<<
>>

§ 2. Характеристика отдельных видов преступлений в сфере компьютерной информации

Неправомерный доступ к компьютерной информации (ст. 272 УК). Объектом преступления являются общественные интересы, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние защищенности интересов владельца или собственника информации.

Объективная сторона преступления включает в себя три обязательных признака: 1) неправомерный доступ к охраняемой законом компьютерной информации; 2) последствия в виде уничтожения, блокирования, модификации либо копирования информации; 3) причинную связь между неправомерным доступом и последствиями, перечисленными в законе.

Доступ к информации - это ознакомление с информацией и ее обработка, в частности копирование, блокирование, модификация или уничтожение информации, совершенные путем использования программно-технических средств ЭВМ. Незаконным доступом будет ознакомление с информацией, ее копирование, блокирование, модификация и уничтожение, совершенные помимо воли или вопреки воле собственника - владельца информации. Незаконным доступ будет в том случае, когда у виновного отсутствует право копирования, блокирования, модификации и уничтожения информации вообще или он совершает подобные действия с нарушением установленных правил.

Неправомерный доступ достигается путем проникновения в компьютерную систему или носители при помощи специальных технических и/или программных средств, позволяющих преодолеть установленные системы защиты, незаконного использования паролей и иных

615 СЗ РФ. 2006. № 31 (ч. 1). Ст. 3451.

616

СЗ РФ. 2002. № 2. Ст. 127.

данных, идентифицирующих законного пользователя. Такое проникновение может совершаться также путем обычного доступа в ЭВМ (систему ЭВМ или сеть ЭВМ) или на машинные носители в тех случаях, когда у виновного нет на это ни действительного, ни предполагаемого права, например, путем включения компьютера в момент отсутствия владельца без его разрешения и произведения манипуляций с охраняемой законом компьютерной информацией.

Для применения ст. 272 УК недостаточно самого факта проникновения в машинные носители ЭВМ, систему ЭВМ или сеть ЭВМ (например, в целях ознакомления с информацией путем прочтения). Конструктивным признаком, при отсутствии которого нет состава преступления, является выполнение определенного действия или наступление последствия, прямо предусмотренного в законе. Иными словами, конструкция объективной стороны состава предполагает не только ознакомление с информацией, но и обязательную ее незаконную обработку путем неправомерного действия: или уничтожения, или блокирования, или модификации, или копирования информации, или нарушения работы компьютерных программ и средств, совершенные путем использования программно-технических средств ЭВМ.

Уничтожение информации означает прекращение существования компьютерной информации, приведение ее в такое состояние, когда она не может быть восстановлена и использована по назначению. Для уголовной ответственности не имеет значения, была ли уничтожена вся компьютерная информация или только ее часть.

Следует различать уничтожение информации и ее удаление. Уничтожение - это такое состояние, при котором восстановление информации невозможно. При удалении имеются возможности для восстановления информации при помощи специальных программ или средств. Поэтому в случае, когда произошло умышленное удаление виновным лицом информации, но удаленная информация была восстановлена, действия виновного при наличии прямого умысла на уничтожение информации следует квалифицировать как покушение на уничтожение информации. В случае неосторожного удаления информации при возможности ее восстановления состав преступления, предусмотренный ст. 272 УК, отсутствует, так как уничтожения информации не произошло.

Блокирование информации означает совершение с компьютерной информацией действий, результатом которых является невозможность получения или использования ее по назначению при полной сохранности самой информации.

Уголовной ответственности виновное лицо подлежит за блокирование информации независимо от того, было ли блокирование временным или постоянным, полным или частичным, а также независимо от наступивших (ненаступивших) последствий.

Модификация информации - это любые изменения информации, не являющиеся адаптацией.

Если программа для ЭВМ или база данных может нормально использоваться на машинных носителях, ЭВМ, в системе или сети ЭВМ, то вносить какие-либо изменения в программы и базы данных не разрешается.

В то же время, если, например, субъект «ломает» защиту программы, имеющуюся на машинном носителе или в ЭВМ, а затем копирует и тиражирует данную программу, то содеянное в этом случае подпадает под признаки двух составов, предусмотренных ст. 272 (незаконный доступ к компьютерной информации, повлекший ее модификацию и копирование) и 146 УК (незаконное использование объектов авторского права). Один лишь факт использования «взломанной», т. е. модифицированной, программы не образует состава преступления, предусмотренного ст. 272 УК.

От модификации следует отличать также декомпилирование программы для ЭВМ или базы данных. Декомпилирование - это технический прием, включающий преобразование объективного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ. Объективный код - это исходный текст, компилированный в набор машиночитаемых символов. Исходный текст - это описанный с помощью языков программирования алгоритм обработки данных или управления ими. Декомпилирование считается правомочным при наличии трех обязательных условий:

1) информация, необходимая для достижения способности к взаимодействию, ранее не была доступна этому лицу из других источников;

2) указанные действия осуществляются в отношении только тех частей декомпилированной программы для ЭВМ, которые необходимы для достижения способности к взаимодействию;

3) информация, полученная в результате декомпилирования, может использоваться лишь для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, не может передаваться иным лицам, за исключением случаев, если это необходимо для достижения способности к взаимодействию независимо разработанной программы для ЭВМ с другими программами, а также не может использоваться для разработки программы для ЭВМ, по своему виду существенно схожей с декомпилируемой программой для ЭВМ, или для осуществления любого другого действия, нарушающего авторское право.

Следовательно, если эти три обязательных условия не были соблюдены, то содеянное должно оцениваться как модификация, а не как декомпилирование.

Копирование компьютерной информации - это воспроизведение информации в электронном виде (файле). Закон допускает изготовление копий программ для ЭВМ или баз данных при условии, что эта копия предназначена для архивных копий и для целей замены правомерно приобретенного экземпляра в случаях, когда оригинал программы для ЭВМ или базы данных утерян, уничтожен или стал непригоден для использования. При этом копия программы или базы данных не может быть использована для иных целей и должна быть уничтожена в случае, если дальнейшее использование этих программных средств перестает быть правомерным.

Технически копировать компьютерную информацию можно бессчетное количество раз. Копирование осуществляется путем записи файлов на другой компьютер (винчестер) или на носители компьютерной информации с использованием программных и/или технических средств ЭВМ. Представляется, что распечатка на принтере содержимого файла, происшедшая в результате неправомерного доступа, не образует признаков копирования компьютерной информации, поскольку копирование - это изготовление копии объекта, т. е. копии файла, информации, представленной в электронном виде.

Для наличия состава преступления, предусмотренного ст. 272 УК, необходимо, чтобы копирование информации осуществлялось в результате использования программно-технических средств ЭВМ.

Копирование информации без использования программно-технических средств ЭВМ (например, путем сканирования излучений монитора специальным прибором), на наш взгляд, не образует состава преступления, предусмотренного ст. 272 УК.

Между неправомерным доступом и последствиями, предусмотренными законом, должна быть установлена причинно-следственная связь. Необходимо установить, что: 1) неправомерный доступ виновного к компьютерной информации предшествовал названным в законе последствиям; 2) действия виновного содержали реальную возможность наступления данных последствий; 3) именно действия виновного явились главной, решающей причиной наступивших последствий в виде уничтожения, блокирования, модификации либо копирования информации.

Рассмотрим субъективную сторону. Неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только умышленно, но это не означает, что преступление, предусмотренное ст. 272 УК, может быть совершено также только умышленно, поскольку законом запрещается не сам неправомерный доступ, а действия, последовавшие за неправомерным доступом. Поэтому форма вины должна устанавливаться применительно к последствиям в виде перечисленных в законе действий уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети.

Исходя из того, что в ст. 272 УК специально не оговорено, что данное преступление может быть совершено только по неосторожности, учитывая редакцию ч. 2 ст. 24 УК, можно сделать вывод о том, что преступление, предусмотренное ст. 272 УК, может быть совершено как умышленно, так и по неосторожности. Например, если виновный умышленно совершил неправомерный доступ к охраняемой законом компьютерной информации и это по

неосторожности вызвало модификацию информации, то в деянии указанного лица содержатся признаки состава преступления, предусмотренного ст. 272 УК.

Мотивы преступления значения для квалификации не имеют. Чаще всего это бывают корысть, развлечение, месть.

Субъект преступления общий - им может быть любое вменяемое физическое лицо, достигшее 16-летнего возраста, которое совершило неправомерный доступ к охраняемой законом компьютерной информации, вызвавший указанные в законе последствия.

Квалифицирующими признаками преступления (ч. 2 ст. 272 УК) являются: последствия неправомерного доступа - крупный ущерб, а также мотив деяния - корыстная заинтересованность.

Понятие «крупный ущерб» раскрывается в примечании к ст. 272 УК: «Крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает 1 млн руб.».

Корыстная заинтересованность означает желание виновного лица приобрести какую-либо материальную выгоду или избавиться от материальных затрат в результате совершения преступления.

Квалифицирующими признаками преступления, предусмотренными ч. 3 ст. 272 УК, являются: совершение деяния группой лиц по предварительному сговору, организованной группой, лицом с использованием своего служебного положения.

Для признания содеянного как совершенного группой лиц по предварительному сговору необходимо установить, что субъекты группового преступления полностью или частично выполняли действия, предусмотренные в диспозиции закона, т. е. или обеспечивали неправомерный доступ к информации, или уничтожали, или модифицировали, или блокировали, или копировали информацию.

Действия участников организованной группы должны квалифицироваться по ч. 3 ст. 272 УК независимо от того, выполняли они объективную сторону состава преступления или нет. Для ответственности достаточно доказанности того, что виновные действовали в составе организованной группы, деятельность которой была направлена на неправомерный доступ к охраняемой законом компьютерной информации, если это повлекло уничтожение, блокирование, модификацию либо копирование информации.

Использование служебного положения означает, что лицо осуществляет доступ к компьютерной информации, незаконно используя права, предоставленные ему исключительно в силу выполняемой им служебной деятельности. При этом виновное лицо использует предоставленные ему по службе права вопреки законным интересам собственника или владельца информации.

Закон не конкретизирует статус и положение лица, использующего свое служебное положение для неправомерного доступа, повлекшего уничтожение, блокирование, модификацию или копирование информации. Представляется, что им может быть любое лицо, которое в силу своего служебного положения имеет возможность обращаться к информации, охраняемой законом, вопреки воле и согласию собственника (владельца) информации, независимо от того, где оно работает. Субъектом данного преступления может быть как должностное, так и недолжностное лицо, но обладающее таким служебным положением, которое позволяет ему иметь доступ к компьютерной информации.

Квалифицирующими признаками преступления, предусмотренными ч. 4 ст. 272, являются: тяжкие последствия или угроза их наступления. По нашему мнению, вина по отношению к данным последствиям может быть как умышленная, так и неосторожная.

Представляется, что тяжесть последствий должна устанавливаться применительно к каждой конкретной ситуации. Последствия могут выражаться в различных формах: вынужденном прекращении деятельности юридического или физического лица, потере важной информации и т. д.

Иначе говоря, тяжкими могут признаваться любые последствия, которые суд с учетом конкретных обстоятельств дела может признать таковыми. В качестве тяжких последствий следует признавать, например, причинение особо крупного материального ущерба, гибель людей или причинение им тяжкого вреда, аварии и катастрофы и т. д.

Угроза наступления тяжких последствий предполагает, что в результате действий

виновного лица появилась совокупность обстоятельств (создалась ситуация), при которых была вероятность наступления последствий в виде крупного материального ущерба, гибели людей и пр.

От состава преступления, предусмотренного ст. 274 УК, преступление, предусмотренное ч. 2 ст. 272 УК, отличается тем, что последствия наступают не как результат нарушения правил эксплуатации, а как результат неправомерного доступа.

При совершении преступления, предусмотренного ст. 272 УК, исполнитель может находиться в России, а последствия его деяния в виде уничтожения, блокирования, модификации, копирования информации могут наступать за границей. Или наоборот. Полагаем, что в любом случае преступление должно признаваться совершенным на территории РФ, если хотя бы какая-то часть его была совершена на территории РФ.

Преступление, предусмотренное ст. 272 УК, должно квалифицироваться по совокупности с иными составами преступлений, если неправомерный доступ осуществляется в целях совершения иного преступления, например, завладения государственной тайной, незаконного использования объектов авторского права и т. д.

Данный вывод следует сделать потому, что иные последствия, кроме уничтожения, блокирования, модификации или копирования информации, находятся за пределами состава преступления, предусмотренного ст. 272 УК.

Анализ судебно-следственной практики показывает, что чаще всего преступление, предусмотренное ст. 272 УК, квалифицируется по совокупности с преступлениями, предусмотренными ст. 146, 165, 273 УК. Так, в настоящее время широко распространены случаи, когда субъект преступления с использованием программно-технических средств ЭВМ проникает в чужой компьютер и похищает пароль и логин (условное имя) у пользователей Интернета, а затем, используя эти данные, входит в сеть Интернет, пользуясь машинным временем, оплата за которое произведена потерпевшим.

В подобных случаях возможна следующая квалификация содеянного виновным. Использование программы, собирающей данные о подключенных к сети Интернет пользователях и производящей несанкционированное копирование информации, образует состав преступления, предусмотренный ст. 273 УК, поскольку данные программы совершают действия, не санкционированные потерпевшим. Факт проникновения в чужой компьютер и похищение (т. е. копирование данных о пароле и логине потерпевшего) образуют состав преступления, предусмотренного ст. 272 УК. Использование же чужого оплаченного машинного времени содержит признаки состава преступления, предусмотренного ст. 165 УК, поскольку виновный причиняет потерпевшему имущественный ущерб путем обмана. Таким образом, в рассмотренном случае содеянное виновным образует совокупность трех составов преступлений, предусмотренных ст. 273, 272 и 165 УК.

В некоторых случаях происходит хищение ЭВМ с последующим неправомерным доступом и обработкой информации, находящейся на жестком диске компьютера. Полагаем, что при наличии всех необходимых признаков содеянное виновным (-и) надлежит квалифицировать по совокупности преступлений (хищение и неправомерный доступ к охраняемой законом компьютерной информации), если целью виновного было обеспечение доступа к информации, находящей на компьютере.

Неправомерный доступ к охраняемой законом компьютерной информации, повлекший хищение денежных средств путем мошенничества, с учетом наличия состава преступления, предусмотренного ст. 1596 УК, должен быть квалифицирован только как мошенничество в сфере компьютерной информации.

По совокупности с преступлением, предусмотренным ст. 1596 УК, преступление, предусмотренное ст. 272 УК, может быть квалифицировано в тех случаях, когда имеется их реальная совокупность.

Создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК). Объектом преступления являются общественные интересы, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние защищенности интересов владельца или собственника информации.

Объективная сторона преступления выражается в создании, распространении или

использовании компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации.

Основной состав преступления сконструирован как формальный.

Ответственность предусмотрена за сам факт создания, распространения или использования компьютерной информации, приводящей к несанкционированным действиям-последствиям. Наступления данных действий-последствий для признания деяния оконченным не требуется. Однако если фактически в результате создания, распространения или использования компьютерной информации произошло уничтожение, блокирование, модификация либо копирование информации, то содеянное дополнительно, при наличии всех необходимых признаков состава преступления, в частности вины, может быть квалифицировано по ст. 272 УК.

Кроме того, если в результате создания, распространения или использования компьютерной информации наступили тяжкие последствия, а также если в результате создавалась угроза наступления тяжких последствий, то содеянное должно быть квалифицировано по ч. 4 ст. 273 УК.

В законе говорится о создании, распространении или использовании компьютерных программ или иной компьютерной информации. Компьютерная программа - это объективная форма представления совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях получения определенного результата, включая подготовительные материалы, полученные в ходе разработки программы для ЭВМ, и порождаемые ею аудиовизуальные отображения. Иная компьютерная информация по своему потенциалу также должна быть предназначена для совершения несанкционированных действий, направленных на уничтожение, блокирование, модификацию, копирование или нейтрализацию средств защиты компьютерной информации. Поэтому, на наш взгляд, можно предположить, что в обоих случаях речь идет о создании специальных вредоносных программ или файлов.

Создание программы или файла - это результат деятельности, выразившийся в представлении в объективной форме совокупности данных и команд, предназначенных для функционирования ЭВМ и других компьютерных устройств в целях уничтожения, блокирования, модификации или копирования информации.

М. был осужден за создание программы, которая, попав в компьютер пользователя ресурсов сети Интернет, заражала те программы, которыми тот пользовался в своей работе, что вызывало необходимость переустановки данных программ.

Распространение программы или файла - это предоставление доступа к воспроизведенной в любой форме программе или файлу, в том числе сетевым и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, включая импорт для любой из этих целей. Одним из самых типичных способов распространения вредоносных программ или файлов является их размещение на различных сайтах и страничках сети Интернет.

Использование программы или файла это их выпуск в свет, воспроизведение и иные действия по введению их в оборот (в том числе в модифицированной форме).

Нейтрализация средств защиты информации - это изменение или блокирование работы средств защиты информации (специальных программных, технических или программно-технических устройств). Она может выражаться в постоянном или временном прекращении работы средств защиты информации, а также в измененном алгоритме их деятельности.

Существуют различные классификации вредоносных программ и файлов (компьютерной информации), но уголовно-правовое значение имеют только те их виды, которые приводят к несанкционированному уничтожению, блокированию, модификации, копированию либо нейтрализации средств защиты информации.

Различают прежде всего компьютерные вирусы и логические бомбы. Первые программы умеют себя воспроизводить в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились, нарушая тем самым нормальное функционирование компьютерных программ. Вторые полностью или частично выводят из строя программу при определенных условиях, например при наступлении определенного времени. Кроме того, компьютерные вирусы могут распространяться даже по компьютерным сетям, в то время как логические бомбы не переходят в другие программы, а внедряются в какую-либо компьютерную программу и «живут» в ней.

Субъективная сторона преступления характеризуется прямым умыслом. Виновный осознает, что он создает, использует или распространяет программу или файл, заведомо для него приводящие к несанкционированным действиям, и желает этого.

Ответственность наступает за любое действие, предусмотренное диспозицией альтернативно. Например, один может нести ответственность за создание вредоносной программы, другой - за ее использование, третий - за распространение соответствующих программ или файлов.

Цели и мотивы основного состава преступления для квалификации значения не имеют. Они могут учитываться при назначении наказания.

Под признаки состава преступления, предусмотренного ст. 273 УК, подпадают, в частности, действия владельцев файловых серверов, на которых для свободного копирования выставляются программы или файлы, приводящие к несанкционированным действиям-последствиям, предусмотренным в диспозиции закона.

Субъект преступления общий- физическое вменяемое лицо, достигшее 16-летнего возраста, которое создало, либо использовало, либо распространяло вредоносную программу или машинный носитель с такими программами.

Квалифицирующие признаки преступления (ч. 2 ст. 273 УК) - повторяют

квалифицирующие признаки состава преступления, предусмотренного ч. 2 и 3 ст. 272 УК.

Квалифицирующие признаки ч. 3 ст. 273 аналогичны квалифицирующим признакам ч. 4 ст. 272 УК.

Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей (ст, 274 УК).

Объектом преступления являются общественные интересы, образующиеся в сфере функционирования информационной среды и обеспечивающие состояние защищенности интересов владельца или собственника информации. Диспозиция статьи является бланкетной. Она отсылает к инструкциям и положениям, устанавливающим правила эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правила доступа к информационно-телекоммуникационным сетям. Данные правила должны быть установлены уполномоченным лицом и приняты в надлежащем порядке, например письменным приказом руководителя, с которым исполнители должны быть ознакомлены под роспись. Кроме того, правила эксплуатации могут не только устанавливаться управомоченным лицом, но и определяться техническими описаниями и инструкциями, передаваемыми работодателем работнику, а также пользователю от производителя при приобретении соответствующего устройства или программного обеспечения, либо правилами доступа к информационно-телекоммуникационным сетям в определенных случаях.

Средства хранения, обработки или передачи информации - это различные программно-технические устройства, функционирующие на основе ЭВМ.

Оконечное оборудование - это программно-технические устройства, предназначенные для обеспечения доступа к компьютерной информации.

Информационно-телекоммуникационная сеть - это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники (и. 4 ст. 2 Федерального закона от 27 июля 2006 г. № 149-ФЗ).

Объективная сторона преступления, предусмотренного ст. 274 УК, включает в себя три обязательных признака: 1) деяние в виде нарушения правил эксплуатации средств хранения,

обработки или передачи компьютерной информации либо

информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям; 2) последствие в виде уничтожения, блокирования, модификации либо копирования охраняемой законом информации, причинившее крупный ущерб; 3) причинную связь между деянием и последствием.

Нарушение правил может выражаться в трех формах:

1) нарушение правил эксплуатации аппаратного обеспечения средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;

2) нарушение правил эксплуатации программного обеспечения средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей;

3) нарушение правил доступа к информационно-телекоммуникационным сетям, которые, например, могут устанавливаться работодателем, запрещающим «выход» в общедоступные сети с персонального рабочего компьютера.

Признаки объективной стороны, а также понятие «крупный ущерб» нами рассмотрены выше. Здесь необходимо обратить внимание на то, что нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям должно не только повлечь последствия в виде уничтожения, блокирования, модификации либо копирования охраняемой законом информации. Оно также должно быть выражено в виде крупного ущерба. Например, один только факт уничтожения или блокирования информации в результате нарушения правил эксплуатации по данной статье ненаказуем, поскольку требуется, чтобы последствие выражалось в виде крупного ущерба.

Рассмотрим субъективную сторону. Данное преступление, по нашему мнению, может быть совершено как умышленно, так и по неосторожности. Виновное лицо осознает, что оно нарушает правила эксплуатации соответствующего аппаратного или программного обеспечения либо правила доступа к информационно-телекоммуникационным сетям, предвидит, что в результате его действий могут наступить уничтожение, блокирование, модификация или копирование информации, влекущие за собой причинение крупного ущерба, и желает или сознательно допускает наступление данных последствий. Либо оно предвидит уничтожение, блокирование, модификацию или копирование информации в результате нарушения им правил эксплуатации либо правил доступа к информационно-телекоммуникационным сетям, причиняющие крупный ущерб, но без достаточных к тому оснований самонадеянно рассчитывает на предотвращение последствий. Либо не предвидит указанные в законе последствия, хотя при необходимой внимательности и предусмотрительности должно было и могло их предвидеть.

Субъект преступления общий - физическое вменяемое лицо, достигшее 16-го возраста.

Квалифицирующие признаки : тяжкие последствия или угроза их наступления.

Основная литература

Волеводз А. Г. Противодействие компьютерным преступлениям. М., 2002.

Гаврилин Ю. В., Кузнецов А. В. и др. Преступления в сфере компьютерной информации: квалификация и доказывание. М., 2003.

Кузнецов А. И, Маршакова Н. Н., Паршин С. М. Преступления в сфере компьютерной информации. Нижний Новгород, 2007.

Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М., 1998.

Степанов-Егиянц В. Г. Преступления против компьютерной информации. Сравнительный анализ. М., 2010.

<< | >>
Источник: Уголовное право России. Особенная часть Санкт-Петербург. 2014

Еще по теме § 2. Характеристика отдельных видов преступлений в сфере компьютерной информации:

- Авторское право России - Аграрное право России - Адвокатура - Административное право России - Административный процесс России - Арбитражный процесс России - Банковское право России - Вещное право России - Гражданский процесс России - Гражданское право России - Договорное право России - Европейское право - Жилищное право России - Земельное право России - Избирательное право России - Инвестиционное право России - Информационное право России - Исполнительное производство России - История государства и права России - Конкурсное право России - Конституционное право России - Корпоративное право России - Медицинское право России - Международное право - Муниципальное право России - Нотариат РФ - Парламентское право России - Право собственности России - Право социального обеспечения России - Правоведение, основы права - Правоохранительные органы - Предпринимательское право - Прокурорский надзор России - Семейное право России - Социальное право России - Страховое право России - Судебная экспертиза - Таможенное право России - Трудовое право России - Уголовно-исполнительное право России - Уголовное право России - Уголовный процесс России - Финансовое право России - Экологическое право России - Ювенальное право России -