Наша компания оказывает помощь по написанию статей по предмету Уголовное право. Используем только актуальное законодательство, проекты федеральных законов, новейшую научную литературу и судебную практику. Предлагаем вам воспользоваться нашими услугами. На все выполняемые работы даются гарантии
Вернуться к списку статей по юриспруденции
НОВЫЙ ЗАКОН О ПРЕСТУПЛЕНИЯХ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ: СТ. 272 УК РФ
В.М. БЫКОВ, В.Н. ЧЕРКАСОВ
Быков Виктор Михайлович, профессор кафедры уголовного права и прикладной информатики в юриспруденции факультета ноосферной безопасности и права Тамбовского государственного технического университета, доктор юридических наук, профессор.
Черкасов Валерий Николаевич, профессор кафедры информационных систем в экономике Саратовского государственного социально-экономического университета, 1-й заместитель главного редактора научно-практического журнала "Информационная безопасность регионов" (ISSN 1995-57-31), кандидат технических наук, доктор экономических наук, профессор, заслуженный деятель науки РФ.
Новый Федеральный закон от 7 декабря 2011 г. N 420-ФЗ "О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации" внес значительные изменения в ст. ст. 272, 273 и 274 УК РФ, которые устанавливают уголовную ответственность за совершение преступлений в сфере компьютерной информации <1>.
--------------------------------
<1> Российская газета. 2011. 9 дек.
Следует отметить, что авторы настоящей статьи сравнительно давно занимаются проблемами уголовной ответственности за совершение компьютерных преступлений и не один раз уже указывали на недостатки прежнего уголовного закона, устанавливающего уголовную ответственность за совершение преступлений в этой сфере <2>.
--------------------------------
<2> См., например: Быков В.М., Нехорошев А.Б., Черкасов В.Н. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями // Уголовное право. 2003. N 3; Черкасов В.Н. Проблемы криминализации деяний в сфере информационных технологий // Материалы XVI Международной конференции "Информатизация и информационная безопасность правоохранительных органов". М.: Академия управления МВД РФ, 2007; Черкасов В.Н. Особенности информации как объекта уголовно-процессуального права // Материалы международной конференции "Теоретические и прикладные проблемы предварительного следствия и дознания". Саратов: СЮИ МВД РФ, 2007; Быков В.М., Черкасов В.Н. Правовые проблемы борьбы с компьютерными преступлениями // Актуальные проблемы экономики и права. 2008. N 1 (5); и др.
Поэтому не случайно новый Закон вызвал у авторов этой статьи большой интерес. Ниже мы подробно рассмотрим все три статьи - 272, 273 и 274 УК РФ - в новой редакции, которые устанавливают уголовную ответственность за совершение преступлений в сфере компьютерной информации.
Как и в прежней редакции ст. ст. 272, 273 и 274 УК РФ, новый Закон устанавливает, что общим для всех трех составов объектом преступления являются общественные отношения, связанные с использованием компьютерной информации.
Следует заметить, что в прежней редакции ч. 1 ст. 272 УК РФ указывалось, что компьютерная информация - это информация на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. В новой редакции ч. 1 ст. 272 УК РФ законодатель отказался от того, чтобы конкретно указывать и перечислять все технические средства, на которых может находиться охраняемая законом компьютерная информация. И такое решение законодателя является правильным.
Дело в том, что с развитием электронно-вычислительной техники постоянно в обращение вводятся и будут впредь создаваться все новые технические средства, на которых может находиться компьютерная информация. В этом случае законодателю пришлось бы непрерывно изменять уголовный закон и указывать в нем все эти новые носители компьютерной информации, иначе лица, совершившие различные посягательства на компьютерную информацию, будут оставаться безнаказанными.
В примечании 1 к ст. 272 УК РФ в новой редакции указывается, что под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
В целом это правильно. Однако это не такое простое понятие. Представляется, что нам следует дать относительно понятия компьютерной информации некоторые дополнительные разъяснения.
В общественном сознании, а также в законодательстве и других источниках информация нередко понимается только как сведения или данные. На самом деле это не совсем так. Если сведения существуют объективно, то информация возникает только у субъекта, анализирующего и сопоставляющего эти сведения, а также свои знания об этом объекте, - и все это используется субъектом для принятия управленческого решения.
Далее. Информация не может существовать сама по себе. Она всегда привязана к какому-то носителю. В качестве ее носителя могут выступать физические лица или материальные объекты, в том числе и физические поля. При кажущейся простоте понятия информации многое в науке еще остается недостаточно ясным.
Например, насколько материальны физические поля, заметим, что в науке до сих пор неизвестна физическая природа гравитационного поля. Неясно также, могут ли быть носителями информации другие живые существа, которые не являются ни физическими лицами, ни материальными объектами?
Часть 1 ст. 272 УК РФ предусматривает ответственность за неправомерный доступ к информации, если она запечатлена на машинном носителе. Машинные носители, к которым относят всякого рода магнитные диски, компьютерные схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей.
Компьютерная информация может также содержаться в памяти компьютера, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние (например, дискета, флеш-память, CD- или DVD-диски, память телефона, айфона, айпеда, плеера и пр.) или внутренние, включенные в конструкцию компьютера. Запоминающее устройство, реализующее внутреннюю память компьютера, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.
Компьютерная информация может передаваться по телекоммуникационным каналам из одного компьютера в другой, из компьютера на устройства отображения (дисплей, например), из компьютера на управляющие датчики оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные компьютеры в систему или сеть.
Таким образом, данная норма ч. 1 ст. 272 УК РФ оберегает компьютерную информацию, где бы она ни содержалась и как бы ни циркулировала: в памяти компьютера, в каналах связи, на обособленных от компьютера машинных носителях.
Что же касается преступлений, совершаемых в отношении компьютерной информации, то к ней не вполне применимо понятие "хищение", которое в уголовном праве традиционно связывается с материальными объектами. Украденная, скопированная информация остается также у ее собственника или владельца. Относительно информации крайне затруднительно использовать такие понятия права, как "подлинник" или "копия", которые являются весьма важными признаками при квалификации ряда "традиционных" преступлений.
Возникают также сложности в уголовном праве относительно определения стоимости и цены информации. Как известно, все материальные объекты имеют объективную цену производства и потребительскую стоимость, которые жестко связаны между собой. Информация же по сути своей обладает только потребительной стоимостью, т.е. определяемой самим субъектом стоимостью. То есть один и тот же информационный объект имеет для различных субъектов совершенно разную стоимость. Это влечет за собой следующие последствия: цена информации в случае кражи (копирования) может как уменьшаться, так и возрастать.
Мы полагаем, что упомянутые нами особенности информации относятся ко всем преступлениям в сфере компьютерной информации, которые указаны в гл. 28 УК РФ, в том числе и к такому составу преступления, как неправомерный доступ к компьютерной информации (ст. 272 УК РФ).
Объективная сторона рассматриваемого состава преступления заключается, как и в прежней редакции ч. 1 ст. 272 УК РФ, в неправомерном доступе лица к охраняемой законом компьютерной информации, если это деяние повлекло за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации.
Рассматриваемый состав преступления относится к числу материальных составов. Уголовная ответственность для лица, совершившего неправомерный доступ к компьютерной информации, по ч. 1 ст. 272 УК РФ наступает только в том случае, если этот неправомерный доступ повлек за собой уничтожение, блокирование, модификацию или копирование компьютерной информации, т.е. должны наступить указанные в законе вредные последствия.
Заметим, что законодатель установил уголовную ответственность не просто за неправомерный доступ к компьютерной информации, а за такой доступ, который повлек за собой уничтожение, блокирование, модификацию или копирование информации. Поэтому простое чтение и ознакомление с охраняемой законом (!) компьютерной информацией без согласия на это собственника компьютера по действующему уголовному закону не образует состав преступления, предусмотренный ч. 1 ст. 272 УК РФ.
Однако следует понимать, что в ряде случаев являются общественно опасными и такие действия лица, когда неправомерный доступ к компьютерной информации осуществляется только с одной целью - ознакомиться с той или иной информацией: например, узнать состояние счета в банке, код кредитной карточки, наличие недвижимости, содержание завещания, какие-то персональные данные и т.д.
Получается, что от таких деяний компьютерную информацию закон в настоящее время никак не защищает. Вряд ли это правильно. Поэтому мы полагаем, что в ч. 1 ст. 272 УК РФ в новой редакции нового Закона следует после слова "повлекло" добавить такие слова: "несанкционированное ознакомление" и далее по тексту закона. Уголовный закон должен пресекать незаконное любопытство некоторых лиц, тем более что это может иметь общественно опасные последствия для владельца той или иной информации.
Далее нам следует подробно рассмотреть, в чем, в каких конкретных действиях субъекта проявляется уничтожение, блокирование, модификация и копирование компьютерной информации, что, собственно, и образует объективную сторону данного состава преступления в настоящее время.
Как правильно указывает В.А. Бессонов, "под уничтожением компьютерной информации следует понимать полную физическую ликвидацию данной информации в ЭВМ или на машинном носителе либо ликвидацию такой ее части, без которой идентифицировать информацию невозможно. Таким же образом следует расценивать несанкционированное перемещение информации на иную ЭВМ или машинный носитель, если в результате этих действий информационный ресурс вышел из сферы деятельности законного пользователя" <3>.
--------------------------------
<3> Бессонов В.А. Глава 28. Преступления в сфере компьютерной информации // Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.А. Чекалин; под ред. В.Т. Томина, В.С. Устинова, В.В. Сверчкова. 2-е изд., испр. и доп. М.: Юрайт-Издат, 2004. С. 835 - 836.
В настоящее время современные технические средства в ряде случаев позволяют восстановить утраченную информацию полностью или какую-то ее часть. Однако это не освобождает лицо, совершившее неправомерный доступ к информации и затем пытавшееся ее уничтожить, от уголовной ответственности по ч. 1 ст. 272 УК РФ.
Поскольку преступные цели этого лица оказались недостигнутыми по не зависящим от него обстоятельствам, то его действия следует рассматривать как покушение на уничтожение информации, что должно влечь за собой уголовную ответственность в соответствии с ч. 3 ст. 30 и ч. 1 ст. 272 УК РФ как за покушение на уничтожение компьютерной информации.
Вместе с тем следует отметить, что само понимание термина "уничтожение" по отношению к компьютерной информации может трактоваться весьма субъективно. В принципе практически любые программные средства "уничтожения" информации на носителе обязательно оставляют определенные "следы", позволяющие принять меры по ее восстановлению <4>.
--------------------------------
<4> См.: Черкасов В.Н. Куда пропадает информация? (Философские размышления информатика) // Защита информации. Инсайт. 2009. N 4; Он же. Может ли информация пропасть бесследно? // Материалы XVII Международной конференции "Информатизация и информационная безопасность правоохранительных органов". М.: Академия управления МВД РФ, 2009.
Гарантией реального и безвозвратного уничтожения компьютерной информации может быть только физическое уничтожение носителя. Правда, в этом случае возникает иной вопрос: относится ли данное деяние к преступлениям, описываемым в данной главе УК РФ?
Новый Закон сохранил также уголовную ответственность за блокирование компьютерной информации. Под блокированием компьютерной информации следует понимать различные действия и манипуляции лица, которые приводят к тому, что владелец информации временно или постоянно лишается возможности использовать эту информацию и производить с ней различные операции в своих интересах. Например, владелец компьютерной информации лишается возможности своевременно оплатить счет в банке, произвести своевременно заказ на необходимую предприятию технику и совершать другие хозяйственные операции.
Серьезный вред владельцу компьютерной информации может нанести несанкционированная модификация информации. Под модификацией компьютерной информации следует понимать любые не санкционированные владельцем информации ее изменения, которые препятствуют нормальному и своевременному использованию компьютерной информации.
При комментировании такого понятия, как "модификация компьютерной информации", возникает ряд вопросов, для ответа на которые, видимо, требуется дальнейшее исследование и обсуждение проблемы. Например, можно ли говорить об уголовно наказуемой модификации в случаях, когда документ переводится на другой язык, но смысловое содержание текста полностью сохраняется? А как оценить изменения поля, размера и шрифта текста документа? Можно ли это считать модификацией, которая может быть преследуема по уголовному закону?
Мы полагаем, что во всех тех случаях, когда практически содержание документа не изменяется, не создаются какие-либо технические препятствия в его пользовании, нельзя считать, что такого рода модификация образует состав преступления, предусмотренный ч. 1 ст. 272 УК РФ в новой редакции.
От несанкционированной модификации следует отличать внесение изменений, которые направлены исключительно на адаптацию информации, т.е. внесение таких изменений, которые направлены на приспособление этой информации к функционированию с использованием конкретных технических средств пользователя. Такого рода изменения носят технический характер и не препятствуют использованию компьютерной информации ее владельцем <5>.
--------------------------------
<5> Например, практически все разработчики и владельцы программного продукта разрешают пользователям такого рода адаптацию.
Новый уголовный закон защищает также владельца компьютерной информации от несанкционированного копирования ее различными лицами. Под копированием компьютерной информации предлагается понимать несанкционированную запись в памяти ЭВМ или на машинном носителе второго и последующих экземпляров файлов, программ для ЭВМ и баз данных или их частей <6>.
--------------------------------
<6> См.: Бессонов В.А. Указ. соч. С. 836.
По существу, это посягательство на компьютерную информацию приближается очень близко к краже документа и информации. В результате копирования важная и исключительная информация может попасть без ведома ее владельца к неизвестному лицу, которое может ее использовать в своих корыстных или иных низменных целях. И здесь возникает вопрос: можно ли действия по копированию информации считать кражей? Но что это за кража, когда точно такая же копия остается у владельца компьютерной информации? Поэтому, видимо, законодатель прав, когда случаи несанкционированного копирования информации не называет кражей информации. Правда, при этом остается не до конца ясным и само понятие "копирование" <7>.
--------------------------------
<7> См.: Черкасов В.Н. Дискретность интеллектуальной собственности, или с чего начинается копия? // Защита информации. Инсайт. 2011. N 2 (38).
Подразумевает ли под этим действием законодатель только перенос информации с одного компьютерного носителя на другой, также компьютерный, или копированием можно считать перенос ее на любой носитель (например, запись файла на мониторе в блокнот)? А распечатка данных на принтере - копия? И наконец, главный вопрос: является ли копированием чтение информации, т.е. перенос ее на носитель, который называется "физическое лицо" <8>?
--------------------------------
<8> Согласно ГОСТ Р 50922-96 носитель информации - физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов.
Если признать, что такое действие является копированием, то тем самым снимается проблема неполноты перечня преступных деяний, отмеченная нами. И тем самым любое незаконное ознакомление с охраняемой законом компьютерной информацией можно будет квалифицировать как вариант копирования.
Заканчивая характеристику объективной стороны преступления, предусмотренного ч. 1 ст. 272 УК РФ, следует дополнительно указать, что уголовная ответственность за неправомерный доступ к компьютерной информации может наступить только в случае совершения виновным лицом одного из перечисленных действий - несанкционированное уничтожение, блокирование, модификация и копирование компьютерной информации. При этом следует иметь в виду, что состав преступления будет считаться законченным при наличии хотя бы одного из указанных в уголовном законе возможных посягательств.
Кроме того, необходимо помнить, что уголовная ответственность за неправомерный доступ к компьютерной информации может наступить при наличии причинной связи между действиями лица и наступившими вредными последствиями.
Субъективная сторона преступления, предусмотренного ч. 1 ст. 272 УК РФ, характеризуется прямым или косвенным умыслом. В соответствии с ч. 2 ст. 25 УК РФ преступление признается совершенным с прямым умыслом, если лицо осознавало общественную опасность своих действий, предвидело возможность или неизбежность наступления общественно опасных последствий и желало их наступления.
Неправомерный доступ к компьютерной информации может также быть совершен и с косвенным умыслом. Под ним в соответствии с ч. 3 ст. 25 УК РФ понимается совершение лицом неправомерного доступа, когда оно осознает общественную опасность своих действий, предвидит возможность наступления общественно опасных последствий, не желает их, но сознательно допускает наступление этих последствий или относится к ним безразлично.
Субъектом рассматриваемого преступления - совершение неправомерного доступа к компьютерной информации, предусмотренного ч. 1 ст. 272 УК РФ, - может быть вменяемое лицо, достигшее 16 лет.
Что касается мер наказания за совершение неправомерного доступа к компьютерной информации, то ч. 1 ст. 272 УК РФ устанавливает довольно широкий набор различных видов уголовного наказания. И это правильно, так как позволяет суду применить необходимую меру наказания с учетом содеянного и личности лица, совершившего неправомерный доступ к компьютерной информации.
Новый Закон установил такие виды наказания: штраф в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительные работы на срок до одного года, либо ограничение свободы на срок до двух лет, либо принудительные работы на срок до двух лет, либо лишение свободы на тот же срок.
В новом Законе установлена также уголовная ответственность за неправомерный доступ к компьютерной информации, совершенный при квалифицирующих обстоятельствах.
Так, ч. 2 ст. 272 УК РФ предусматривает, что то же деяние, причинившее крупный ущерб или совершенное лицом из корыстной заинтересованности, наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо ограничением свободы на срок до четырех лет, либо принудительными работами на срок до четырех лет, либо арестом на срок до шести месяцев, либо лишением свободы на тот же срок.
Последний вид наказания вызывает некоторые замечания. Дело в том, что по ч. 1 ст. 272 УК РФ за неправомерный доступ к компьютерной информации самое строгое наказание по этой статье может быть назначено до двух лет лишения свободы. А то же преступление, но совершенное при квалифицирующих обстоятельствах, таких как причинение крупного ущерба или совершение из корыстной заинтересованности, что значительно повышает общественную опасность совершенного преступления, наказывается значительно мягче, всего лишь лишением свободы до шести месяцев. (Впрочем, авторы допускают, что в данном случае в новом Законе имеет место техническая ошибка.)
В примечании 2 к ст. 272 УК РФ в новой редакции разъясняется, что крупным ущербом в статьях настоящей главы признается ущерб, сумма которого превышает один миллион рублей.
В ч. 3 ст. 272 УК РФ в новой редакции указываются еще такие квалифицирующие обстоятельства совершения неправомерного доступа к компьютерной информации, как совершение деяния, предусмотренного частями первой или второй настоящей статьи, группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения.
В случае совершения неправомерного доступа к компьютерной информации группой лиц для определения ее вида следует руководствоваться ч. 2 ст. 35 УК РФ, в которой указывается, что преступление признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступления.
А в ч. 3 ст. 35 УК РФ устанавливается, что преступление признается совершенным организованной группой, если оно совершено устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений <9>.
--------------------------------
<9> Подробно о видах преступных групп см.: Быков В. Что же такое организованная преступная группа? // Российская юстиция. 1995. N 10. С. 41 - 42; Быков В. Виды преступных групп // Российская юстиция. 1997. N 12. С. 19 - 20; Быков В. Признаки организованной преступной группы // Законность. 1998. N 9. С. 4 - 8; Быков В. Совершение преступления группой лиц по предварительному сговору // Законность. 1999. N 3. С. 7 - 9; Быков В. Признаки организованной группы в постановлениях Пленума Верховного Суда РФ // Уголовное право. 2001. N 3. С. 6 - 8; Быков В.М. Виды преступных групп: проблемы разграничения // Уголовное право. 2005. N 2. С. 18 - 21; Черкасов В.Н. Является ли компьютерная преступность организованной? // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов. Саратов: СЮИ МВД РФ, 2006. Вып. 5.
В случае если неправомерный доступ к компьютерной информации совершен группой по предварительном сговору или организованной группой, то в соответствии с ч. 3 ст. 272 УК РФ виновным может быть судом назначено наказание в виде штрафа в размере до пятисот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до трех лет с лишением права занимать определенные должности или заниматься определенной деятельностью на срок до трех лет, либо ограничения свободы на срок до четырех лет, либо принудительных работ на срок до пяти лет, либо лишения свободы на тот же срок.
Как мы уже указывали выше, такой широкий набор различных видов наказания позволяет суду индивидуализировать его с учетом содеянного и личности виновного.
В ч. 4 ст. 272 УК РФ в новой редакции устанавливается, что деяния, предусмотренные частями первой, второй или третьей настоящей статьи, если они повлекли тяжкие последствия или создали угрозу их наступления, наказываются лишением свободы на срок до семи лет.
Однако новый Закон не раскрывает конкретно, о каких тяжких последствиях идет речь. На наш взгляд, в уголовном законе невозможно указать исчерпывающий перечень рассматриваемых тяжких последствий неправомерного доступа к компьютерной информации. Но следует обязательно считать такими тяжкими последствиями гибель людей, аварии на железнодорожном и подземном транспорте, причинившие большой материальный ущерб и ранения или гибель людей, возникновение больших пожаров, причинивших крупный ущерб и гибель людей, химическое и бактериологическое заражение местности, людей и животных, отравление воды в крупных водоемах и т.д.
В заключение следует отметить, что российское законодательство все-таки весьма либерально в отношении "компьютерных" преступников. Между тем во всем мире уже более десяти лет наказания за преступления в сфере компьютерной информации постоянно ужесточаются <10>.
--------------------------------
<10> См.: Черкасов В.Н. Наказания за компьютерные преступления. Мировые тенденции // Информационная безопасность и компьютерные технологии деятельности правоохранительных органов. Саратов: СЮИ МВД РФ, 2004. Вып. 3. См. также: Compulenta.ru, 18.07.2002; Lenta.ru, 20.02.2001; CNews.ru, 22.01.2001; CNews.ru, 05.04.2001; CNews.ru, 11.01.2001.
Так, еще в июле 2002 г. Палата представителей Конгресса США подавляющим большинством голосов одобрила законопроект по повышению компьютерной безопасности (CSEA), предложенный администрацией президента. Законопроект ужесточает меры, принимаемые по отношению к хакерам, с наказанием их за взлом компьютерных систем вплоть до пожизненного тюремного заключения. Конгресс США одобрил законопроект о пожизненном заключении за взлом компьютерных систем.
За принятие законопроекта CSEA проголосовали 385 конгрессменов, против - 3 члена Палаты представителей. Законопроект был подготовлен в администрации президента США до сентябрьских террористических актов, но трагические события в Нью-Йорке и Вашингтоне ускорили работу над законопроектом и привели к почти единогласному одобрению закона в Палате представителей.
В Англии в 2002 г. хакеров впервые официально приравняли к террористам. В это время в Великобритании вступил в действие "Закон о терроризме 2000 года", призванный усилить борьбу с использованием территории Великобритании как базы различными подрывными группировками. Наблюдатели отмечают, что в этом Законе определение терроризма впервые расширяется и в области киберпространства.
Теперь, как передает "ZDnet news", английские правоохранительные органы вправе считать террористическими действия, которые "серьезно вмешиваются или серьезно нарушают работу какой-либо электронной системы", и принимать к уличенным в таких действиях хакерам столь же решительные меры, как, например, к боевикам ИРА.
В Китае в 2001 г. Верховный суд КНР заявил, что кража или распространение в Интернете государственных секретных документов будут караться смертной казнью. При наличии смягчающих обстоятельств виновные "отделаются" тюремным заключением сроком от 10 лет до пожизненного срока лишения свободы.
Согласно закону, принятому в 2001 г. в Австралии Парламентом Нового Южного Уэльса, онлайновых мошенников и хакеров, распространяющих по сети компьютерные вирусы, ждет наказание в виде 10 лет тюремного заключения. "Мы должны быть уверены в том, что в нашем законодательстве есть статьи, предусматривающие наказание за преступления с использованием новейших технологий, - заявил г-н Дебьюс. - Ведь только вирус LoveBug нанес убытков на общую сумму 7 миллиардов долларов по всему миру".
Правительство Малайзии еще в 2001 г. заявило, что не исключает возможности применения к хакерам, взламывающим правительственные сайты, пожизненного заключения.
На этом фоне российский уголовный закон о преступлениях в сфере компьютерной безопасности выглядит крайне либеральным, что явно не соответствует решению задачи по эффективной борьбе с этими опасными преступлениями в Российской Федерации.
Наша компания оказывает помощь по написанию курсовых и дипломных работ, а также магистерских диссертаций по предмету Уголовное право, предлагаем вам воспользоваться нашими услугами. На все работы дается гарантия.