1. Создание вредоносной компьютерной программы или внесение изменений в существующую программу, заведомо приводящих к не-
санкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютера, компьютерной системы или компьютерной сети, а равно использование либо распространение такой программы или машинного носителя с такой программой, —
наказывается штрафом в размере до сорока тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех месяцев, либо обязательными работами на срок от ста до ста восьмидесяти часов, либо исправительными работ на срок до одного года, либо арестом на срок до трех месяцев, либо лишением свободы на срок до двух лет.
2. Те же деяния, если они повлекли по неосторожности тяжкие
последствия, —
наказываются лишением свободы на срок до пяти лет. Статья 274. Исключена.
3. Предлагается дополнить Главу 21 Уголовного кодекса РФ (Пре
ступления против собственности), дополнить следующей статьей:
Компьютерное хищение
1. Хищение чужого имущества или приобретение права на чужое
имущество, совершенное путем ввода, изменения, удаления или бло
кирования компьютерных данных либо любого другого вмешатель
ства в функционирование компьютера или компьютерной системы, —
наказывается штрафом в размере до ста двадцати тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного года, либо обязательными работами на срок до ста восьмидесяти часов, либо исправительными работами на срок от шести месяцев до одного года, либо арестом на срок от двух до четырех месяцев, либо лишением свободы иа срок до двух лет.
2. Компьютерное хищение, совершенное группой лиц по предвари
тельному сговору, а равно с причинением значительного ущерба граж
данину, —
наказывается штрафом в размере до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до двух лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо исправительными работами на срок от одного года до двух лет, либо лишением свободы на срок до пяти лет.
3. Компьютерное хищение, совершенное лицом с использованием
своего служебного положения, а равно в крупномразмере, —
1 3
наказывается штрафом в размере от ста тысяч до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до трех лет либо лишением свободы на срок от двух до шести лет со штрафом в размере до десяти тысяч рублей или в размере заработной платы или иного дохода осужденного за период до одного месяца либо без такового.
4. Компьютерное хищение, совершенное организованной группой либо в особо крупном размере, —
наказывается лишением свободы на срок от пяти до десяти лет со штрафом в размере до одного миллиона рублей или в размере заработной платы или иного дохода осужденного за период до трех лет либо без такового.
Апробация результатов исследования. Основные положения диссертационного исследования выносились на обсуждение на следующих научных конференциях: “III Международная конференция “Информационные технологии и безопасность” (Партенит, Украина, 2003 г.), “Актуальные проблемы государства и права” (Владивосток, 2003 г.), “Новые проблемы юридической науки” (доклад “Криминализация электронных посягательств” на пленарном заседании конференции, Владивосток, 2004 г.).
С 2002 по 2005 гг. автором в качестве исследователя Владивостокского Центра по изучению организованной преступности велась работа по гранту Американского университета (г. Вашингтон) по теме “Киберпреступность и кибертерроризм”.
Материалы исследования публиковались на сайтах Владивостокского центра по изучению организованной преступности (http:// www.crime.vl.ru), Запорожского центра исследования проблем компьютерной преступности (http://www.crime-research.ru).
Основные положения работы отражены в девяти публикациях, посвященных киберпреступности и проблемам борьбы с ней.
Диссертация состоит из введения, трех глав, заключения и списка литературы, использованной при написании диссертационного исследования.
СОДЕРЖАНИЕ РАБОТЫ
Первая глава: “Киберпреступность: понятие, виды, состояние”
состоит из трех параграфов.
В первом параграфе “Информационные технологии и преступность. Понятие киберпреступности, киберпреступления и компьютерного преступления” раскрывается проблема взаимосвязи преступности и информационных технологий, дается краткий обзор появления и истории киберпреступности. Автор отмечает, что проявление преступности в сфере компьютерной информации и телекоммуникаций связано с появлением компьютерных сетей и созданием информационной мегасреды. По мере все большего использования компьютерных технологий в различных сферах деятельности, растет и количество преступлений, и размер причиняемого в результате их совершения ущерба. Таким образом, киберпреступность является одним из закономерных негативных последствий развития информационных технологий.
Всестороннее исследование феномена киберпреступности затрудняется тем, что в настоящее время отсутствует общепринятое определение киберпреступности и, кроме того, в силу различий правовых систем, используемых в разных государствах и новизны проблемы де-линквентного поведения, понятие “киберпреступность” как юридический термин используется далеко не во всех странах мира.
Очень часто термин “киберпреступность” употребляется в качестве синонима понятия “компьютерная преступность”. По мнению автора, эта позиция является неверной. Несмотря на то, что эти термины очень близки друг другу, они все-таки не синонимичны. Понятие “киберпреступность” (в англоязычном варианте — cybercrime) шире, чем “компьютерная преступность” (computer crime), и более точно отражает природу такого явления, как преступность в информационном пространстве. С помощью анализа этимологии слова “киберпреступность” в работе обосновывается необходимость употребления именно этого термина для наиболее точного определения феномена преступности в сфере информационных технологий. Обращается внимание на то, что в работах зарубежных ученых и документах международных организаций также отдается предпочтение термину “киберпреступность”, а не -“компьютерная преступность”.
Употребление понятия “киберпреступность” позволит избежать определенных трудностей при классификации “компьютерных” преступлений. Поскольку термин “компьютерное преступление” перестал охватывать все противоправные деяния в данной сфере, существует точка зрения, что “компьютерные преступления” необходимо
классифицировать на “собственно компьютерные преступления” и “смежные преступления”. Таким образом, под “компьютерным преступлением” подразумевается гораздо более широкий спектр деяний, чем это следует из буквального толкования термина. Точка зрения автора заключается в том, что необходимо дать преступлениям такого рода более широкое определение, которое охватит как компьютерные преступления, так и смежные, исключая совпадения названий групп, на которые можно в дальнейшем подразделить данные деяния, с первоначальным термином.
Поскольку киберпреступяость — это преступность в информационном, или, иначе говоря, кжберпространстве, для того, чтобы дать ей определение, необходимо осмыслить такое понятие, как “киберпрост-ранство”. В связи с этим в работе уделяется внимание различным трактовкам термина “киберпространство”. Тем не менее, по мнению автора, в самом определении “киберпреступность” нет необходимости расшифровывать термин “киберпространство”, дабы не перегружать его излишними подробностями и не создавать дефиницию внутри дефиниции. С учетом рекомендаций экспертов ООН, а также документов иных международных организаций, диссертантом сформулировано следующее определение киберпреступности и киберпрес-тупления:
Киберпреступность — это совокупность преступлений, совершаемых в киберпространстве с помощью или посредством компьютерных систем или компьютерных сетей, а также иных средств доступа к киберпространству, в рамках компьютерных систем жли сетей, ипротив компьютерных систем, компьютерных сетей и компьютерных данных.
Киберпреступление — это виновно совершенное общественно опасное уголовно наказуемое вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные деяния, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ, а также с помощью или посредством иных устройств доступа к моделируемому с помощью компьютера информационному пространству.
Термин “киберпреступление” охватывает весь спектр преступлений в сфере информационных технологий, будь это преступления, совершенные с помощью компьютеров, или преступления, предметом
которых являются компьютеры, компьютерные сети и хранящаяся на этих носителях информация. Компьютерное преступление — это только то преступление, которое посягает на безопасное функционирование компьютеров и компьютерных сетей, а также на обрабатываемые ими данные. Таким образом, если рассматривать соотношение этих двух понятий, то компьютерное преступление является разновидностью ки-берпреступл ения.
Второй параграф “Виды киберпресгуплений. Кибертерроризм и информационные войны”посвящен типологии киберпреступле-ний. Автором рассмотрены достоинства и недостатки существующих классификаций подобного рода преступлений, и на основе этого анализа предлагается выделить следующие виды киберпреступлений:
1) Насильственные или иные потенциально опасные киберпрес-
тупления, посягающие на физическую безопасность, жизнь и здоровье
человека;
2) Преступления, посягающие на конфиденциальность информа
ции — незаконный доступ к компьютерам или компьютерным сис
темам без причинения ущерба информации.
3) Деструктивные киберпреступления, заключающиеся в повреж
дении данных и посягающие на целостность данных и безопасность
функционирования компьютерных систем. Такие преступления так
же могут причинить имущественный ущерб, но они не связаны с
хищением информации, данных, денежных средств.
4) Преступления, посягающие на имущество, имущественные права,
а также на право собственности на информацию и авторские права.
5) Преступления, посягающие на общественную нравственность.
6) Преступления, посягающие на общественную безопасность.
7) Иные киберпреступления, которые условно можно назвать
“computer-facilitated” (традиционные преступления, совершение ко
торых компьютер облегчает, или дает новые возможности для их
совершения) — преступления, совершаемые посредством компьютер
ных сетей, и посягающие на различные охраняемые законом объекты.
В эту группу входят различные преступления, но их объединяет тот
признак, что все они могут быть совершены и без применения компь
ютерных технологий, информационные технологии в их совершении
играют вспомогательную роль.
Каждый из указанных видов киберпреступлений охарактеризован в работе.
Отдельное внимание уделяется таким явлениям, как кибертерро-ризм и информационные войны. Поднимается проблема не только совершения террористических действий с помощью информационных технологий — вопрос о такой возможности в настоящее время является дискуссионным, но и использования киберпространства террористическими группами для осуществления и популяризации своей деятельности, а не для непосредственного совершения терактов.
Несмотря на то, что история террористических групп в киберпрос-транстве началась совсем недавно, к 2000 году практически “все террористические группы обнаружили свое присутствие в сети Интернет. В 20РЗ — 2004 гг. обнаружено сотни сайтов, обслуживающих террористов и их сторонников. Автором приводятся следующие основные способы использования глобальных информационных сетей в террористических целях;,
1. Сбор с помощью Интернета подробной информации о предпо
лагаемых целях, их местонахождении и характеристике.
2. Сбор денег для поддержки террористических движений.
3. Создание сайтов с подробной информацией о террористических
движениях, их целях и задачах, публикация на этих сайтах данных о
времени и встрече людей, заинтересованных в поддержке террорис
тов, указаний о формах протеста и т.п., т. е. синергетическое воздей
ствие на деятельность групп, поддерживающих террористов.
4. Вымогательство денег у финансовых институтов с тем, чтобы те
могли избежать актов кибертерроризма и не потерять свою репута
цию.
5. Использование Интернета для обращения к массовой аудито
рии для сообщения о будущих и уже спланированных действиях, а
также предание террористами с помощью Интернета широкой оглас
ке своей ответственности за совершение террористических актов.
6. Использование Интернета для информационно-психологичес
кого воздействия, в том числе инициация “психологического терро
ризма”.
1 7. Перенесение баз подготовки террористических операций.
8. Вовлечение в террористические сети ничего неподозревающих
соучастников — например, хакеров, которым неизвестно, к какой ко
нечной цели приведут их действия.
9. Использование возможностей электронной почты или элект
ронных досок объявлений для отправки зашифрованных сообщений
для планирования и координации действий.
10. Размещение в Интернете сайтов террористической направленности, содержащих информацию о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также об их самостоятельном изготовлении.
“Сетевые” и “информационные” войны характеризуются автором как новый способ ведения конфликтов на социальном уровне, без традиционного использования военной силы, с помощью информационных технологий.
В третьемпараграфе — “Состояние и тенденции киберпреступности”дается характеристика некоторых криминологических аспектов киберпреступности. Прежде всего, диссертант уделяет внимание проблемам изучения состояния киберпреступности. Это вызвано тем, что для киберпреступности, как ни для какого вида преступности, характерен признак латентностн. Поэтому первый этап криминологической характеристики — оценка официальных статистических данных по изучаемому виду преступности — не даст и не может дать реального представления о масштабах киберпреступности. В связи с этим как альтернативные рассматриваются такие методы сбора данных о киберпреступности, как интервьюирование, фокусные группы, обзоры, и способ, условно называемый автором “метод регисграции обращений”.
Для иллюстрации состояния и динамики киберпреступности в мировом масштабе в работе использованы и проанализированы как статистика киберпреступности, полученная международными организациями, занимающимися исследованием этой проблемы, так и данные национальных обзоров некоторых государств — США, Великобритании, Австралии. Проанализирована также официальная статистика российских и зарубежных правоохранительных органов. И на общемировом уровне, и на уровне отдельных государств киберпреступ-ность характеризуется быстрыми темпами роста и причинением подобного рода преступлениями значительного финансового ущерба гражданам и организациям при минимальном риске для преступника
Так, анализ данных Координационного центра CERT/CC (США), публиковавшего с 1988 по 2003 годы статистику о поступивших жалобах от жертв компьютерных преступлений, показывает, что за 15 лет количество обращений увеличилось почти в 23000 раз.
Центр приема сообщений об Интернет-преступлениях (IC3), существующий при Центре по изучению беловоротничковой преступности ФБР и принимающий жалобы потерпевших из любых стран, с 1 января по 31 декабря 2004 года только через Web-сайт получил 207449 жалоб. Это на 66,6% больше, чем в 2003 году, и почти втрое больше, чем в 2002. В течение того же периода 190143 жалобы о мошенничестве были переданы в соответствующие правоохранительные органы (в
2003 году — 95064, в 2002 — 48252 жалобы). Общая сумма ущерба,
причиненного преступлениями, жалобы о которых после дополни
тельной проверки были переданы в правоохранительные органы, в
2004 году составила 68,14 млн. долларов США. Самые высокие де
нежные потери в 2004 году понесли потерпевшие от мошенничества с
чеками — в среднем 3600 $, “нигерийских писем” — 3000 $, злоупот
ребления доверием — 1000$.
Специалисты одного из ведущих производителей антивирусного программного обеспечения — компании Trend Micro Enterprise подсчитали, что в 2003 году компьютерные вирусы причинили мировому бизнесу ущерб в размере 55 миллиардов долларов. В 2002 году, по данным Trend Micro, вирусы нанесли ущерб на сумму от 20 до 30 миллиардов долларов, а в 2001 — 13 миллиардов. Таким образом, ежегодно сумма ущерба удваивается. По данным британской группы Mi2g Intelligence Unit, ущерб от вирусов в 2004 году составил от $166 до $202 млрд. С учетом того, что в мире насчитывается около 600 млн. компьютеров, на один ПК ущерб, в среднем, составит $277-$336. Mi2g Intelligence Unit также сообщает, что в течение 2004 года было заражено около 115 млн. ПК в 200 странах мира.
Исследуется гакже растущая взаимосвязь киберпреступности и организованной преступности, вызывающая все большее беспокойство специалистов. Рассматриваются способы использования глобальных сетей организованными преступными группами, а именно: использование сети Интернет для совершения “традиционных” преступлений (например, вымогательств), отмывания денег, а также в качестве безопасного средства коммуникации.
В качестве факторов, дегерминирующих киберпреступность, автором называются и характеризуются политические, экономические, правовые, идеологические и нравственно-психологические факторы, недостатки социального контроля и самодетерминация киберпреступности.
Вторая глава диссертационного исследования “Уголовно-правовые меры борьбы с киберпреступностыо на международном уровне и за рубежом”посвящена анализу международно-правового законодательства, а также национального уголовного законодательства зарубежных стран в сфере борьбы с киберпреступностью. Данная глава состоит из двух параграфов.
В первом параграфе — “История международного сотрудничества в борьбе с киберпреступностыо”кратко охарактеризованы наиболее значительные документы международных организаций в области борьбы с киберпреступностыо — с начала 1980-х г.г. до момента принятия Конвенции Совета ЕС о киберпреступности. Рассматриваются документы ООН, Большой Восьмерки, Организации экономического сотрудничества и развития, Совета Европы — в частности, рекомендация № 89, утвержденная комитетом Министров ЕС 13.09.1989 года и содержащая список правонарушений, рекомендованный странам — участницам ЕС для разработки единой уголовной стратегии, связанной с компьютерными преступлениями. Затем как одно из основных международных соглашений в этой области анализируется Конвенция Совета Европы о киберпреступности. Отмечается, что этот документ, несмотря на очевидную его значимость, не лишен недостатков, которые обусловили отрицательное восприятие Конвенции многими членами сетевого информационного сообщества. Автором рассмотрены положения этого документа, вызвавшие негативную реакцию на принятие Конвенции многими известными специалистами.
Далее в работе уделяется внимание проблемам международного сотрудничества государств, а именно — вопросам криминализации общественно опасных деяний в киберпространстве. Поскольку киберпреступность является трансграничной проблемой, вопрос криминализации общественно опасных деяний в киберпространстве является одним из наиболее важных для осуществления международного сотрудничества. Диссертантом рассматриваются проблемы и возможности достижения консенсуса по вопросам криминализации различных видов названных деяний в зависимости от того, на какой объект они посягают.
Второй параграф — “Национальное законодательство стран мира окиберпрестуалениях” посвящен сравнительному анализу норм уголовного законодательства зарубежных государств в области борьбы с киберпреступностью. В нем, прежде всею, исследуется взаимо
связь реформирования национального уголовного законодательства зарубежных стран с историей киберпреступности, а также с принятием международных документов, направленных на борьбу с этим явлением. Эта взаимосвязь обусловлена тем, что все большее распространение компьютеров, проникновение их в новые сферы на различных этапах создавало новые общественно опасные посягательства, на которые законодатель должен был реагировать. Диссертантом проанализирована точка зрения зарубежных ученых о том, что эти изменения происходили “волнообразно”, и охарактеризованы основные “волны” реформ и их взаимосвязь с развитием киберпреступности.
Автором рассматриваются и сравниваются следующие положения уголовного законодательства зарубежных государств:
• нормы об охране конфиденциальности данных,
• нормы об ответственности за неуполномоченное проникновение
в компьютеры и компьютерные сети,
• нормы о защите коммерческой тайны,
• нормы о защите компьютеров и сетей от саботажа,
• нормы об экономических киберпреступлениях (в частности, ком
пьютерном мошенничестве).
Проведение сравнительного анализа законодательства в зависимости от объекта посягательства позволило выявить способы закрепления в уголовных законах норм об ответственности за киберпреступ-ления.
Сравнительный анализ показывает, что законодательство различных стран, даже в пределах одного географического региона, весьма неоднородно, нормы об уголовной ответственности предусматривают различные криминообразующие признаки. Нормы о киберпреступности могут быть как выделены в отдельные статьи УК, так и быть объединены с положениями об ответственности за иные преступления, посягающие на тот же объект. При рассмотрении и сравнении соответствующих норм автором отмечены наиболее удачные, с точки зрения законодательной техники, варианты установления уголовно-правового запрета.
Третья глава — “Законодательство Российской Федерации о киберпреступности: пути совершенствования”состоит из двух параграфов.
В первом параграфе — “Анализ проблем действующего законодательства о преступлениях в сфере компьютерной информациии
возможных путей их решения”— исследуются нормы Главы 28 Уголовного кодекса РФ. Автор обращает внимание на определенные недостатки действующих норм о компьютерных преступлениях, и предлагает возможные пути их решения.
Прежде всего, диссертантом предложено заменить термином “компьютер” устаревший термин “ЭВМ”, поскольку компьютер и ЭВМ — в современном понимании слова — не одно и то же, ведь компьютер может в принципе быть реализован на иных, неэлектронных технологиях — оптико-волоконных, лазерных, биотехнологиях.
Также предлагается отказаться от употребления понятия “охраняемой законом компьютерной информации”, которое фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации. В Уголовных кодексах многих государств, а также в Конвенции Совета Европы о киберпреступности преступлением признается незаконный доступ к компьютерным системам или их части. Это позволяет избежать бланкетных норм, противоречий в толковании Уголовного кодекса и законов, к которым он отсылает. При этом, с учетом того, что владелец информации обязан обеспечить ее охрану, может быть криминализован доступ к компьютерной системе или ее части, если он совершен с преодолением систем защиты.
Также отмечается, что само понятие неправомерного доступа является оценочным. Неправомерность может означать как несоответствие нормам права, так и совершение действия при отсутствии прав на его совершение. Эта проблема может быть решена путем замены понятия “неправомерный доступ” термином “несанкционированный доступ”.
УК РФ не предусматривает наказания за несанкционированный доступ к информации, не повлекший последствий, указанных в ст. 272. А между тем чтение информации не менее опасно, чем ее копирование. В некоторых случаях достаточно увидеть и прочитать информацию, и она теряет свою ценность или может быть применена в дальнейшем безо всякого копирования. По мнению автора, для нормального функционирования компьютерных систем и обеспечения безопасности хранения и передачи информации, уголовный закон должен защищать компьютер любого пользователя, пользующегося средствами защиты.
В диспозиции статьи 273 УК РФ при описании объективной стороны преступления допущена синонимия единственного и множе-
ственного числа, недопустимая с точки зрения законодательной техники и явно искажающая волю законодателя.
Что же касается статьи 274 УК РФ, то диссертант согласен с мне-ниемученых (Н.А. Лопашенко), считающих, что данная статья представляет собой пример необоснованной криминализации. В ней говорится о нарушении “правил эксплуатации ЭВМ, системы ЭВМ или их сети”, но поскольку в настоящее время не существует нормативно закрепленных правил эксплуатации ЭВМ, то непонятно, нарушение каких правил попадает под указанное деяние. Использование законодателем двух уррвней последствий в качестве обязательных признаков состава подчеркивает то, что опасность самого деяния — не велика.
В УК РФ отсутствуют нормы о гак называемом “компьютерном мошенничестве”, в результате чего подобные деяния в России квалифицируются по совокупности двух статей — ст. 159 и ст. 272 УК РФ. Однако согласно Постановлению Пленума Верховного суда СССР от 5.09.1986 г. № 11 “По делам о хищении личной собственности”, признаком мошенничества является добровольная передача потерпевшим имущества или права на имущество виновному под влиянием обмана или злоупотребления доверием. В случае с “компьютерным мошенничеством” потерпевший может ничего не знать о передаче имущества или права на имущество в момент этой передачи, и вообще не желать ее, то есть отсутствует обязательный волевой признак — добровольность. В то же время это деяние не может быть квалифицировано и как кража, поскольку в компьютерах и компьютерных сетях хранятся не деньги или имущество, а информация о них или об их движении.
Предложения о дополнении статьи 159 квалифицирующим признаком, а также расширении ее диспозиции путем указания признака совершения деяния “в том числе с использованием компьютерных технологий”, не решают проблемы квалификации по указанным выше причинам. Невозможно также согласиться с предложениями о введении статьи с названием “Компьютерное мошенничество”, поскольку понятие мошенничества, использующееся в УК РФ, содержит обязательный волевой признак (добровольная передача имущества), а по правилам законодательной техники термин мошенничество может иметь только одно значение. С учетом изложенного, автор предлагает дополнить УК РФ нормой о “компьютерном хищении”.
Во второй параграфе— “Предложения по совершенствованию российского законодательства о киберпреступности”— автором на основе произведенного ранее анализа недостатков существующих норм об ответственности за компьютерные преступления и возможных путей их совершенствования предлагается новая редакция Главы 28 УК РФ.
Указанную главу предлагается пересмотреть путем изменения диспозиции статьи 274 (Несанкционированный умышленный доступ к компьютерной системе или ее части, сопровождающийся преодолением системы защиты), включения новых статей (фактически выделения их из существующей статьи 274), предусматривающих уголовную ответственность за: 1) неправомерное завладение компьютерной информацией; 2) модификацию компьютерной информации; 3) компьютерный саботаж. Кроме того, предлагается исключить статью 274 — “Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети” и ввести в Уголовный кодекс РФ новую статью — 159.1 — об ответственности за компьютерное хищение.
Поскольку две нормы из предложенных представляют собой предложения по установлению уголовно-правового запрета, в работе проанализированы основания для принятия решения о криминализации этих деяний и обоснована позиция автора о ее необходимости.
При консгруировании санкций предлагаемых статей были учтены рекомендации российских ученых по установлению наказуемости деяний. В частности, это рекомендации по обеспечению связи санкций статей, устанавливающих ответственность за покушение на однородные объекты, а также статей, устанавливающих ответственность за разные по степени тяжести преступления по принципу: за равные по степени тяжести преступления должны предусматриваться приблизительно равные наказания. При определении степени общественной опасности преступления — а именно из этого должен исходить законодатель при построении санкций — автором приняты во внимание носящие рекомендательный характер положения Модельного Уголовного кодекса государств — участников СНГ по определению тяжести компьютерных преступлений.
Диссертантом также затронута проблема отсутствия в российском законодательстве норм об ответственности за несанкционированные рассылки — так называемый “спам”. Проанализированы последние предложения о введении уголовной ответственности за это деяние,
I
Ы
обосновывается позиция автора, заключающаяся в том, что в настоящее время нет необходимости воздействия на такое явление, как спам, уголовно-правовыми мерами.
В Заключенииизлагаются выводы и формулируются предложения по совершенствованию уголовного законодательства.
Основные положения работы отражены в следующих публикациях:
1. Тропина Т.Л. Интернет и терроризм; прежние цели — новые
средства // Современные проблемы государства и права. Сборник
мат. конф. — Владивосток, 2003. — С. 324-327. — 0,16 п.л.
2. Тропина Т.Л. Киберпресгупность и кибертерроризм // Орга
низованная преступность, терроризм и коррупция. Криминологичес
кий ежеквартальный альманах. № 2. — М., 2003. — С. 140-144. —
0,4п.л.
3. Тропина Т.Л. Киберпреступность икибертерроризм: догово
римся о понятиях // Проблемы преступности: традиционные и не
традиционные подходы. — М.: Рос. криминол. ассоц, 2003. — С. 14~21.
— 0,4 п.л.
4. Тропина Т.Л. Киберпресгупность и кибертерроризм: погово
рим о понятийном аппарате // Информацшш технологи та безпе-
ка. — Киев, 2003. — С. 168-175. — 0,4 п.л.
5. Номоконов В.А., Тропина Т.Л. Терроризм с помощью Интерне
та // Терроризм в России и проблемы системного реагирования. —
М.: Рос. криминол. ассоц, 2004. — С. 55-59. — 0,24 п.л.
6. Тропина Т.Л. Перевод статьи Д. Льюиса “Оценка риска кибер-
терроризма, кибервойн и других киберугроз” // Терроризм в Рос
сии и проблемы системного реагирования. — М.: Рос. криминол.
ассоц., 2004. — С. 64-80. — 0,96 п.л.
7. Тропина Т.Л. Киберпресгупность и кибертерроризм // Ком
пьютерная преступность и кибергерроризм. Исследования, аналитика.
Вып. 1. — Запорожье, 2004. — С. 76-82. — 0,4 п.л.
8. Тропина Т.Л. Криминализация киберпреступлений: достиже
ние консенсуса // Компьютерная преступность и кибертерроризм.
Исследования, аналитика. Вып. 2. — Запорожье, 2004. — С. 49-56. —
0,5 п.л.
9. Тропина Т.Л. Криминализация электронных посягательств //
Новые проблемы юридической науки. — Сборник мат. конф. — Вла
дивосток, 2005. — С. 264-271. — 0,36 п.л.
Тропина Татьяна Львовна
Статьи к прочтению:
- Стенд лабораторный leso3 для изучения полупроводниковых приборов
- Стенд лабораторный leso4 . виртуальный осциллограф.
Статья 273 УК РФ. Создание, использование и распространение вредоносных компьютерных программ
Похожие статьи:
-
Создание многопроцессных программы на языке си с использованием системных вызовов unix
Лабораторная работа № 2 Unix-процессы Цели и задачи: Знакомство с процессной организацией Unix-о подобных систем. Изучение информационных команд…
-
Информационнаядеятельность человека– это деятельность,связанная с процессами получения, преобразования, накопления и передачи информации. Все люди в…