15 января 2012 г.

Преступления в сфере компьютерной информации.


Примерно 15 лет назад мировое сообщество столкнулось с новым витком эволюции – персональным компьютером. С тех пор он сильно эволюционировал: сменились поколения технических и программных составляющих ПК. Получили масштабное развитие компьютерные сети и самая известная из них – Интернет. Все это способствовало перемещению многих областей жизни в виртуальное пространство. А именно все то, что раньше могло содержаться на бумаге, а также фото, видео и аудио носителях стремительно преобразуется в цифровой код.
 Если ранее люди для отправки письма шли на почту, то теперь это можно совершить, сделав несколько нажатий кнопки мыши. Документооборот и делопроизводство постепенно перемещается в исключительно виртуальное пространство и теперь всего лишь некоторые объекты человеческой деятельности сохраняют архаичный бумажный вид – как правило, это документы, закрепляющие договорные отношения и документы, подтверждающие личность человека, но уже сейчас с развитием ЭЦП (Электронно-цифровой подписи) и электронных удостоверений личности наблюдается тенденция к “глобальному переезду” в мир цифровых технологий. Абсолютное большинство коммерческих и некоммерческих организаций обзавелись собственными компьютерами и сетями на их основе. Некоторые корпоративные сети насчитывают до 50000 компьютеров (серверы, терминалы и т.д.) в 60 странах мира. Та информация, которая ранее хранилась в офисах огромными складами бумаги теперь может уместиться в устройство размером 14 на 10 сантиметров.
Но  от этого стремления некоторых людей получить доступ к этой и другой информации не изменились – они лишь перешли на другой уровень, уровень электронно-вычислительных машин и сетей на их основе. Уже давно известные понятия уголовному праву, такие как: кража, мошенничество, разбой, умышленное причинение вреда или уничтожение имущества могут быть отнесены и к преступлениям совершенным в сфере компьютерной информации, но лишь с одним исключением, что практически вся объективная сторона происходит на уровне электронно-вычислительных систем. Совершение преступлений в сфере компьютерной информации упрощается в связи с тем, что абсолютное большинство простых пользователей не имеют ни малейшего представления о компьютерной безопасности и такие слова, например, как: брандмауэр или фаерволл ничего для них не значат. Абсолютное большинство людей совершенно не знают, как обеспечить безопасность своего домашнего ПК или ПК на работе. А иногда даже сами способствуют снижению защищенности своего компьютера. Часто это связано с тем, что люди загружают из Интернета программы сомнительно происхождения (хотя это крайне редко сопровождается заражением вирусом или получением доступа к компьютеру). Гораздо чаще люди посещают сомнительные сайты (с порнографией или просто множеством призывных надписей типа: халява, бесплатно скачать, много денег и т.д.), некоторые сайты специально создаются с использованием вредоносного кода для получения доступа к компьютеру пользователя или внедрения вредоносных программ (иногда это сопровождается получением доступа и ко всей сети, в которой зарегистрирован данный компьютер, например сети предприятия).
Правовая природа и общественная опасность нарушений в сфере информационных технологий.
Итак, теперь рассмотрим тех, кто пытается получить доступ к чужой информации. Существует множество классификаций, я составил собственную классификацию на основе материалов, с которыми был знаком. Классификация может, как совпадать, так и не совпадать с мнениями других авторов.
Как правило, преступниками являются лица с неоконченным математическим образованием либо самоучки, достигшие определенных успехов в познании устройства и функционирования ПК и сетей, а именно устройства ОС, программных средств управления и администрирования. Как правило, основной задачей является изучения стеков сетевых протоколов для понимания взаимодействия компьютеров по сети. Большинство таких лиц знают несколько языков программирования (основы чтения чужих кодов программ и основы написания). Далее необходимо классифицировать лиц, которые пытаются получить доступ к чужой информации. Я выделяю:
1)      Хакеры (Hackers)
2)      Крэкеры (Crackers)
3)      Кардеры (Carders)
4)      Фишеры (Fishers)
5)      Спамеры (Spammers)
6)      Мошенники, не имеющие понятия о принципах устройства и функционирования компьютера, но имеющие в силу своего служебного положения доступ к информации.
Начнем со сравнения хакеров и крэкеров. Две эти группы являются основными и основная масса деяний, направленных на получение неправомерного доступа к информации, совершается представителями этих групп. Основное различие между ними это, как правило, наличие корыстного умысла.
Так Хакеры, совершая деяния, не направленные на получения материальной выгоды, стремятся таким образом проверить собственные способности в области информационных технологий, опробовать новые знания, заработать уважение среди им подобных, часто преследуются исключительно научные цели. Такие деяния обычно направлены на получение несанкционированного доступа к сети или отдельному компьютеру, либо на обнаружение “дыр” в работе операционных систем, либо программ, работающих под их управлением для последующего получения доступа к информации через них. Не редко результаты такой деятельности публикуются в Интернете, и как раз уже эта информация часто используется Крэкерами. Юридическая практика показывает, что эти деяния караются по статье 272 УКРФ.
Крэкеры это лица, которые получают доступ к чужой компьютерной информации для получения материальной выгоды (совершенно исключают научный интерес), например, похищение паролей доступа в Интернет, “красивых” номеров Интернет пейджеров, адресов электронной почты и просто конфиденциальной информации для последующего сбыта. Нередко услугами Крэкеров могут пользоваться заинтересованные третьи лица, например, для получения информации о планах конкурентов или выяснения сведений о регистрации ТС. Эти деяния караются по статье 272 УКРФ.
Под Кардерами понимается отдельная группа компьютерных мошенников, которая занимается похищением номеров кредитных карт с последующим получением доступа к счетам лиц, чьи номера и коды карт были похищены. Этой группой используются различные методы, от элементарного подсматривания кода карты с последующей кражей самой карты, до кражи номеров из памяти ПК, создания подставных банкоматов и Интернет магазинов. Эти деяния, как правило, караются по совокупности статьями 159 и 272 УКРФ.
Тесно связана с группой Кардеров группа Фишеров, которая занимается созданием подставных сайтов Интернет, например создание копии страницы банка, заходя на который владелец карты, желающий проверить свой счет, вводит конфиденциальные данные, которые впоследствии  используются злоумышленниками. Эти деяния как правило караются либо по статье 159 УКРФ, либо по их совокупности.
Спамеры занимаются массовой рассылкой ненужных (рекламных, вредоносных и т.д.) сообщений по сети (почта, Интернет пейджеры). Как правило, действуют в интересах третьих лиц за материальное вознаграждение. Для ведения своей деятельности используют так называемые “бот-сети” или ”зомби-сети”, для которых в компьютеры внедряется вредоносная программа (Троян) и без ведома пользователя осуществляет рассылку писем или используется для организации DOS атак (про нее будет упомянуто далее). Пока не уголовно наказуемое деяние.
Отдельного упоминания стоит организация DOS атак (атака отказа в обслуживании). Эта атака так же, как правило, проводится с помощью использования “бот-сетей” и приводит к временному выхода из строя сервера (серверов). Основными целями являются серверы расположения Интернет страниц либо серверы шлюза выхода компаний в Интернет.
Также необходимо упомянуть и тех людей (не разбирающихся в информационных технологиях), которые в силу стечения обстоятельств получили доступ к конфиденциальной информации, которая может быть интересна третьим лицам. Такие люди могут за материальное вознаграждение элементарно скопировать или повредить определенную информацию и представляют наибольшую угрозу для организаций, так как крайне мало методов надежной защиты от внутренних угроз проистекающих от лиц, которые наделены правами просмотра или изменения информации, например, в силу служебных обязанностей. Квалифицируются данные деяния по статье 273 УКРФ.
Я осознанно не упомянул про создание вредоносных программ (статья 274 УКРФ), т.к. я практически включаю это понятие в понятие получения незаконного доступа к компьютерной информации. Если посмотреть последние сводки вирусописания, например статистику с сайта kaspersky.ru можно увидеть практически полное отсутствие программ, направленных на уничтожение данных или повреждение, а в основном сейчас господствуют вирусы (Трояны, черви, вредоносные коды, прописанные в кодах Интернет страниц http).
Интернет, его государственное правовое регулирование и формы незаконного использования.
Сегодня уже вряд ли кто-либо станет отрицать факты противоправного использования глобального информационного пространства. В сети Интернет содержится много порнографической информации, немало клеветнических сведений и оскорблений, существует информация, способствующая разжиганию национальной розни. Имеют место факты использования Интернета для получения несанкционированного доступа к информации, составляющей различные виды тайны: личной, коммерческой, государственной.
Кроме того, информация, размещаемая на интернет-сайтах, в ряде случаев создает потенциальную или действительную угрозу национальной безопасности государств. Широкое распространение получила детская порнография. Успешное существование и увеличение объемов детской порнографии в сети многим обязано оплате таких услуг посредством кредитных карт (причем в этом случае указывается подробная информация о карте и её владельце) и использованию списков адресов электронной почты для подкачки изображений. Поскольку Интернет становится более доступным, «порно-клубы» получают все большую «популярность», то действия правоохранителей должны быть, в первую очередь, направлены на отслеживание и «снятие» информации именно в этой области преступной деятельности. Ввиду того, что кредитно-финансовые учреждения непосредственно связаны с такого рода правонарушениями, следует установить контроль, как гласный (в соответствии с различного рода соглашениями о предоставлении информации), так и оперативный. Таким образом, использование кредитной карты для оплаты услуг детского порно в Интернете существенно увеличит риск преступников стать замеченными и соответственно привлеченными к ответственности.
То есть Интернет, как среда размещения информации, может быть неправомерно использован. Многие из возможных деяний, таких как, клевета, распространение ложных сведений о чем-либо, а также продажа детского порно,  незаконная реклама, нелицензионная продажа мультимедийной продукции (аудио, видео, программы, игры), предоставление незаконных услуг (сбор информации о лицах, проституция, реклама своих услуг по хакингу, кардингу и т.д.) имеют составы в главах уголовного кодекса и не только главе 28, посвященной преступлениям в сфере компьютерной информации. Например статья 242 УКРФ “Незаконное распространение порнографических материалов или предметов. Но наличие статьи вовсе не означает, что она будет всегда и правильно применяться, так как методы доказывания совершения преступлений на уровне ЭВМ совершенно не развиты. Все это способствует развитию преступности и за пределами Интернета, так как обычно сопровождается или предваряется реальными действиями (создание порно, предоставление проститутки, распространение материалов исключительной собственности третьих лиц).
Среди представителей “Интернет-сообщества” является весьма распространенной точка зрения о невозможности, и даже ненужности какого-либо государственного вмешательства в отношения, возникающие в связи с использованием Интернет. С их точки зрения, Интернет – уникальная информационная среда межличностного общения, имеющая наднациональный характер; Интернет не принадлежит какому-либо государству, организации либо физическому лицу; доступ к ресурсам Интернет является частным правом и не может быть ограничен путем установления государством каких-либо административных барьеров, которые бы в той или иной мере препятствовали его свободному использованию; Интернет – полностью саморегулируемая информационная среда, пользователи которой самостоятельно определяют правила поведения при ее использовании.
Но эта позиция, на мой взгляд, является не правильной и противоречащей здравому смыслу. Например, людей с неустойчивой психикой стоит оградить от сайтов с материалами террористической или иной насильственной пропагандой. Сейчас в Интернете можно найти материалы и инструкции для любого вида деятельности – например, инструкция по созданию ядерного или химического оружия массового поражения в домашних условиях и так далее. Любой специалист скажет, что всегда чрезвычайно сложно найти владельца того или иного Интернет ресурса, но любой ресурс всегда находится либо на чьем-то сервере, либо пользуется услугами Интернет провайдера, а установить, чей сервер или кто предоставляет доступ в Интернет не составляет труда. Поэтому, на мой взгляд, является целесообразным ввести ответственность  провайдера или хостера за информацию, размещению которой в Интернете они содействуют технически. Да, провайдер может сказать, что он не обязан проверять какая информация идет через него или какие сайты расположены на его серверах, но эту обязанность надо установить, а также ответственность за неисполнении, если это повлекло размещение ресурсов с незаконными материалами. Лично, конечно, хозяева серверов и провайдеры ничего не нарушалии ответственность по уголовному законодательству имеет личный характер, но можно привлекать директоров хостинга и провайдеров как пособников. Хорошим решением, на мой взгляд, будет создание специального закона или кодекса, предметом регулирования которого будет исключительно Интернет. Данный кодекс или закон должен представлять из себя смесь гражданского, административного и, возможно, уголовного отраслей права. Примерно половину норм можно было бы сделать бланкетными, в связи с тем, что уже многие вопросы и проблемы урегулированы гражданским законодательством и необходимо указать лишь возможность применения в сфере Интернета. Тогда остается лишь дописать необходимые административные нормы. Также глобализация и международная унификация уголовного права в сфере компьютерной информации должны способствовать борьбе с компьютерной преступностью и злоупотреблением использования сети Интернет. Данные меры позволят сделать из Интернета не свалку отходов информационного производства, но конгломерат источников надежной информации и  технически безопасной среды обмена данных.
Виды преступлений в сфере компьютерной информации в УК РФ.
Далее следует рассмотреть законодательное закрепление видов преступлений в уголовном законодательстве Российской Федерации. В Уголовном Кодексе РФ содержится всего три статьи, а именно: статья 272 Неправомерный доступ к компьютерной информации, 273 Создание, использование и распространение вредоносных программ для ЭВМ и статья 274 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

1. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, который всегда носит характер совершения определенных действий и может выражаться в проникновении в компьютерную систему путем:
—использования специальных технических или программных средств, позволяющих преодолеть установленные системы защиты;
—незаконного использования действующих паролей или ко­дов для проникновения в компьютер, либо совершении иных действий в целях проникновения в систему или сеть под видом законного пользователя;
—хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтоже­ние или блокирование информации.
Неправомерным признается доступ к компьютерной информации лица, не обладающего правами на получение и работу с данной информацией либо компьютерной системой. Причем в отношении этой информации либо системы должны приниматься специальные меры защиты, ограничивающие круг лиц, имеющих к ней доступ.
Под охраняемой законом информацией понимается информация, для которой в специальных законах установлен специаль­ный режим ее правовой защиты, например — государственная, служебная и коммерческая тайна, персональные данные и т.д.
Состав данного преступления носит материальный характер и предполагает обязательное наступление одного из следующих последствий:
- уничтожение информации — приведение ее полностью либо в существенной части в непригодное для использования по назначению состояние;
-  блокирование информации — обеспечение недоступности к ней, невозможности ее использования в результате запрещения дальнейшего   выполнения  последовательности   команд   либо выключения из работы какого-либо устройства, а равно выключения реакции какого-либо устройства ЭВМ, системы или сети ЭВМ при сохранении самой информации;
-  модификация информации — внесение изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;
-   копирование информации — перенос информации на другой материальный носитель, при сохранении неизмененной первоначальной информации;
-   нарушение работы ЭВМ, системы ЭВМ или их сети, что может выразиться как в нарушении работы отдельных про­грамм, баз данных, выдаче искаженной информации, так и в не­штатном, т.е. не предусмотренном специальными инструкциями либо правилами, функционировании программно-аппаратных средств и периферийных устройств либо нарушении нормально­го функционирования сети.
Важным является установление причинной связи между не­санкционированным доступом и наступлением последствий.
При этом следует учитывать, что неправомерный доступ может осуществляться к одной компьютерной информации, а вредоносные последствия наступать в отношении другой.
При функционировании сложных компьютерных систем возможны уничтожение, блокирование и нарушение работы ЭВМ в результате технических неисправностей или ошибок в программных средствах. В этом случае лицо, совершившее неправомерный доступ к компьютерной информации, не подлежит ответственности из-за отсутствия причинной связи между действиями и наступившими последствиями.
Данное преступление считается оконченным в момент наступления предусмотренных в комментируемой статье последствий.
2. Субъективная сторона данного преступления характеризуется только прямым умыслом. В случае если в результате неправомерного доступа к системе ЭВМ, управляющей процессами, связанными с повышенной опасностью, например системе управления атомной станцией, в результате уничтожения, блокирования, модифицирования информации была нарушена работа реактора, что привело к тяжким последствиям, даже если наступление этих последствий не охватывалось умыслом лица, уголовная ответственность за такие последствия наступает в случае, если лицо предвидело возможность их наступления, но без достаточных к тому оснований самонадеянно рассчитывало на их предотвращение, или в случае, если лицо не предвидело, но должно было и могло предвидеть возможность наступления этих последствий. В целом такое преступление признается совершенным умышленно.
По общему правилу субъектом преступления, предусмотренного комментируемой статьей, может быть лицо, достигшее 16-летнего возраста, однако ч. 2 этой статьи предус­матривает наличие специального субъекта, совершившего дан­ное преступление с использованием своего служебного положе­ния, а равно имеющего доступ к ЭВМ, системе ЭВМ или их сети. Под доступом в данном случае понимается фактическая возможность использовать ЭВМ при отсутствии права на работу с защищенной информацией. Например, инженер по ремонту компьютерной техники имеет доступ к ЭВМ в силу своих служебных обязанностей, но вносить какие-либо изменения в ин­формацию, находящуюся в памяти ЭВМ, не имеет права.

1. Под вредоносными программами в смысле комментируемой статьи понимаются программы, специально созданные для нарушения нормального функционирования компьютерных программ. Под нормальным функционированием понимается выполнение операций, для которых эти программы предназначены, что определено в документации на программу.
В настоящее время самыми распространенными являются про­граммы, предназначенные для сбора информации, и программы для несанкционированного доступа к ЭВМ либо другим программам.
«Компьютерные вирусы» — это программы, которые умеют воспроизводить себя в нескольких экземплярах, модифицировать (изменять) программу, к которой они присоединились и тем самым нарушать ее нормальное функционирование.
«Логические бомбы» — это умышленное изменение кода программы, частично или полностью выводящее из строя программу либо систему ЭВМ при определенных заранее условиях, на­пример наступлении определенного времени.
Принципиальное отличие «логических бом» от «компьютерных вирусов» состоит в том, что они изначально являются частью программы и не переходят в другие программы, а «компьютерные вирусы» являются динамичными программами и могут распространяться даже по компьютерным сетям.
2. Объективную сторону данного преступления составляет факт создания программ для ЭВМ или внесение изменений в су­ществующие программы, заведомо приводящих к несанкциони­рованному уничтожению, блокированию, модификации либо ко­пированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.
Под использованием программы понимается выпуск в свет, воспроизведение, распространение и иные действия по их введению в оборот. Использование может осуществляться путем записи программы в память ЭВМ, на материальный носитель, распространение по сетям либо путем иной передачи другим лицам.
Данный состав является формальным и не требует наступления каких-либо последствий, уголовная ответственность возникает уже в результате создания программы, независимо от того, использовалась эта программа или нет. По смыслу комментируемой статьи наличие исходных текстов вирусных программ уже является основанием для привлечения к ответственности. Однако следует учитывать, что в ряде случаев использование подобных программ не будет являться уголовно наказуемым. Это относится к деятельности организаций, осуществляющих разработку антивирусных программ и имеющих лицензию на деятельность по защите информации, выданную Государственной техниче­ской комиссией при Президенте РФ.
Формой совершения данного преступления может быть только действие, выраженное в виде создания вредоносных программ для ЭВМ, внесения изменений в уже существующие программы, а равно использование либо распространение таких программ. Распространение машинных носителей с такими программами полностью покрывается понятием «использование».
3. С субъективной стороны преступление, предусмотренное ч. 1 комментируемой статьи, может быть совершено только с прямым умыслом, так как в этой статье определено, что создание вредоносных программ заведомо для создателя программы должно привести к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ.
Использование или распространение вредоносных программ тоже может осуществляться только умышленно, так как в соответствии с ч. 2 ст. 24 УК деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК.
4. Часть 2 комментируемой статьи в отличие от ч. 1 в качестве квалифицирующего признака предусматривает наступление тяжких последствий по неосторожности. Разработка вредоносных про­грамм доступна только квалифицированным программистам, которые в силу своей профессиональной подготовки должны предвидеть возможные последствия использования этих программ.
В случае если установлен прямой умысел, охватывающий и наступление тяжких последствий, квалификация данного преступления должна основываться на цели, которая стояла перед виновным. В этом случае создание программы либо внесение изменений в программу будут являться только способов, совершения преступления и должна применяться ч. 2 ст. 17 УК.
5. Субъектом данного преступления может быть любой гражданин, достигший 16 лет.


1.  Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям, поэтому законодателем установлена уголовная ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети. Данная норма является бланкетной и отсылает к конкретным нормативным актам, а также инструкциям и правилам, устанавливающим порядок работы с ЭВМ в ведомстве или организации.
Эти правила должны устанавливаться управомоченным лицом, в противном случае каждый работающий с компьютером будет устанавливать свои правила эксплуатации.
2.   Применительно к комментируемой статье под правилами эксплуатации глобальных сетей типа Интернет понимаются нормативные акты, регламентирующие работу данной сети, в частности, Федеральный закон от 07.07.03 № 126-ФЗ «О связи», регламентирующий порядок создания и подключения к сети, или Закон РФ от 23.09.92 № 3520-1 «О товарных знаках, знаках обслуживания и наименованиях мест  происхождения товаров» (в  ред.  от11.12.02), определяющий правила присвоения доменных имен.
3.   Под охраняемой законом информацией понимается инфор­мация, для которой в специальных законах установлен специ­альный режим ее правовой защиты, например государственная, служебная, коммерческая и банковская тайны, персональные данные и т.д.
4. Объективная сторона данного преступления состоит в нарушении правил эксплуатации ЭВМ, повлекшем уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ при условии, что в результате этих действий был причинен существенный вред.
Между фактом нарушения и наступившим существенным вредом должна быть установлена причинная связь и полностью доказано, что наступившие последствия являются результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными в ст. 272, 273 УК.
Понятие существенного вреда определяется самим потер­певшим и оценивается судом с учетом не только материального, но и морального ущерба, ущерба деловой репутации, вынужденных финансовых потерь и затрат на восстановление рабочего состояния ЭВМ, систем ЭВМ и их сети.
5.  Субъективную сторону ч. 1 комментируемой статьи характеризует наличие умысла, направленного на нарушение правил эксплуатации ЭВМ. В случае наступления тяжких последствий ответственность по данной статье наступает только в случае неосторожных действий.
Умышленное нарушение правил эксплуатации ЭВМ, систем ЭВМ и их сети влечет уголовную ответственность в соответствии с наступившими последствиями, и нарушение правил эксплуатации в данном случае становится способом совершения преступления.
Действия специалиста больницы, поставившего полученную по сетям программу без предварительной проверки (что говорит о преступной неосторожности) на наличие в ней компьютерного вируса, что привело к отказу работы систем жизнеобеспечения реа­нимационного отделения, повлекшему смерть больного, должны квалифицироваться по ч. 2 комментируемой статьи. Подобные действия, совершенные умышленно, должны квалифицироваться как покушение на убийство.
6. Субъект данного преступления — специальный, это лицо, в силу должностных обязанностей имеющее доступ к ЭВМ, системе ЭВМ и их сети и обязанное соблюдать установленные для них правила эксплуатации.
Международные нормы и нормы национального законодательства об ответственности за правонарушения в сфере информационных технологий.
Исходя из особой опасности компьютерной преступности и угрожающих тенденций ее отрицательного влияния на мировое сообщество, в рамках ООН регулярно проводится работа, целью которой является поиск адекватных путей противодействия этому виду преступлений. Во многих развитых странах для борьбы с преступными действиями, связанными с противоправным использованием компьютерной техники, уже имеется современная правовая база.
Так, например, в США федеральный «компьютерный» закон действует уже с 1984 года, в Дании – с июля 1985 года, в Канаде – с декабря 1985 года, в Португалии – с 1982 года. Соответствующие нормы уголовного права в Германии приняты с августа 1986 года. Ведутся работы по усовершенствованию национального законодательства для борьбы с компьютерными преступлениями и в других странах мира.
С целью унификации национальных законодательств 13 сентября 1989 года на заседании Комитета министров Европейского Совета был выработан список правонарушений, рекомендованный странам-участницам ЕС для разработки единой уголовной стратегии при разработке законодательства, связанного с компьютерными преступлениями. Он содержит так называемые Минимальный и Необязательный списки правонарушений.

По материалам  сайта advokat-ko
Закон. Новости. Законы. Новый правовой центр. Московская область.

Комментариев нет:

Отправить комментарий