Допомога у написанні освітніх робіт...
Допоможемо швидко та з гарантією якості!

Компьютерные злочину за Кримінальному кодексі РФ

РефератДопомога в написанніДізнатися вартістьмоєї роботи

До останнього часу, саме до 1 січня 1997 року, дати набрання чинності нового Кримінального кодексу Російської Федерації (КК РФ), в Росії не було можливості ефективно боротися з комп’ютерними злочинами. Попри явну суспільну небезпечність, дані зазіхання були протизаконними, тобто. де вони згадувалися нашим кримінальним законодавством. Хоча, ще до його прийняття нового КК у Росії була усвідомлено… Читати ще >

Компьютерные злочину за Кримінальному кодексі РФ (реферат, курсова, диплом, контрольна)

Московская державна юридична академия.

Реферат з правового информатике:.

Компьютерные злочину за Кримінальному кодексі РФ.

выполнил студент.

3 групи 1 курсу МДФ Захаров Леонід Андреевич.

Москва, 1999.

План работы..

1. Комп’ютерні злочини і їх значение.

2. Неправомірний доступом до комп’ютерної інформації (ст. 272 УК).

3. Створення, використання і поширення шкідливих програм для ЕОМ (ст. 273 УК).

4. Порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі (ст. 274. УК).

5.

Заключение

Компьютерные злочину надзвичайно багатогранні складні явища. Об'єктами таких злочинних зазіхань може бути самі технічні кошти (комп'ютери і периферія) як матеріальні об'єкти чи програмне забезпечення та фінансової бази даних, котрим технічні засоби є оточенням; комп’ютер може бути як зазіхань чи як інструмент.

Виды комп’ютерних злочинів надзвичайно різноманітні. І це не санкціонованого доступу до інформації, що зберігається у комп’ютері, і введення в програмне забезпечення «логічних бомб », які спрацьовують за виконання певних умов і лише частково чи цілком виводять з експлуатації комп’ютерну систему, й розробка і розповсюдження комп’ютерних вірусів, і крадіжка комп’ютерної інформації. Комп’ютерне злочин може відбутися також через недбалість з розробки, виготовленні і експлуатації программно-вычислительных комплексів чи то з підробки комп’ютерної інформації.

В даний час заходи протидії комп’ютерним злочинів можна підрозділити на технічні, організаційні і правові.

К технічних заходів можна віднести захисту від несанкціонованого доступу до комп’ютерної системі, резервування важливих комп’ютерних систем, прийняття конструкційних заходів захисту від розкрадань і диверсій, забезпечення резервним електроживленням, розробку й реалізацію спеціальних програмних і апаратних комплексів безпеки й багато іншого.

К організаційним заходам ставляться охорона комп’ютерних систем, добір персоналу, виняток випадків ведення особливо важливих робіт тільки однією людиною, наявність плану відновлення працездатності центру після виходу його з експлуатації, організацію обслуговування обчислювального центру сторонньої організацією чи особами, незацікавленими у приховуванні фактів порушення роботи чи центру, універсальність засобів захисту від усіх користувачів (включаючи найвище керівництво), покладання відповідальності до осіб, яка має забезпечити безпеку центру, вибір місця розташування центру тощо. У і нашій країні технічною освітою і організаційних питань присвячено дуже багато наукових і технічних пошуків.

К правовим заходам слід віднести розробку норм, які визначають відповідальність за комп’ютерні злочину, захист авторських прав програмістів, вдосконалення кримінального і цивільного законодавства, і навіть судочинства. До правовим заходам ставляться також питання громадського контролю над розробниками комп’ютерних систем і прийняття відповідних міжнародних. Тільки за останні роки з’явилися роботи з проблемам правової боротьби з комп’ютерною злочинністю, (зокрема, це — роботи Ю. Батурина, М. Кареліного, У. Вехова) і нещодавно вітчизняне законодавство стало на шлях боротьби з комп’ютерною злочинністю. І тому, є досить важливим розширити правову і законодавчу інформованість фахівців і посадових осіб, що у боротьби з комп’ютерними злочинами.

До останнього часу, саме до 1 січня 1997 року, дати набрання чинності нового Кримінального кодексу Російської Федерації (КК РФ), в Росії не було можливості ефективно боротися з комп’ютерними злочинами. Попри явну суспільну небезпечність, дані зазіхання були протизаконними, тобто. де вони згадувалися нашим кримінальним законодавством. Хоча, ще до його прийняття нового КК у Росії була усвідомлено необхідність правової боротьби з комп’ютерною злочинністю. Було прийнято ряд законів, які зробили правову визначеність в явище комп’ютеризації нашого суспільства загалом й проблеми комп’ютерної злочинності зокрема разом із іншими правовими актами сформували пласт, що його «законодавством у сфері інформатизації «, охоплюючий нині кілька сотень нормативно-правових актів.

Непосредственно законодавство Росії у області інформатизації початок формуватися з 1991 року й включало до 1997 року десять основних законів. Це закон «Про засоби масової інформації «(27.12.91 р. N 2124-I), Патентний закон РФ (від 23.09.92 р. N 3517-I), закон «Про правову охорону топологий інтегральних мікросхем «(від 23.09.92 р. N 3526-I), закон «Про правову охорону програм для електронних обчислювальних машин і баз даних «(від 23.09.92 р. N 3523-I), Основи законодавства про Архівному фонді РФ і архівах (від 7.07.93 р. N 5341-I), закон «Про авторському право і суміжні права «(від 9.07.93 р. N 5351-I), закон «Про державну таємницю «(від 21.07.93 р. N 5485-I), закон «Про обов’язковий примірник документів «(від 29.12.94 р. N 77-ФЗ), закон «Про зв’язок «(від 16.02.95 р. N 15-ФЗ), закон «Про інформацію, інформатизації і захист інформації «(від 20.02.95 р. N 24-ФЗ), закон «Про в міжнародному інформаційному обміні «(від 5.06.1996 р. N 85-ФЗ).

В даних законах визначаються основні терміни й поняття у сфері комп’ютерної інформації (наприклад, такі як комп’ютерна інформація, програма для ЕОМ, ЕОМ (комп'ютер), мережу ЕОМ, база даних), регулюються питання поширення, охорони авторських прав, майнові і немайнові відносини, що виникають у зі створенням, правової охороною та використанням програмного забезпечення і нових інформаційних технологій. Також здійснено законодавче розкриття понять інформаційну безпеку і журналіста міжнародного інформаційного обміну.

Следует також згадати Укази Президента РФ, що стосуються, передусім, питань формування державної політики у сфері інформатизації, (включаючи організаційні механізми), створення правової інформації та информационно-правового співробітництва з СНД, забезпечення інформацією органів структурі державної влади, заходів для захисту інформації (зокрема, шифрування).

Таким чином, до 1 січня 1997 року в рівні чинного законодавства Росії можна було в достатньо врегульованими питання охорони виняткових правий і частково захист інформації (у межах державних таємниць). Не отримали гідного відображення в законодавстві громадян на доступом до інформації та захист інформації, тобто. те, що безпосередньо з комп’ютерними злочинами.

Часть зазначених прогалин у суспільних стосунках у сфері комп’ютерної інформації було ліквідовано після введення дію з початку 1997 нового Кримінального Кодексу, прийнятого Державної Думою 24 травня 1996 року.

Рассмотрим докладніше все три статті КК РФ, маючи на меті окреслити це основна прикмета скоєння комп’ютерних злочинів, тобто. передбачених кримінальним законодавством винних порушень охоронюваних законом правий і інтересів щодо інформаційних комп’ютерних систем.

Неправомерный доступом до комп’ютерної інформації (ст. 272 УК).

Статья 272 КК передбачає відповідальність за неправомірний доступом до комп’ютерної інформації (інформації на машинному носії, в ЕОМ чи мережі ЕОМ), якщо це спричинило знищення, блокування, модифікацію або копіювання інформації, порушення роботи обчислювальних систем.

Данная стаття захищає право власника на недоторканність інформацією системі. Власником інформаційної обчислювальної системи може бути будь-яка особа, правомірно яке користується послугами з обробки інформації, як власник обчислювальної системи (ЕОМ, мережі ЕОМ) чи як особа, яке придбало право використання комп’ютера.

Преступное діяння, відповідальність протягом якого передбачено ст. 272 повинне полягати у неправомірному доступі до охоронюваної законом комп’ютерної інформації, що завжди мають характеру скоєння певних діянь П. Лазаренка та може виражатися у проникненні в комп’ютерну систему шляхом використання таких спеціальних технічних чи програмних засобів дозволяють подолати встановлені системи захисту; незаконного застосування діючих паролів чи маскування у вигляді законного користувача в просуванні в комп’ютер, розкрадання носіїв інформації, за умови, хто був вжиті заходи їх охорони, якщо це діяння призвело до знищення чи блокування інформації.

Сначала слід зазначити, що правомірним доступом до інформації. За визначенням відділу боротьби з злочинами у сфері комп’ютерної інформації МВС РФ Дмитра Володимировича Чепчугова, доступ є правомірним, коли ви як правовласник, власник інформації, або системи дозволяєте доступ іншим особам.

Неправомерным є доступ, коли особа немає права на доступом до цієї інформації, чи має декларація про доступ, але здійснює його крім встановленого порядку.

Важным служить наявність причинного зв’язку між несанкціонованим доступом і настанням передбачених статтею 272 наслідків, тому просте тимчасове збіг моменту збою у комп’ютерній системі, що може бути викликано несправностями чи програмними помилками і неправомірного доступу не тягне кримінальної відповідальності.

Неправомерный доступом до комп’ютерної інформації має здійснюватися зумисне. Здійснюючи цей злочин, обличчя усвідомлює, що неправомірно вторгається в комп’ютерну систему, передбачає можливість чи неминучість наступу вказаних у законі наслідків, бажає й свідомо допускає їх наступ або належить до них байдуже. Інакше висловлюючись, з боку злочин характеризується наявністю прямого наміру (усвідомлення неправомірного доступу, передбачення наступу шкідливих наслідків і бажання їх наступу) чи опосередкованого наміру (усвідомлення неправомірного доступу, передбачення наступу шкідливих наслідків свідоме припущення їх наступу або байдуже ставлення іти последствий).

Мотивы і цілі цього злочину може бути будь-якими. І це корисливий мотив, мета отримати певну інформацію, бажання завдати шкоди, бажання перевірити свої здібності. Слід зазначити правильність дій законодавця, исключившего мотив і чітку мету як необхідний ознака зазначеного злочину, що дозволяє застосовувати ст. 272 КК до усіляким комп’ютерним зазіханням.

Статья і двох частин. У першій частині найбільш серйозне вплив до злочинцю полягає у позбавлення волі до два роки. Один з характерних прикладів потенційного застосування цієї статті - кримінальну справу про розкрадання 125,5 тис. дол. навіть підготовки до розкрадання ще понад 500 тис. дол. у Зовнішекономбанку СРСР 1991 р., розглянуте московським судом. За матеріалами іншого кримінальної справи, у вересні 1993 р. було виконано замах на розкрадання коштів у особливо великих обсягах з Головного розрахунково-касового центру за Центральний банк Росії з р. Москві у сумі 68 млрд. крб.

Еще один приклад. У 1990 р. комп’ютерна програма перерахування комсомольських внесків працівників однієї з вітчизняних підприємств, була складена отже відрахування вироблялися з зарплати як комсомольців, а й усіх працівників у віці до 28 років. Постраждалих виявилося 67 людина, тепер може бути кваліфікувати у справі 1 ст. 272 КК.

Часть друга 272 ст. передбачає як ознак, посилюючих кримінальної відповідальності, вчинення його групою осіб або з використанням свого службове становище, так само як у яких доступом до інформаційної обчислювальної системи та допускає винесення вироку з позбавленням волі до п’яти.

Ярким прикладом можливість застосування 272 ст. можуть бути добре освітлені засобами масової інформації дії Левіна та інших громадян Росії, які вступив у змову з метою викрадення коштів у крупних розмірах, що належать «City Bank of America », що за Нью-Йорку (США). Утворивши стійку злочинну групу, вони у період від кінця червня до вересня 1994 р., використовуючи Інтернет, і подолавши банківську система захисту від несанкціонованого доступу, з допомогою самого персонального комп’ютера, що у Санкт-Петербурзі, здійснювали грошові переклади загальну суму понад 10 млн. дол. США.

В березні 1995 р. Левін вилетів до Лондона, де був заарештований. У наведеному прикладі слід підкреслити таку важливу деталь: який відбувся у серпні 1995 р. лондонський суд відклав ухвалення рішення зі справі Левіна на невизначений термін, що у процесі судового розгляду було доведено, що з отримання доступу до рахунках клієнтів банку підсудний використовував у ролі гармати скоєння злочину комп’ютер, які перебувають біля Росії, а чи не біля США, як цього потребує кримінальна законодавство Великобританії. З вищевикладеного прохання американських і російських представників про видачу ним Левіна була судом відхилена.

Действия Левіна і його спільників можна кваліфікувати по год. 2 ст. 272 КК РФ, т.к. внаслідок попереднього змови ними було здійснено неправомірний доступом до секретної банківської інформації для одержання матеріальної користі. Місце перебування безпосереднього об'єкта злочину — комп’ютерна система США не вплинуло на справи.

По карному законодавству суб'єктами комп’ютерних злочинів, може бути особи, досягли 16-річного віку, проте значну частину друга ст. 272 передбачає наявність додаткового ознаки у суб'єкта котра вчинила даний злочин — посадове становище, так само як доступом до ЕОМ, системі ЕОМ чи його мережі, які сприяли його здійсненню.

Статья 272 КК не регулює ситуацію, коли неправомірний доступ ввозяться результаті необережних дій, що, у принципі, відсікає величезне багатство можливих зазіхань і навіть ті дії, які справді відбувалися зумисне, т.к., під час розслідування обставин доступу буде важко довести умисел комп’ютерного злочинця (наприклад, у мережі Інтернет, що містить мільйони комп’ютерів, у зв’язку з специфікою роботи — перехід по засланні від однієї комп’ютера до іншого досить легко потрапити до защищаемую інформаційну зону навіть помітивши цього).

Создание, використання й розповсюдження шкідливих програм для ЕОМ (ст. 273 УК).

Статья передбачає відповідальність за створення програм для ЕОМ чи його модифікацію, явно що веде до несанкціонованому знищення, блокування і модифікації, або копіювання інформації, порушення роботи інформаційних систем, так само як використання таких програм чи машинних носіїв з цими програмами.

Статья захищає права власника комп’ютерної системи на недоторканність що у ній інформації.

Под створенням шкідливих програмам себто ст. 273 КК РФ розуміються програми спеціально розроблені для порушення нормального функціонування комп’ютерних програм. Під нормальним функціонуванням розуміється виконання операцій, котрим ці програми призначені, певні в документації на програму. Найпоширенішими видами шкідливих програм є славнозвісні комп’ютерні віруси й логічні бомби. Проте Д. В. Чепчугов обмовляється, що довгоочікуваний Закон слід читати оскільки він написаний. У самій статті мова щодо віруси, йдеться про шкідливих програмах — з-поміж них вбачається різка відмінність. Вірус є лише з таких програм. Отже, немає сенсу дискутувати, чи можна вважати, наприклад, троянські програми вірусами чи ні. Підхід функціональний: вони шкідливі.

Для притягнення до відповідальності по 273 ст. необов’язково наступ жодних негативних наслідків для власника інформації, достатній сам собою факт створення програм або внесення змін — у існуючі програми, явно що призводять до негативних наслідків, переліченим в статті.

Под використанням програми розуміється випуск друком, відтворення, поширення та інші дії з їх запровадження в господарський оборот. Використання може здійснюватися шляхом запис у пам’ять ЕОМ, на матеріальний носій, поширення у мереж, або шляхом інший передачі іншим особам.

Уголовная відповідальність за цією статтею виникає вже у результаті створення програми, незалежно від цього використовувалася цю програму чи ні. За змістом ст. 273 наявність вихідних текстів шкідливих програм вже є необхідною підставою притягнення до відповідальності. Слід враховувати, що у деяких випадках використання таких програм нічого очікувати бути кримінальною. Це стосується й діяльності організацій, здійснюють розробку антивірусних програм, тож мають відповідні ліцензії.

Данная стаття і двох частин, які один від друга ознакою відносини злочинця до чиненим діям. Злочин, передбачене частиною 1 ст. 273, то, можливо скоєно тільки з зумисне, з усвідомленням те, що створення, використання або поширення шкідливих програм явно повинно призвести до порушення недоторканності інформації. Причому, цілі й мотиви не впливають на кваліфікацію зазіхання за цією статтею, тому найблагородніші спонукання (боротьба за екологічну чистоту планети) Андрійовича не виключають відповідальності за саме собою злочинне діяння. Максимально важким покаранням для злочинця у разі буде позбавлення волі у три роки.

Часть друга ст. 273 як додатковий квалифицирующего ознаки передбачає наступ важких наслідків по необережності. При скоєнні злочину, передбаченого год. 2 аналізованої статті, обличчя усвідомлює, що створює шкідливу програму, використовує, або поширює цю програму чи його носії та чи передбачає можливість наступу важких наслідків, але не матимуть достатніх до того що підстав самовпевнено розраховує з їхньої запобігання, або передбачає цих наслідків, хоча за необхідної пильності і передбачливості має Могло їх передбачити. Ця норма закономірна, оскільки розробка шкідливих програм доступна лише кваліфікованим програмістам, які у силу моїй професійній підготовки повинні передбачити потенційно можливі наслідки використання тих програм, які можна дуже різноманітними: смерть людини, шкода здоров’ю, виникнення реальній небезпеці військової чи іншого катастрофи, порушення функціонування транспортних систем. З цієї частини суд може призначити максимальне покарання як семирічного віку позбавлення волі.

Хотелось б на питанні ступеня заподіяння шкоди. А що як програма посіла мізерну частина пам’яті, дуже перешкоджаючи роботі ЕОМ? Ось як коментує цієї проблеми Д. В. Чепчугов: «Законодавство звідси вона каже. Тут немає такої поняття, як і крадіжках: просто крадіжка, крадіжка в великому розмірі і крадіжка в особливо великому розмірі. Тут принцип констатационный. Розмір шкоди впливає оцінку тяжкості злочини і заходи відповідальності для неї, а кваллификации злочину, немає потреби у оцінці якості шкоди».

В 1983 р. однією автомобільному заводі нашої країни було викрито програміст, що з помсти до керівництва підприємства зумисне уніс зміни у програмі ЕОМ, управляла подачею деталей на конвеєр. Через війну що сталося збою заводу був заподіяно суттєвий матеріальний збитки: не зійшло з конвеєра понад сотню автомобілів. Програміст був притягнутий до кримінальної відповідальності. Підсудний обвинувачувався по ст. 98 год. 2 Кримінального кодексу РРФСР «Умисне знищення чи ушкодження державного або громадського майна… яка завдала великий збитки ». У цьому обвинувачуваний стверджував, що нічого натурально пошкоджено був — порушеним виявився лише порядок роботи, т. е. дії, не підпадають ні під одну статтю чинного тоді законодавства. З наукової погляду цікавий вирок суду: «3 роки позбавлення волі умовно; стягнення суми, виплаченої робочим за час вимушеного простою головного конвеєра; переклад посаду збирача головного конвеєра » .

В час кваліфікація дій програміста мусила здійснюватися по год. 1 ст. 273. Він зумисне створив і використовував у заводському комп’ютері шкідливу програму, нарушившую технологічний процес. Але якщо видозмінити проведений уявний експеримент: необережно (скажімо, через конфлікт програмного і апаратного забезпечення) дію програми призвело до тяжких наслідків — загибелі людей на конвеєрі. Тоді, безсумнівно, зазначені дії кваліфікуються вже з год. 2 ст. 273. Якщо ж прибрати «необережність «і слід вважати, що злочинець діяв зумисне, тоді виявляється, у цьому разі за тяжкі наслідки по ст. 273 відповідати непотрібно. Як свідчать матеріали одного кримінальної справи, співробітник вітчизняної АЕС з корисливих спонукань використовував у системах управління станцією несанкціоновані програмні модулі. У результаті призвела до викривлення інформації, відображуваної на пульті оператора атомного реактора, що спричинило виникненні позаштатної ситуації, наслідки якої потребують поясненні. Звідси закономірно дійти невтішного висновку у тому, що означає формула цієї статті потребує зміни.

Нарушение правил експлуатації ЕОМ, системи ЕОМ чи його мережі (ст. 274. УК).

Статья 274 КК встановлює відповідальність порушення правил експлуатації ЕОМ, системи ЕОМ чи його мережі обличчям, у яких доступу до них, що спричинило знищення, блокування чи модифікацію охоронюваної законом інформації, якщо це діяння зашкодило істотної шкоди.

Статья захищає інтерес власника обчислювальної системи щодо неї правильної експлуатації.

Данная кримінальна норма, природно, зовсім позбавлений конкретних технічних вимог, і відсилає до відомчим інструкціям та правилам, визначальним порядок роботи, які мають встановлюватися спеціально управомоченным обличчям й доводитися до користувачів. Застосування цієї статті неможливо для Інтернет, її дії поширюється лише з локальні мережі організацій.

Под охоронюваної законом інформацією розуміється інформація, на яку у спеціальних законах встановлено спеціальний режим її правової захисту.

Между фактом порушення і наступившим істотним шкодою слід установити причинний зв’язок й цілком доведено, що які настали наслідки результат саме порушення правил експлуатації.

Определение суттєвої шкоди, був у цій статті, — оціночний процес, шкода встановлюється судом у кожному конкретному разі, з обставин справи, проте очевидно, що істотної шкоди може бути менш відомим ніж тяжкі наслідки.

Преступник, яка порушила правило експлуатації, — та людина з посадових обов’язків має доступом до комп’ютерної системи та зобов’язане дотримуватися встановлені їм технічні правила.

Преступник має робити своє діяння зумисне, він усвідомлює, що порушує правила експлуатації, передбачає можливість чи неминучість неправомірного на інформації і заподіяння суттєвої шкоди, хоче або свідомо допускає заподіяння такого шкоди чи належить для її наступові байдуже. Що найбільш суворо карається позбавленням право обіймати певне місце праці чи займатися певною діяльністю терміном до п’яти.

В частини статті 274 передбачається відповідальність за необережні діяння. Нею повинні кваліфікуватися, наприклад, дії фахівця з обслуговування системи управління транспортом, який установив інфіковану програму без антивірусної перевірки, що спричинило серйозну транспортну аварію.

По даним правоохоронних органів, мають інформацію про факти несанкціонованого доступу до ЕОМ обчислювального центру залізниць Росії, і навіть до електронну інформацію систем обліку житлових і нежилих приміщень місцевих органів управління в багатьох містах, що у наш час підпадає під відповідальність, передбачену ст. 272 КК, або ст. 274 КК залежно від дій особи, здійснив зазіхання і керував експлуатації конкретної мережі.

Следует відзначити, що ознаки злочинів, передбачених у статтях 272 і 274 КК, з погляду дуже схожі. Різниця залежить від правомірності чи неправомірності доступу до ЕОМ, системі ЕОМ чи його мережі. Стаття 274 КК відсилає до правила експлуатації комп’ютерної системи, але у статті 272 як один із наслідків зазначено порушення роботи комп’ютерної системи, що, з погляду, є відступом від правив і режиму експлуатації. Тому, можливо, можна буде дані майже однорідні злочину законодавчо об'єднати.

Заключение.

Подводя підсумки деякі підсумки, можна дійти висновків тому, що складність комп’ютерна техніка, неоднозначність кваліфікації, і навіть труднощі збору доказової інформації не приведе у найближчим часом до появи значної частини справ, порушених за статтями 272−274 КК.

Предусмотренные склади комп’ютерних злочинів не охоплюють повністю всіх видів скоєння комп’ютерних зазіхань. Хоча, можливо, у разі будуть «допомагати «статті 146 КК РФ (порушення авторських та суміжних суміжних прав) і 147 КК РФ (порушення винахідницьких і патентних прав), що дозволяє кримінального переслідування за незаконне використання програмного забезпечення.

Следует зазначити невдалість формулювань статей 28 глави КК РФ. З іншого боку, у зв’язку з повсюдним поширенням Інтернету потрібно ухвалити попереджувальні заходи кримінально-правового характеру, які у виданні норм, пресекающих комп’ютерні зазіхання з урахуванням її специфіки.

Наряду з кримінально-правової, цивільно-правової і адміністративно-правової охороною програмного забезпечення ЕОМ істотним елементом у викорінюванні що така правопорушень став би створення спеціальних підрозділів (у межах правоохоронних органів) боротьби з комп’ютерної злочинністю, зокрема, розкраданнями, чиненими шляхом несанкціонованого доступу в комп’ютерні сіті й бази даних. На даний момент є лише одне аналогічне організація. Ось, як вони сьогодні визначають своє призначення: «МИ - Подразделение по виявлення і припинення злочинів, скоєних з використанням підробних кредитних карток і злочинів, скоєних шляхом несанкціонованого доступу в комп’ютерні сіті й бази даних». Саме цю фразу зустріне вас на сервері internet Проте матеріали, надані сервері кажуть лише про самовпевненості і невисокою кваліфікації працівників цього підрозділу.

Тем щонайменше, позитивність що сталися змін у нашій правовій полі очевидна.

Список використаних источников..

1. Кримінальним кодексом Російської Федерации.

2. Internet № 14, лютий-березень 1999 р.

3. Матеріали серверу Hackzone.

Показати весь текст
Заповнити форму поточною роботою