лжепредпринимательства с мошенниче-

ством может возникать лишь тогда, когда субъект в целях завладе-



ния чужим имуществом или получения права на чужое имущество,

выдает себя за представителя какой-либо организации, хотя в дейст-

вительности либо не имеет никакого отношения к реально сущест-

вующей организации, интересы которой он якобы представляет, ли-

бо названной им организации вовсе не существует, а все документы,

призванные подтвердить ее реальность, являются фальсифициро-

ванными. Создание же мнимой коммерческой организации предпо-

лагает не изготовление каких-либо поддельных документов и не вы-

полнение иных действий, направленных на то, чтобы убедить

клиентов в ее подлинности (соответствующее оборудование офиса и

пр.), а выполнение всех действий, которые необходимы для фор-

мального признания существования такой организации: проведение

собрания учредителей, принятие устава или учредительного догово-

ра, подготовка пакета документов для регистрации, регистрация,

£41Гаухман Л. Д., Максимов С. В. Преступления в сфере экономической деятельности

К 1998. С. 153-154.

386 Глава ///

получение в необходимых случаях лицензии, открытие расчетного и

текущего счета для проведения соответствующих банковских опе-

раций и др. Поэтому если имущественный обман совершается ли-

цом, выступающим от имени фактически действующей, но юриди-

чески не зарегистрированной организации, содеянное не выходит за

рамки мошенничества и квалифицируется только по ст. 159 УК, то-

гда как обман в лжепредпринимательстве всегда основывается на

юридическом акте — действии соответствующего органа государст-

ва по регистрации субъектов предпринимательской или банковской

деятельности.

При всей своей познавательной полезности приведенная клас-

сификация проявлений мошеннического обмана в зависимости ис-

пользуемых при этом способов обмана, все же достаточно условна,

так как в реальности мошеннический обман нередко может касаться

нескольких обстоятельств одновременно (например, как предмета,

так и лица), что позволяет говорить о существовании комбиниро-

ванных видов обманов.

Средствами мошеннического обмана служат предметы, про-

цессы или явления материального мира, используемые для соверше-

ния задуманного преступления. Арсенал такого рода средств столь

же многообразен, как и арсенал обманных приемов. В частности, в

качестве материальных средств обмана при посягательствах на соб-

ственность могут использоваться денежная или вещевая кукла, под-

ложные документы, специальная одежда и прочие атрибуты принад-

лежности человека к определенной социальной группе или

социальной роли, фальсифицированные приборы и измерительные

инструменты, применяемые при обмеривании или обвешивании,

фальсифицированные документы, удостоверяющие «право» на чу-

жое имущество, поддельные банковские кредитные либо расчетные

карты, иные платежные документы, не являющиеся ценными бума-

гами,542 и т. д.

При этом для квалификации содеянного в качестве мошенниче-

ства важно установить, что указанные средства использовались

542 К платежным документам, не являющимся ценными бумагами, относят документы,

которые содержат в себе обязательство оплатить либо поручение оплатить некото-

рую сумму в денежном исчислении, в частности, платежные требования, платежные

поручения, представляющее собой поручение клиента обслуживающему его банку о

перечислении определенной суммы с его счета на счет лица, указанного в поручении.

формы хищения 387

именно для обманного изъятия чужого имущества, а не для облегче-

ния доступа к нему или создания неких условий для его дальнейше-

го изъятия иным способом.

Так, В. по поддельному паспорту и трудовой книжке устроилась

на работу на должность продавца в АООТ «Кит», получила для реа-

лизации продукты питания, а затем часть продуктов и выручки похи-

тила, причинив ущерб на общую сумму 10 309 750 руб.

Органами предварительного следствия действия В. были ква-

лифицированы как мошенничество. Однако районный суд Челябин-

ска обоснованно не усмотрел в ее действиях этого состава преступ-

ления, констатировав, что подделка В. паспорта и трудовой книжки

преследовала цель трудоустройства. Когда же она трудоустроилась,

то как продавец выполняла возложенные на нее обязанности: полу-

чала соответствующие ценности и продавала их. Затем часть вверен-

ного ей имущества похитила, совершив растрату.

Мошенническое использование перечисленных средств также

может иметь свои особенности в квалификации, если уголовный за-

кон криминализирует само их изготовление и/или использование,

предусматривая для такого рода действий самостоятельные составы.

Например, существование ст. 327 УК, предусматривающей ответст-

венность за изготовление, сбыт или использование поддельных до-

кументов, неизбежно вызывает вопрос о возможности совокупности

данного преступления с мошенничеством, совершаемым при по-

средстве такого рода документов. Алгоритм разрешения этой колли-

зии таков. Незаконное получение имущества в результате использо-

вания мошенником документа, подделанного ранее другим лицом,

квалифицируется только по ст. 159 УК, так как предоставление та-

кого документа является разновидностью обмана, т. е. признаком

самого мошенничества. Что же касается изготовления или подделки

такого рода документов с его дальнейшим использованием самим

изготовителем для получения чужого имущества, то некоторые ав-

торы также считают необходимым квалифицировать такого рода

деяние только по ст. 159 УК, поскольку «объективная сторона мо-

шенничества охватывает изготовление подложного документа».544 В

контексте учения о стадиях совершения преступления изготовление

средства имущественного обмана можно, конечно, рассматривать в

качестве подготовительного этапа к собственно имущественному

3 Гончаров Д. Квалификация подделки документов // Законность. 2000. № 12. С. 12.

544 -1- Там же.

388 Глава in

обману (см. ч. 1 ст. 30 УК). Тем не менее имущественный обман,

состоявшийся с использованием указанного средства, не поглощает

собой подготовительные действия по изготовлению данного средст-

ва, поскольку не включает в себя указание на другой поражаемый

тем самым объект — порядок управления. Следовательно, подделка

или изготовление поддельных документов, являясь в известном

смысле составной частью мошенничества, в то же время содержит

признаки самостоятельного преступления (ст. 327 УК), образующего

либо идеальную совокупность с приготовлением к мошенничеству,

либо реальную совокупность с оконченным мошенничеством.

Точно так же незаконное приобретение документов, предостав-

ляющих право на имущество (ст. 324 УК), или похищение докумен-

тов из корыстной заинтересованности (ст. 325 УК) не поглощается

фактом их дальнейшего использования в процессе мошенничества, а

составляет с последним совокупность преступлений, хотя и взаимо-

связанных, частично пересекающихся, но все же поражающих раз-

ные объекты.

Аналогичным образом решается вопрос относительно таких ис-

пользуемых мошенником предметов фальсификации, как поддель-

ные, найденные или похищенные кредитные либо расчетные карты.

Правда, относительно квалификации действий мошенника, поль-

зующегося карточкой, подделанной другим лицом, в литературе вы-

сказано мнение, что поскольку в числе способов хищения законода-

тель специально не называет применение поддельных платежных

документов, невменение здесь ст. 187 УК повлечет недооценку об-

щественной опасности содеянного виновным.545 Однако указанная

статья не содержит ответственности за само использование под-

дельных карт. Поэтому действия пользователя подделанной другим

лицом картой образуют только мошенничество, не требуя квалифи-

кации по ст. 187 УК. Действия же лица, подделавшего и предоста-

вившего мошеннику карточку, могут квалифицироваться не только

по ст. 187, но и в качестве пособничества мошенничеству.

Напротив, при намерении личного использования самим изгото-

вителем поддельных кредитных или расчетных карт для приобрете-

ния товаров либо получения по ней наличных средств мы имеем де-

545 Российское уголовное право: В 2 т. Т. 2. Особенная часть / Под ред. А. И. Рарога.

М., 2001. С. 308.

Формы хищения 389

л 0 с реальной совокупностью их изготовления (ст. 187 УК) и не-

оконченного или оконченного мошенничества, если завладение

имуществом фактически состоялось (ст. 159 УК).546 В этой связи

нельзя не обратить внимание на ошибочность рекомендаций квали-

фицировать такого рода действия только как мошенничество, а не

как преступление, предусмотренное ст. 187 УК.547 Очевидно, что в

данном случае осуществляется посягательство на два объекта, пред-

полагающих квалификацию по совокупности преступлений.

В связи с повсеместным внедрением компьютерной техники и

сетевых технологий все больший удельный вес в числе используе-

мых для мошеннических посягательств средств начинают занимать

средства компьютерной техники и компьютерно-сетевые техноло-

гии, в ходе использования которых осуществляются манипуляции с

компьютерными программами, компьютерными данными или аппа-

ратной частью ЭВМ. Еще в 1983 г. в докладе, подготовленном для

Комитета по науке и технике Конгресса США на тему «Компьютер-

ные преступления и правонарушения в правительственных учреж-

дениях», под компьютерным мошенничеством понималось любое

незаконное умышленное действие (или ряд действий) с целью иска-

жения данных для получения выгоды, если оно совершалось посред-

ством манипулирования процессами ввода и передачи данных, ком-

муникациями, операционной системой и оборудованием.548 Таким

образом, в основном компьютерные мошенничества совершаются

путем введения в ЭВМ неправильных данных (манипуляции по вхо-

ду), фальсификации программ (программные манипуляции), изме-

нения первоначально правильных выходных данных (манипуляции

по выходу), а также созданием несанкционированных файлов.

Манипуляции по входу представляют собой фальсификацию

исходного документа, совершаемую посредством следующих ти-

пичных действий: стирание первоначальной информации, введение

неправильных данных или изменение данных на носителе информа-

ции, касающейся, в частности, хода выполнения программ; замена

Волженкин Б.В. Экономические преступления. СПб., 1999. С.179.

См., напр.: Новый комментарий к Уголовному кодексу Российской Федерации / Под

Ред. В. И. Радченко. М., 1996. С. 310; Комментарий к Уголовному кодексу Российской

федерации / Под ред. Н. Ф. Кузнецовой. М., 1998. С. 443.

Вехов В. Б. Компьютерные преступления: Способы совершения и раскрытия. М.,

. С. 52-53.

390 Глава Hi

программ обработки данных или информационных массивов; мани-

пуляции с массивами ключевых слов; неправомочное использование

служебных программ и т. п. Манипуляции по выходу — это фаль-

сификация конечных результатов процесса обработки информации;

замена данных, записываемых на носителях; дистанционная переда-

ча измененных выходных данных.

Подобные действия встречаются в самых разнообразных сфе-

рах. Например, при совершении покупок или операций, связанных с

кредитованием, имеют место манипуляции с расчетами и платежами

или направление товаров по ложным адресам; при организации ра-

боты по сбыту товаров и со счетами дебиторов — подделка или

уничтожение счетов и иных документов, содержащих условия сде-

лок; при расчете заработной платы — изменение отдельных статей

исчисления платежей, приписка сверхурочных часов работы или

занесение в платежную ведомость фиктивных лиц; при обслужива-

нии туристов — надпечатки на используемых в компьютеризиро-

ванных системах обработки информации их карточках, позволяю-

щие получать комиссионные фирмам, не имевшим отношения к

обслуживанию посетителей гостиниц и наносящим тем самым

ущерб туристическим агентствам, при вторжении в банковскую или

межбанковскую систему управления денежными операциями —

подделка паролей клиентов банка с целью выдать себя за владельца

того или иного счета, модификация данных в автоматизированной

системе банковских операций, приводящая к появлению сумм, кото-

рые реально на данный счет не зачислялись с последующим их пе-

реводом на другие счета или в другие банки и получением переве-

денных сумм лично или через посредников и т. д.

549 Черных А. В. Некоторые вопросы уголовно-правовой квалификации компьютерных

мошенничеств // Советское государств и право. 1989. № 6. С. 72; Подпольная банков-

ская система // Борьба с преступностью за рубежом. М., ВИНИТИ. 1992. № 8. С. 3-9;

Черкасов В. Н. Теория и практика решения организационно-методических проблем

борьбы с экономической преступностью в условиях применения компьютерных техно-

логий. М., 1994. С. 19; Гудков П. Б. Компьютерные преступления в сфере экономики //

Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфе-

ре экономики. М., 1995. С. 136-145; Шальнев А. Наша мафия — самая компьютеризи-

рованная в мире // Известия. 1995. 15 фев.; Есипов В. М., Пешков А. И. Криминализа-

ция внешнеэкономической деятельности // Проблемы борьбы с организованной

преступностью. М., 1996. С. 79-83; Чечко Л. «Компьютерные» хищения // Российская

юстиция. 1996. № 5; Вехов В. Б. Компьютерные преступления: Способы совершения и

раскрытия. С. 41—42; Панфилова Е. И., Попов А. Н. Компьютерные преступления:

формы хищения 391

Хрестоматийным примером из зарубежной практики мошенни-

ческого завладения чужими денежными средствами при посредстве

компьютерного моделирования служит дело бухгалтера теплоходной

компании в Калифорнии (США), специализировавшейся на перевоз-

ке овощей и фруктов. Обнаружив пробелы в деятельности ревизион-

ной службы компании и решив воспользоваться этим обстоятельст-

вом, он смоделировал на компьютере всю бухгалтерскую систему

компании, введя в нее реальные исходные данные и учитывая плани-

руемые действия по изъятию денежных средств. «Прокрутив» мо-

дель вперед и назад и установив таким образом, какое искажение

данных учета не будет замечено при имеющихся ревизионных не-

достатках, какие манипуляции с входными-выходными данными

нужно совершить, чтобы достичь желаемого корыстного результата,

он установил, сколько фальшивых счетов ему необходимо открыть и

какие бухгалтерские операции следует осуществить при минимально

возможном риске «провала». Такое реверсивное моделирование ока-

залось настолько успешным, что в первый год им было похищено

250 тыс. долл. США без какого-либо нарушения финансовой дея-

тельности компании, а к том времени, когда увеличившиеся выплаты

вызвали подозрение у руководства банка, обслуживающего компа-

нию, сумма хищения составила I млн долл.

Особенно привлекательные перспективы для совершения актов

телекоммуникационного мошенничества открыло для преступни-

ков появление сети Интернет.551 Анонимность, которую она пре-

доставляют своим пользователям, возможность охвата большой

аудитории, высокая скорость и низкая стоимость распространения

информации по сравнению с традиционными средствами делают

эту сеть наиболее удобным инструментом для таких, например,

мошеннических операций, как оплата товаров и услуг в сети элек-

тронных магазинов по фиктивным пластиковым карточкам, когда,

скажем, заказав продукцию или услугу на сайте компании, мошен-

ник сообщает магазину для оплаты номер чужой карты;552 взламы-

Серия «Современные стандарты в уголовном праве и уголовном процессе» / Науч.

|ед. Б. В. Волженкин. СПб., 1998. С. 6-8.

50 Батурин Ю. М. Проблемы компьютерного права. М., 1991. С. 154.

Мошенничество на линиях телекоммуникаций в конце 90-х годов.// Борьба с пре-

ступностью за рубежом (по материалам зарубежной печати). Ежемесячный информа-

ционный бюллетень. Всероссийский институт научной и технической информации. М.,

2000. № 11.

2 Молокостов В., Овчинский А., Наумов И. Компьютерная преступность в банковской

сфере. Вестник Ассоциации российских банков. 1998. № 29. С. 57; Кесарева Т. П.

Мошенничество в системе электронной торговли через Интернет // Криминальная

ситуация на рубеже веков в России. М., 1999. С. 93.

392 Глава ///

вание локальной сети и получение доступа к номерам пластиковых

карт, используемым в дальнейшем для заказов на покупку това-

ров от чужого имени и оплаты их денежными средствами, разме-

щенными на чужих пластиковых картах; получение с той же це-

лью доступа к компьютерным программам, контролирующим

доставку товаров и услуг и отвечающим за взаиморасчеты, произ-

водимые между магазинами электронной торговли и держателями

пластиковых карт при заказе и приобретении товаров при помощи

сети Интернет и т. д.

Благодаря новым информационным технологиям современную

модификацию приобретают и различного рода мошеннические схе-

мы, используемые на рынках капиталов, включая незаконные опе-

рации с ценными бумагами, в форме оказания влияния на биржевые

операции с использованием таких, например, приемов, как:

а) Pump&dump (схема «увеличить и сбросить») — вид рыноч-

ной манипуляции, заключающийся в извлечении прибыли за счет

продажи ценных бумаг, повышенный спрос на которые искусствен-

но формируется за счет распространения инсайдером ложной ин-

формации об эмитенте, приводя к завышению их цены на рынке,

после возвращения которой к своему исходному уровню рядовые

инвесторы оказываются в убытке;

б) Pyramid Schemes (схема финансовой пирамиды), используе-

мая при инвестировании денежных средств с использованием Ин-

тернет-технологии и практически повторяющая классическую фи-

нансовую пирамиду, при которой инвестор получает прибыль

исключительно за счет вовлечения в игру новых инвесторов;

в) The «Risk-free» Fraud (схема «надежного» вложения капита-

ла), заключающаяся в распространении через Интернет инвестици-

онных предложений с низким уровнем риска и высоким уровнем

прибыли, касающихся вложения капитала в якобы высоколиквидные

ценные бумаги (как правило, несуществующих, но привлекательных

проектов) в сочетании с безусловными гарантиями возврата вло-

женного капитала и высокими прибылями;

г) Prime Bank Fraud (мошенничество с использованием банков),

заключающееся в том, что мошенники, прикрываясь именами и га-

рантиями известных и респектабельных финансовых учреждений,

предлагают инвесторам вложение денег в ничем не обеспеченные

обязательства с нереальными размерами доходности;

формы хищения 393

д) Touting (навязывание информации) — распространение са-

мыми разнообразными способами недостоверной информации среди

широкого круга пользователей сети (размещение ее на информаци-

онных сайтах, электронных досках объявлений, в инвестиционных

форумах, рассылка электронной почтой по конкретным адресам и

т. д.) с целью введения инвесторов в заблуждение относительно

эмитентов, перспектив роста компаний, ценные бумаги которых

предлагаются, и прочие различного рода «заманчивые» предложе-

ния, обещающие высокие гарантированные прибыли, но не имею-

г- " «553

щие под собой реальных основании.

Отвечая на вопрос о том, как же должны квалифицироваться

описанные выше и подобные им деяния по отечественному зако-

нодательству, нельзя не заметить, что повсеместное внедрение

достижений научно-технического прогресса в области информати-

зации оказало существенное влияние на целый ряд «старых» пре-

ступлений, видоизменив их. Одновременно с этим оно вызвало к

жизни ряд новых, незнакомых прежде разновидностей обществен-

но опасного поведения, что позволяет говорить о процессе форми-

рования отдельного комплекса общественных отношений, склады-

вающегося по поводу использования средств компьютерной

техники и затрагивающего все сферы общественной жизни, начи-

ная с отношений по охране жизни и здоровья людей (и даже всего

человечества) и заканчивая теми отношениями, которым в уголов-

ном праве всегда, может быть, отводилось последнее по значимо-

сти место. В этой связи все общественно опасные деяния, связан-

ные с использованием компьютерной техники, можно разделить на

две категории.

Первую составляют преступления, совершенные с использова-

нием электронно-вычислительных машин, которые при этом явля-

ются техническими средствами (орудиями) совершения посягатель-

ства на традиционные объекты уголовно-правовой защиты:

имущественные, авторские, должностные и другие отношения. В

Данном случае речь идет о самых различных и давно известных дея-

ниях, которые, образуя самостоятельные составы преступлений, по-

Письмо Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г.

«О возможных мошеннических схемах при торговле ценными бумагами с использова-

нием сети Интернет» // Вестник Федеральной комиссии по рынку ценных бумаг. 2000.

№ 1.

394 Глава in

лучают как бы «второе дыхание» благодаря использованию инфор-

„ 554

мационных технологии.

Вторую категорию образуют собственно компьютерные пре-

ступления, объектом поражения которых является информационная

безопасность в сфере использования компьютерной техники, т. е.

состояние защищенности информационной среды общества, обеспе-

чивающее формирование, использование и развитие компьютерной

информации в интересах граждан, организаций и государства, пося-

гательство на которую чаще всего не сопровождается совершением

или намерением совершить другие виды преступлений. В отличие от

преступлений, в которых компьютер выступает только в качестве

средства к достижению традиционных целей, в данном случае ком-

пьютер сам является целью, точнее — и средством, и предметом

преступлений, образующих, условно говоря, «криминально-

информационное право». Их выделение в отдельную категорию свя-

зано с необходимостью определения уязвимых мест, обусловленных

зависимостью от компьютерных технологий.

Главным фактором, предопределяющим особое отношение к

информационной безопасности, обусловившее обособление рас-

сматриваемых уголовно-правовых норм, является все большая зави-

симость каждого отдельного человека и человечества в целом от

компьютерных сетей, которая вызывается такими обстоятельствами,

как: а) стремительно возросшая доля автоматизированных процедур

в общем объеме процессов обработки данных; б) важность и ответ-

ственность решений, принимаемых в автоматизированном режиме и

на основе автоматизированной обработки информации; в) большая

концентрация вычислительных ресурсов и обширная территориаль-

ная распределенность систем электронной обработки данных (СОД)

и информационно-вычислительных сетей; г) интенсивная циркуля-

ция между компонентами СОД, расположенными на больших рас-

стояниях друг от друга; д) сложные режимы функционирования

технических средств СОД с высоким уровнем совмещения работы

54 Например, Ю. М. Батурин, считая, что компьютерных преступлений как особой

группы преступлений в юридическом смысле не существует, отмечает при этом, что

многие традиционные виды преступлений модифицировались из-за вовлечения в них

вычислительной техники, в связи с чем правильнее говорить лишь о компьютерных

аспектах преступлений, не выделяя их в обособленную группу (Батурин Ю. М. Про- j

блемы компьютерного права. М., 1991. С. 129).

формы хищения 395

устройств; е) накопление на машиночитаемых носителях огромных

объемов информации, изготовление немашинных аналогов которой

становится все более трудным и даже невозможным; ж) интеграция

в единых базах данных информации разнообразного назначения и

различной принадлежности; з) долговременное хранение больших

массивов информации на машиночитаемых носителях; и) скрытость

протекающих процессов; к) непосредственный и одновременный

доступ к ресурсам СОД неограниченно большого числа пользовате-

лей различных категорий и различной организационной принадлеж-

ности; л) сложность осуществления контроля за использованием

компьютерной информации и трудно прогнозируемые последствия

ее использования; м) неявность в определении источника и винов-

ника происшедшего и др.

Перечисленные особенности обусловливают уязвимость ком-

пьютерной информации по следующим направлениям: а) опасность

недозволенного получения компьютерной информации лицами, для

которых она не предназначалась; б) возможность ее несанкциониро-

ванной модификации; в) подверженность компьютерной информа-

ции физическому уничтожению или искажению (потеря информа-

ции); а) лишение доступа к компьютерной информации легальных

пользователей (недоступность компьютерной информации для всех

авторизованных пользователей); г) бесперебойное функционирова-

ние компьютерных систем. Исходя из этого, глава 28 УК выделяет

такие формы неправомерного поведения в сфере информационной

безопасности, как неправомерный доступ к компьютерной инфор-

мации (ст. 272), создание, использование и распространение вредо-

носных программ для ЭВМ (ст. 273) и нарушение правил эксплуата-

ции ЭВМ, системы ЭВМ или их сети (ст. 274). Очевидно, что


Дата добавления: 2015-09-29; просмотров: 29 | Нарушение авторских прав







mybiblioteka.su - 2015-2024 год. (0.068 сек.)







<== предыдущая лекция | следующая лекция ==>