|
совершения мошенничества, служит не только то обстоятельство, что в отличие от
мошенничества, оно представлено гораздо более широким спектром целей (получе-
ние кредитов, освобождение от налогов, извлечение иной имущественной выгоды или
прикрытие запрещенной деятельности), достижение которых, соответственно, влечет
и более широкий спектр различных по своему характеру общественно опасных по-
следствий, но и то, что санкция ст. 173 строже санкции ч. 1 ст. 159 УК. Поэтому даже
те, кто настаивает на поглощении части (лжепредпринимательства как способа со-
вершения мошенничества) целым (собственно мошенничеством) вынуждены при-
знать, что лжепредпринимательство, «являющееся способом совершения мошенни-
чества, ответственность за которое установлена ч. 1 ст. 159 УК», квалифицируется го
совокупности преступлений: по ч. 1 ст. 159 и ст. 173 УК, что обусловлено правилом
квалификации преступлений при конкуренции части и целого, согласно которому
санкция более полной нормы не должна быть менее строгой по сравнению с санкци-
ей менее полной нормы.
формы хищения 385
крупный ущерб охраняемым государством интересам, т. е. в конеч-
ном счете самому государству.
Поэтому попытка создания лжепредпринимательской организа-
ции в мошеннических целях, не доведенная до конца по не завися-
щим от виновного обстоятельствам, представляет собой покушение
на лжепредпринимательство, квалифицируемое по ч. 3 ст. 30 и
ст. 173 УК. Завершившееся создание лжекоммерческой организации,
имеющей целью совершение квалифицированного или особо квали-
фицированного мошенничества, представляет собой лжепредприни-
мательство и приготовление к мошенничеству, квалифицируемые по
ст. 173, а также по ч. 1 ст. 30, и ч. 2 или 3 ст. 159 УК. Если же лже-
предпринимательство представляет собой приготовление к мошен-
ничеству, ответственность за которое установлена ч. 1 ст. 159 УК, то
квалификация осуществляется только по ст. 173 УК, так как приго-
товление к данному виду мошенничества ненаказуемо в силу преду-
смотренного ч. 2 ст. 30 УК положения о наказуемости приготовле-
ния только к тяжкому или особо тяжкому преступлению и ч. 3 ст. 15
УК, согласно которой этот вид мошенничества относится к катего-
рии преступлений средней тяжести.541
Вопрос о конкуренции лжепредпринимательства с мошенниче-
ством может возникать лишь тогда, когда субъект в целях завладе-
ния чужим имуществом или получения права на чужое имущество,
выдает себя за представителя какой-либо организации, хотя в дейст-
вительности либо не имеет никакого отношения к реально сущест-
вующей организации, интересы которой он якобы представляет, ли-
бо названной им организации вовсе не существует, а все документы,
призванные подтвердить ее реальность, являются фальсифициро-
ванными. Создание же мнимой коммерческой организации предпо-
лагает не изготовление каких-либо поддельных документов и не вы-
полнение иных действий, направленных на то, чтобы убедить
клиентов в ее подлинности (соответствующее оборудование офиса и
пр.), а выполнение всех действий, которые необходимы для фор-
мального признания существования такой организации: проведение
собрания учредителей, принятие устава или учредительного догово-
ра, подготовка пакета документов для регистрации, регистрация,
£41Гаухман Л. Д., Максимов С. В. Преступления в сфере экономической деятельности
К 1998. С. 153-154.
386 Глава ///
получение в необходимых случаях лицензии, открытие расчетного и
текущего счета для проведения соответствующих банковских опе-
раций и др. Поэтому если имущественный обман совершается ли-
цом, выступающим от имени фактически действующей, но юриди-
чески не зарегистрированной организации, содеянное не выходит за
рамки мошенничества и квалифицируется только по ст. 159 УК, то-
гда как обман в лжепредпринимательстве всегда основывается на
юридическом акте — действии соответствующего органа государст-
ва по регистрации субъектов предпринимательской или банковской
деятельности.
При всей своей познавательной полезности приведенная клас-
сификация проявлений мошеннического обмана в зависимости ис-
пользуемых при этом способов обмана, все же достаточно условна,
так как в реальности мошеннический обман нередко может касаться
нескольких обстоятельств одновременно (например, как предмета,
так и лица), что позволяет говорить о существовании комбиниро-
ванных видов обманов.
Средствами мошеннического обмана служат предметы, про-
цессы или явления материального мира, используемые для соверше-
ния задуманного преступления. Арсенал такого рода средств столь
же многообразен, как и арсенал обманных приемов. В частности, в
качестве материальных средств обмана при посягательствах на соб-
ственность могут использоваться денежная или вещевая кукла, под-
ложные документы, специальная одежда и прочие атрибуты принад-
лежности человека к определенной социальной группе или
социальной роли, фальсифицированные приборы и измерительные
инструменты, применяемые при обмеривании или обвешивании,
фальсифицированные документы, удостоверяющие «право» на чу-
жое имущество, поддельные банковские кредитные либо расчетные
карты, иные платежные документы, не являющиеся ценными бума-
гами,542 и т. д.
При этом для квалификации содеянного в качестве мошенниче-
ства важно установить, что указанные средства использовались
542 К платежным документам, не являющимся ценными бумагами, относят документы,
которые содержат в себе обязательство оплатить либо поручение оплатить некото-
рую сумму в денежном исчислении, в частности, платежные требования, платежные
поручения, представляющее собой поручение клиента обслуживающему его банку о
перечислении определенной суммы с его счета на счет лица, указанного в поручении.
формы хищения 387
именно для обманного изъятия чужого имущества, а не для облегче-
ния доступа к нему или создания неких условий для его дальнейше-
го изъятия иным способом.
Так, В. по поддельному паспорту и трудовой книжке устроилась
на работу на должность продавца в АООТ «Кит», получила для реа-
лизации продукты питания, а затем часть продуктов и выручки похи-
тила, причинив ущерб на общую сумму 10 309 750 руб.
Органами предварительного следствия действия В. были ква-
лифицированы как мошенничество. Однако районный суд Челябин-
ска обоснованно не усмотрел в ее действиях этого состава преступ-
ления, констатировав, что подделка В. паспорта и трудовой книжки
преследовала цель трудоустройства. Когда же она трудоустроилась,
то как продавец выполняла возложенные на нее обязанности: полу-
чала соответствующие ценности и продавала их. Затем часть вверен-
ного ей имущества похитила, совершив растрату.
Мошенническое использование перечисленных средств также
может иметь свои особенности в квалификации, если уголовный за-
кон криминализирует само их изготовление и/или использование,
предусматривая для такого рода действий самостоятельные составы.
Например, существование ст. 327 УК, предусматривающей ответст-
венность за изготовление, сбыт или использование поддельных до-
кументов, неизбежно вызывает вопрос о возможности совокупности
данного преступления с мошенничеством, совершаемым при по-
средстве такого рода документов. Алгоритм разрешения этой колли-
зии таков. Незаконное получение имущества в результате использо-
вания мошенником документа, подделанного ранее другим лицом,
квалифицируется только по ст. 159 УК, так как предоставление та-
кого документа является разновидностью обмана, т. е. признаком
самого мошенничества. Что же касается изготовления или подделки
такого рода документов с его дальнейшим использованием самим
изготовителем для получения чужого имущества, то некоторые ав-
торы также считают необходимым квалифицировать такого рода
деяние только по ст. 159 УК, поскольку «объективная сторона мо-
шенничества охватывает изготовление подложного документа».544 В
контексте учения о стадиях совершения преступления изготовление
средства имущественного обмана можно, конечно, рассматривать в
качестве подготовительного этапа к собственно имущественному
3 Гончаров Д. Квалификация подделки документов // Законность. 2000. № 12. С. 12.
544 -1- Там же.
388 Глава in
обману (см. ч. 1 ст. 30 УК). Тем не менее имущественный обман,
состоявшийся с использованием указанного средства, не поглощает
собой подготовительные действия по изготовлению данного средст-
ва, поскольку не включает в себя указание на другой поражаемый
тем самым объект — порядок управления. Следовательно, подделка
или изготовление поддельных документов, являясь в известном
смысле составной частью мошенничества, в то же время содержит
признаки самостоятельного преступления (ст. 327 УК), образующего
либо идеальную совокупность с приготовлением к мошенничеству,
либо реальную совокупность с оконченным мошенничеством.
Точно так же незаконное приобретение документов, предостав-
ляющих право на имущество (ст. 324 УК), или похищение докумен-
тов из корыстной заинтересованности (ст. 325 УК) не поглощается
фактом их дальнейшего использования в процессе мошенничества, а
составляет с последним совокупность преступлений, хотя и взаимо-
связанных, частично пересекающихся, но все же поражающих раз-
ные объекты.
Аналогичным образом решается вопрос относительно таких ис-
пользуемых мошенником предметов фальсификации, как поддель-
ные, найденные или похищенные кредитные либо расчетные карты.
Правда, относительно квалификации действий мошенника, поль-
зующегося карточкой, подделанной другим лицом, в литературе вы-
сказано мнение, что поскольку в числе способов хищения законода-
тель специально не называет применение поддельных платежных
документов, невменение здесь ст. 187 УК повлечет недооценку об-
щественной опасности содеянного виновным.545 Однако указанная
статья не содержит ответственности за само использование под-
дельных карт. Поэтому действия пользователя подделанной другим
лицом картой образуют только мошенничество, не требуя квалифи-
кации по ст. 187 УК. Действия же лица, подделавшего и предоста-
вившего мошеннику карточку, могут квалифицироваться не только
по ст. 187, но и в качестве пособничества мошенничеству.
Напротив, при намерении личного использования самим изгото-
вителем поддельных кредитных или расчетных карт для приобрете-
ния товаров либо получения по ней наличных средств мы имеем де-
545 Российское уголовное право: В 2 т. Т. 2. Особенная часть / Под ред. А. И. Рарога.
М., 2001. С. 308.
Формы хищения 389
л 0 с реальной совокупностью их изготовления (ст. 187 УК) и не-
оконченного или оконченного мошенничества, если завладение
имуществом фактически состоялось (ст. 159 УК).546 В этой связи
нельзя не обратить внимание на ошибочность рекомендаций квали-
фицировать такого рода действия только как мошенничество, а не
как преступление, предусмотренное ст. 187 УК.547 Очевидно, что в
данном случае осуществляется посягательство на два объекта, пред-
полагающих квалификацию по совокупности преступлений.
В связи с повсеместным внедрением компьютерной техники и
сетевых технологий все больший удельный вес в числе используе-
мых для мошеннических посягательств средств начинают занимать
средства компьютерной техники и компьютерно-сетевые техноло-
гии, в ходе использования которых осуществляются манипуляции с
компьютерными программами, компьютерными данными или аппа-
ратной частью ЭВМ. Еще в 1983 г. в докладе, подготовленном для
Комитета по науке и технике Конгресса США на тему «Компьютер-
ные преступления и правонарушения в правительственных учреж-
дениях», под компьютерным мошенничеством понималось любое
незаконное умышленное действие (или ряд действий) с целью иска-
жения данных для получения выгоды, если оно совершалось посред-
ством манипулирования процессами ввода и передачи данных, ком-
муникациями, операционной системой и оборудованием.548 Таким
образом, в основном компьютерные мошенничества совершаются
путем введения в ЭВМ неправильных данных (манипуляции по вхо-
ду), фальсификации программ (программные манипуляции), изме-
нения первоначально правильных выходных данных (манипуляции
по выходу), а также созданием несанкционированных файлов.
Манипуляции по входу представляют собой фальсификацию
исходного документа, совершаемую посредством следующих ти-
пичных действий: стирание первоначальной информации, введение
неправильных данных или изменение данных на носителе информа-
ции, касающейся, в частности, хода выполнения программ; замена
Волженкин Б.В. Экономические преступления. СПб., 1999. С.179.
См., напр.: Новый комментарий к Уголовному кодексу Российской Федерации / Под
Ред. В. И. Радченко. М., 1996. С. 310; Комментарий к Уголовному кодексу Российской
федерации / Под ред. Н. Ф. Кузнецовой. М., 1998. С. 443.
Вехов В. Б. Компьютерные преступления: Способы совершения и раскрытия. М.,
. С. 52-53.
390 Глава Hi
программ обработки данных или информационных массивов; мани-
пуляции с массивами ключевых слов; неправомочное использование
служебных программ и т. п. Манипуляции по выходу — это фаль-
сификация конечных результатов процесса обработки информации;
замена данных, записываемых на носителях; дистанционная переда-
ча измененных выходных данных.
Подобные действия встречаются в самых разнообразных сфе-
рах. Например, при совершении покупок или операций, связанных с
кредитованием, имеют место манипуляции с расчетами и платежами
или направление товаров по ложным адресам; при организации ра-
боты по сбыту товаров и со счетами дебиторов — подделка или
уничтожение счетов и иных документов, содержащих условия сде-
лок; при расчете заработной платы — изменение отдельных статей
исчисления платежей, приписка сверхурочных часов работы или
занесение в платежную ведомость фиктивных лиц; при обслужива-
нии туристов — надпечатки на используемых в компьютеризиро-
ванных системах обработки информации их карточках, позволяю-
щие получать комиссионные фирмам, не имевшим отношения к
обслуживанию посетителей гостиниц и наносящим тем самым
ущерб туристическим агентствам, при вторжении в банковскую или
межбанковскую систему управления денежными операциями —
подделка паролей клиентов банка с целью выдать себя за владельца
того или иного счета, модификация данных в автоматизированной
системе банковских операций, приводящая к появлению сумм, кото-
рые реально на данный счет не зачислялись с последующим их пе-
реводом на другие счета или в другие банки и получением переве-
денных сумм лично или через посредников и т. д.
549 Черных А. В. Некоторые вопросы уголовно-правовой квалификации компьютерных
мошенничеств // Советское государств и право. 1989. № 6. С. 72; Подпольная банков-
ская система // Борьба с преступностью за рубежом. М., ВИНИТИ. 1992. № 8. С. 3-9;
Черкасов В. Н. Теория и практика решения организационно-методических проблем
борьбы с экономической преступностью в условиях применения компьютерных техно-
логий. М., 1994. С. 19; Гудков П. Б. Компьютерные преступления в сфере экономики //
Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфе-
ре экономики. М., 1995. С. 136-145; Шальнев А. Наша мафия — самая компьютеризи-
рованная в мире // Известия. 1995. 15 фев.; Есипов В. М., Пешков А. И. Криминализа-
ция внешнеэкономической деятельности // Проблемы борьбы с организованной
преступностью. М., 1996. С. 79-83; Чечко Л. «Компьютерные» хищения // Российская
юстиция. 1996. № 5; Вехов В. Б. Компьютерные преступления: Способы совершения и
раскрытия. С. 41—42; Панфилова Е. И., Попов А. Н. Компьютерные преступления:
формы хищения 391
Хрестоматийным примером из зарубежной практики мошенни-
ческого завладения чужими денежными средствами при посредстве
компьютерного моделирования служит дело бухгалтера теплоходной
компании в Калифорнии (США), специализировавшейся на перевоз-
ке овощей и фруктов. Обнаружив пробелы в деятельности ревизион-
ной службы компании и решив воспользоваться этим обстоятельст-
вом, он смоделировал на компьютере всю бухгалтерскую систему
компании, введя в нее реальные исходные данные и учитывая плани-
руемые действия по изъятию денежных средств. «Прокрутив» мо-
дель вперед и назад и установив таким образом, какое искажение
данных учета не будет замечено при имеющихся ревизионных не-
достатках, какие манипуляции с входными-выходными данными
нужно совершить, чтобы достичь желаемого корыстного результата,
он установил, сколько фальшивых счетов ему необходимо открыть и
какие бухгалтерские операции следует осуществить при минимально
возможном риске «провала». Такое реверсивное моделирование ока-
залось настолько успешным, что в первый год им было похищено
250 тыс. долл. США без какого-либо нарушения финансовой дея-
тельности компании, а к том времени, когда увеличившиеся выплаты
вызвали подозрение у руководства банка, обслуживающего компа-
нию, сумма хищения составила I млн долл.
Особенно привлекательные перспективы для совершения актов
телекоммуникационного мошенничества открыло для преступни-
ков появление сети Интернет.551 Анонимность, которую она пре-
доставляют своим пользователям, возможность охвата большой
аудитории, высокая скорость и низкая стоимость распространения
информации по сравнению с традиционными средствами делают
эту сеть наиболее удобным инструментом для таких, например,
мошеннических операций, как оплата товаров и услуг в сети элек-
тронных магазинов по фиктивным пластиковым карточкам, когда,
скажем, заказав продукцию или услугу на сайте компании, мошен-
ник сообщает магазину для оплаты номер чужой карты;552 взламы-
Серия «Современные стандарты в уголовном праве и уголовном процессе» / Науч.
|ед. Б. В. Волженкин. СПб., 1998. С. 6-8.
50 Батурин Ю. М. Проблемы компьютерного права. М., 1991. С. 154.
Мошенничество на линиях телекоммуникаций в конце 90-х годов.// Борьба с пре-
ступностью за рубежом (по материалам зарубежной печати). Ежемесячный информа-
ционный бюллетень. Всероссийский институт научной и технической информации. М.,
2000. № 11.
2 Молокостов В., Овчинский А., Наумов И. Компьютерная преступность в банковской
сфере. Вестник Ассоциации российских банков. 1998. № 29. С. 57; Кесарева Т. П.
Мошенничество в системе электронной торговли через Интернет // Криминальная
ситуация на рубеже веков в России. М., 1999. С. 93.
392 Глава ///
вание локальной сети и получение доступа к номерам пластиковых
карт, используемым в дальнейшем для заказов на покупку това-
ров от чужого имени и оплаты их денежными средствами, разме-
щенными на чужих пластиковых картах; получение с той же це-
лью доступа к компьютерным программам, контролирующим
доставку товаров и услуг и отвечающим за взаиморасчеты, произ-
водимые между магазинами электронной торговли и держателями
пластиковых карт при заказе и приобретении товаров при помощи
сети Интернет и т. д.
Благодаря новым информационным технологиям современную
модификацию приобретают и различного рода мошеннические схе-
мы, используемые на рынках капиталов, включая незаконные опе-
рации с ценными бумагами, в форме оказания влияния на биржевые
операции с использованием таких, например, приемов, как:
а) Pump&dump (схема «увеличить и сбросить») — вид рыноч-
ной манипуляции, заключающийся в извлечении прибыли за счет
продажи ценных бумаг, повышенный спрос на которые искусствен-
но формируется за счет распространения инсайдером ложной ин-
формации об эмитенте, приводя к завышению их цены на рынке,
после возвращения которой к своему исходному уровню рядовые
инвесторы оказываются в убытке;
б) Pyramid Schemes (схема финансовой пирамиды), используе-
мая при инвестировании денежных средств с использованием Ин-
тернет-технологии и практически повторяющая классическую фи-
нансовую пирамиду, при которой инвестор получает прибыль
исключительно за счет вовлечения в игру новых инвесторов;
в) The «Risk-free» Fraud (схема «надежного» вложения капита-
ла), заключающаяся в распространении через Интернет инвестици-
онных предложений с низким уровнем риска и высоким уровнем
прибыли, касающихся вложения капитала в якобы высоколиквидные
ценные бумаги (как правило, несуществующих, но привлекательных
проектов) в сочетании с безусловными гарантиями возврата вло-
женного капитала и высокими прибылями;
г) Prime Bank Fraud (мошенничество с использованием банков),
заключающееся в том, что мошенники, прикрываясь именами и га-
рантиями известных и респектабельных финансовых учреждений,
предлагают инвесторам вложение денег в ничем не обеспеченные
обязательства с нереальными размерами доходности;
формы хищения 393
д) Touting (навязывание информации) — распространение са-
мыми разнообразными способами недостоверной информации среди
широкого круга пользователей сети (размещение ее на информаци-
онных сайтах, электронных досках объявлений, в инвестиционных
форумах, рассылка электронной почтой по конкретным адресам и
т. д.) с целью введения инвесторов в заблуждение относительно
эмитентов, перспектив роста компаний, ценные бумаги которых
предлагаются, и прочие различного рода «заманчивые» предложе-
ния, обещающие высокие гарантированные прибыли, но не имею-
г- " «553
щие под собой реальных основании.
Отвечая на вопрос о том, как же должны квалифицироваться
описанные выше и подобные им деяния по отечественному зако-
нодательству, нельзя не заметить, что повсеместное внедрение
достижений научно-технического прогресса в области информати-
зации оказало существенное влияние на целый ряд «старых» пре-
ступлений, видоизменив их. Одновременно с этим оно вызвало к
жизни ряд новых, незнакомых прежде разновидностей обществен-
но опасного поведения, что позволяет говорить о процессе форми-
рования отдельного комплекса общественных отношений, склады-
вающегося по поводу использования средств компьютерной
техники и затрагивающего все сферы общественной жизни, начи-
ная с отношений по охране жизни и здоровья людей (и даже всего
человечества) и заканчивая теми отношениями, которым в уголов-
ном праве всегда, может быть, отводилось последнее по значимо-
сти место. В этой связи все общественно опасные деяния, связан-
ные с использованием компьютерной техники, можно разделить на
две категории.
Первую составляют преступления, совершенные с использова-
нием электронно-вычислительных машин, которые при этом явля-
ются техническими средствами (орудиями) совершения посягатель-
ства на традиционные объекты уголовно-правовой защиты:
имущественные, авторские, должностные и другие отношения. В
Данном случае речь идет о самых различных и давно известных дея-
ниях, которые, образуя самостоятельные составы преступлений, по-
Письмо Федеральной комиссии по рынку ценных бумаг от 20 января 2000 г.
«О возможных мошеннических схемах при торговле ценными бумагами с использова-
нием сети Интернет» // Вестник Федеральной комиссии по рынку ценных бумаг. 2000.
№ 1.
394 Глава in
лучают как бы «второе дыхание» благодаря использованию инфор-
„ 554
мационных технологии.
Вторую категорию образуют собственно компьютерные пре-
ступления, объектом поражения которых является информационная
безопасность в сфере использования компьютерной техники, т. е.
состояние защищенности информационной среды общества, обеспе-
чивающее формирование, использование и развитие компьютерной
информации в интересах граждан, организаций и государства, пося-
гательство на которую чаще всего не сопровождается совершением
или намерением совершить другие виды преступлений. В отличие от
преступлений, в которых компьютер выступает только в качестве
средства к достижению традиционных целей, в данном случае ком-
пьютер сам является целью, точнее — и средством, и предметом
преступлений, образующих, условно говоря, «криминально-
информационное право». Их выделение в отдельную категорию свя-
зано с необходимостью определения уязвимых мест, обусловленных
зависимостью от компьютерных технологий.
Главным фактором, предопределяющим особое отношение к
информационной безопасности, обусловившее обособление рас-
сматриваемых уголовно-правовых норм, является все большая зави-
симость каждого отдельного человека и человечества в целом от
компьютерных сетей, которая вызывается такими обстоятельствами,
как: а) стремительно возросшая доля автоматизированных процедур
в общем объеме процессов обработки данных; б) важность и ответ-
ственность решений, принимаемых в автоматизированном режиме и
на основе автоматизированной обработки информации; в) большая
концентрация вычислительных ресурсов и обширная территориаль-
ная распределенность систем электронной обработки данных (СОД)
и информационно-вычислительных сетей; г) интенсивная циркуля-
ция между компонентами СОД, расположенными на больших рас-
стояниях друг от друга; д) сложные режимы функционирования
технических средств СОД с высоким уровнем совмещения работы
54 Например, Ю. М. Батурин, считая, что компьютерных преступлений как особой
группы преступлений в юридическом смысле не существует, отмечает при этом, что
многие традиционные виды преступлений модифицировались из-за вовлечения в них
вычислительной техники, в связи с чем правильнее говорить лишь о компьютерных
аспектах преступлений, не выделяя их в обособленную группу (Батурин Ю. М. Про- j
блемы компьютерного права. М., 1991. С. 129).
формы хищения 395
устройств; е) накопление на машиночитаемых носителях огромных
объемов информации, изготовление немашинных аналогов которой
становится все более трудным и даже невозможным; ж) интеграция
в единых базах данных информации разнообразного назначения и
различной принадлежности; з) долговременное хранение больших
массивов информации на машиночитаемых носителях; и) скрытость
протекающих процессов; к) непосредственный и одновременный
доступ к ресурсам СОД неограниченно большого числа пользовате-
лей различных категорий и различной организационной принадлеж-
ности; л) сложность осуществления контроля за использованием
компьютерной информации и трудно прогнозируемые последствия
ее использования; м) неявность в определении источника и винов-
ника происшедшего и др.
Перечисленные особенности обусловливают уязвимость ком-
пьютерной информации по следующим направлениям: а) опасность
недозволенного получения компьютерной информации лицами, для
которых она не предназначалась; б) возможность ее несанкциониро-
ванной модификации; в) подверженность компьютерной информа-
ции физическому уничтожению или искажению (потеря информа-
ции); а) лишение доступа к компьютерной информации легальных
пользователей (недоступность компьютерной информации для всех
авторизованных пользователей); г) бесперебойное функционирова-
ние компьютерных систем. Исходя из этого, глава 28 УК выделяет
такие формы неправомерного поведения в сфере информационной
безопасности, как неправомерный доступ к компьютерной инфор-
мации (ст. 272), создание, использование и распространение вредо-
носных программ для ЭВМ (ст. 273) и нарушение правил эксплуата-
ции ЭВМ, системы ЭВМ или их сети (ст. 274). Очевидно, что
Дата добавления: 2015-09-29; просмотров: 29 | Нарушение авторских прав
<== предыдущая лекция | | | следующая лекция ==> |