Главная страница
Навигация по странице:

  • Проблемы квалификации преступлений в сфере компьютернойинформации

  • Список используемой литературы Нормативно-правовые

  • курсовая работа. Елена К. - курсовая (2). Законодательства Проблемы квалификации преступлений в сфере компьютерной


    Скачать 142.84 Kb.
    НазваниеЗаконодательства Проблемы квалификации преступлений в сфере компьютерной
    Анкоркурсовая работа
    Дата28.02.2023
    Размер142.84 Kb.
    Формат файлаdocx
    Имя файлаЕлена К. - курсовая (2).docx
    ТипЗакон
    #960117
    страница2 из 4
    1   2   3   4
    Глава 2 Проблемы квалификации преступлений в сфере компьютерной
    информации и пути совершенствования уголовного законодательства


      1. Проблемы квалификации преступлений в сфере компьютерной
        информации


    В теории уголовного права под квалификацией преступления понимается установление и юридическое закрепление точного соответствия между признаками совершенного деяния и признаками состава преступления, предусмотренного уголовно-правовой нормой.

    При квалификации преступлений в сфере компьютерной информации довольно часто встречаются моменты, требующие разграничения отдельных преступлений в области компьютерной информации между собой, а также отграничение указанных от иных преступных посягательств, предусмотренных уголовным законодательством.

    Стоит отметить, что применительно к статьям 272 и 273 УК РФ не каждый случай такого неправомерного доступа или же создания, использования и распространения вредоносных компьютерных программ подпадает под действие санкций данных статей. Правоприменителю необходимо доказывать, что действия правонарушителя (преступника) повлекли за собой наступление неблагоприятных последствий, указанных в диспозициях к данным статьям.

    При разграничении неправомерного доступа к компьютерной информации (ст. 272 УК РФ) от создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК РФ) основной проблемой выступает то, что оба эти преступления имеют одинаковые общественно – опасные последствия, а именно: несанкционированное владельцем информации либо доверенным пользователем данной информации уничтожение, блокирование, модификация или копирование информации, а также нарушение работы компьютеров, компьютерных систем и их сетей.

    Если создание или использование вредоносных компьютерных программ или внесение изменений в существующие программы, а также создание или использование иной компьютерной информации аналогичного характера для неправомерного доступа к охраняемой законом компьютерной информации образует приготовительную преступную деятельность, выраженную в изготовлении им средства совершения или создания условий для совершения преступления. И, в данном случае, приготовительную преступную деятельность, и перечисленные выше действия лица при их окончании необходимо квалифицировать по совокупности преступлений, ответственность за которые предусмотрена соответствующими частями статьи 272 и статьи 273 УК РФ.

    Иначе, каждая дальнейшая стадия в совершении преступления поглощает предыдущие, и они уже не требуют самостоятельной уголовно-правовой оценки.

    Например, Ялтинский городской суд Республики Крым по делу Р., который скопировал вредоносную компьютерную программу «SQLi Dumper.exe», предназначенную для получения баз данных учетных записей зарегистрированных на сайтах пользователей и дальнейшего копирования уязвимых баз пользовательских аккаунтов и вредоносную компьютерную программу «Password Pro», заведомо предназначенную для восстановления и подбора логинов и паролей, а также преобразования логинов и хешей паролей из зашифрованного вида в стандартный вид запроса на интернет ресурсах для дальнейшего осуществления удаленного несанкционированного доступа в систему, правильно квалифицировал деяния по совокупности преступлений1.

    Еще одним примером выступает приговор Собинского городского суда Владимирской области по делу Булкина И.А., совершившего неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло модификацию и копирование компьютерной информации, совершенное из корыстной заинтересованности, а также использование компьютерной информации, заведомо предназначенной для

    несанкционированной модификации, копирования и нейтрализации средств защиты компьютерной информации, совершенные из корыстной заинтересованности.

    С целью реализации своего преступного умысла Булкин И.А., осознавая общественную опасность своих действий и желая их совершения, действуя из корыстной заинтересованности, будучи осведомленным о необходимой комплектации оборудования и схеме его работы при законном подключении и просмотре платных зашифрованных телевизионных спутниковых каналов НАО «Национальная спутниковая компания» («Триколор ТВ»), осенью 2018 года, находясь на «<данные изъяты>», расположенном по адресу: <...>, купил у неустановленного лица ресивер марки «<данные изъяты>» NN с смарт - картой «Триколор ТВ» индивидуальный код NN, номер карты NN) стоимостью 16 000 рублей.

    Продолжая реализовывать свой преступный умысел, осенью 2018 года Булкин И.А., обладая познаниями в области компьютерной техники, информационных технологий и информационно - телекоммуникационных сетей, имея навыки и опыт работы на персональных ЭВМ, пользования всемирной информационно-телекоммуникационной сетью« Интернет» и различными Интернет-ресурсами, действуя умышленно, незаконно из корыстной заинтересованности, находясь в своем жилище, расположенном по адресу: <...>, в целях просмотра закрытых телевизионных спутниковых каналов НАО «Национальная спутниковая компания» («Триколор ТВ») без абонентской платы установил и использовал ресивер марки«< данные изъяты>» NN с смарт-картой «Триколор ТВ» индивидуальный код NN, номер карты NN

    На указанной карте содержится компьютерная информация измененные сведения о подписках и сроках их действия), позволяющая осуществлять несанкционированный доступ к информации, содержащейся в системах ЭВМ и или) сетях ЭВМ (транспортных потоках) системы спутникового телевидения НАО «Национальная спутниковая компания» («Триколор ТВ»). Сведения о подписках, сохраненные в памяти карты, отличаются от соответствующих сведений для уникального идентификатора NN, хранимых оператором спутникового вещания НАО «Национальная спутниковая компания» («Триколор ТВ»), а сама карта при ее использовании, вопреки блокировке и прекращению оказания услуг провайдером, позволяет декодировать защищенные спутниковые телеканалы НАО «Национальная спутниковая компания» («Триколор ТВ») и получать доступ к просмотру защищенных спутниковых телеканалов, что не соответствует установленному порядку работы системы ограничения доступа. Сведения о подписках отличаются от соответствующих сведений, хранимых оператором спутникового вещания НАО «Национальная спутниковая компания» («Триколор- ТВ»), указанные сведения были изменены способом, не предусмотренным в рамках реализации системы ограничения доступа. Вследствие этого, смарт-карта несанкционированно принимает и копирует в свою память текущий операционный ключ. Следовательно, модифицированная компьютерная информация, содержащаяся в памяти смарт-карты, заведомо предназначена для несанкционированного копирования компьютерной информации, а именно, текущего операционного ключа. Смарт-карта принимает и обрабатывает поступающие данные и возвращает ключи, необходимые для декодирования защищенных телеканалов, что также не соответствует установкам системы ограничения доступа.

    В результате указанных действий стал доступен несанкционированный просмотр закрытых телевизионных спутниковых каналов НАО «Национальная спутниковая компания» (Триколор ТВ»), посредством копирования и последующей обработки служебной компьютерной информации НАО «Национальная спутниковая компания» («Триколор ТВ»).

    Таким образом, Булкин И.А. осуществил неправомерный доступ к охраняемой законом компьютерной информации, принадлежащей НАО «Национальная спутниковая компания» («Триколор ТВ»), повлекший модификацию и копирование данной информации из корыстной заинтересованности, а именно, осуществлял просмотр закрыты телевизионных спутниковых каналов НАО «Национальная спутниковая компания» («Триколор ТВ») без абонентской платы.

    Оценивая в совокупности, имеющиеся по делу доказательства, суд признает вину подсудимого Булкина И.А. в совершении двух преступлений доказанной и квалифицирует его действия:

    • по ч.2 ст.272 УК РФ, как неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло модификацию и копирование компьютерной информации, совершенное из корыстной заинтересованности;

    • по ч.2 ст.273 УК РФ, как использование компьютерной информации, заведомо предназначенной для несанкционированной модификации, копирования и нейтрализации средств защиты компьютерной информации, совершенные из корыстной заинтересованности1.

    Статья 274 под заголовком« Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно - телекоммуникационных сетей» устанавливает ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей. Соответственно, объективная сторона данного преступления состоит в нарушении правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, которое повлекло за собой уничтожение, блокирование, модификацию либо копирование компьютерной информации, причинившее крупный ущерб. То есть, необходимым элементом преступления должно быть причинение крупного ущерба. Состав преступления – материальный. Между фактом нарушения и наступившим ущербом должна быть установлена причинная связь. Таким образом, наступившие последствия должны являться результатом нарушения правил эксплуатации, а не программной ошибкой либо действиями, предусмотренными иными статьями главы Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации.

    Но не всегда предварительная преступная деятельность, выраженная в использовании вредоносных компьютерных программ, приводит лицо к неправомерному доступу к компьютерной информации. Иное правило будет действовать при квалификации неправомерного воздействия на критическую информационную инфраструктуру Российской Федерации. Часть 2 ст. 274.1 УК РФ регламентирует ответственность за совершения таких действий в качестве единого преступления - учтенной законодателем совокупности преступлений.

    Соответственно, при осуществлении неправомерного доступа к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре РФ, с помощью использования вредоносных компьютерных программ либо иной компьютерной информации, который повлек за собой причинение вреда критической и формационной инфраструктуре РФ, квалифицируется только по ч. 2 ст. 274.1 УК РФ.

    Примером может служить приговор Абаканского городского суда Республики Хакасия 29 июля 2020 года по делу Козлова С.С. совершил неправомерный доступ к охраняемой компьютерной информации, содержащейся в критической информационной инфраструктуре Российской Федерации, повлекший за собой причинение вреда критической информационной инфраструктуре Российской Федерации, а именно персональные данные абонентов ПAO «МТС» как субъекта критической информационной инфраструктуры Российской Федерации, путем их распространения, что повлекло причинение вреда критической информационной инфраструктуре Российской Федерации, в виде нарушения безопасности информации, принадлежащей и охраняемой ПАО «МТС», а также дискредитации деловой репутации ПАО «МТС», выразившийся в разглашении конфиденциальных сведений об абонентских соединениях физических лиц - пользователей ПАО «МТС»1.

    В случае, если такое деяние повлекло только уничтожение, блокирование, модификацию либо копирование компьютерной информации или нейтрализацию средств защиты без причинения вреда критической информационной инфраструктуре Российской Федерации, то его следует квалифицировать по совокупности преступлений, предусмотренных ч. 1 ст. 274.1 УК РФ и ч. 1 ст. 272 УК РФ.

    Следовательно, можно прийти к выводу, что если приготовление или покушение на какое - либо преступление полностью совпадает с другим составом преступления в сфере компьютерной информации, то такие действия стоит квалифицировать по совокупности преступлений, кроме случаев, когда имеется наличие законодательно - учтенной совокупности преступлений по ч. 2 ст. 274.1 УК РФ.

    В качестве покушения к преступлению в сфере компьютерной информации необходимо квалифицировать преступные деяния, в которых субъекту не удалось окончить преступную деятельность по совершению преступления с квалифицированным составом. К примеру, лицо совершило противоправные действия по изменению программного обеспечения спутникового приемника( ресивера) «GIHDMicroPlus», используя вредоносную имеет в составе все признаки специализированного компьютера( ЭВМ), а программа эмулятор «Mcas» позволяет получать доступ к компьютерной информации, содержащейся в компьютерных сетях систем спутникового телевидения. Так, лицо, установив на спутниковый приемник (ресивер) «GIHDMicroPlus» программу - эмулятор «Mcas», получил незаконный доступ к просмотру платных каналов спутникового телевидения. В ходе проведения оперативно-розыскного мероприятия «проверочная закупка», лицо было задержано при попытке реализовать данный ресивер1.

    Таким образом, лицо признано виновным в совершении покушения на распространение вредоносных компьютерных программ (ч. 3 ст. 30, ч. 2 ст. 273 УК РФ), т.е. в умышленных действиях, непосредственно направленных на распространение нелицензионных программных продуктов и вредоносных программ к ним, если при этом преступление не было доведено до конца по не зависящим от этого лица обстоятельствам.

    Также на практике приходится разрешать вопросы квалификации по совокупности преступлений, предусмотренных главой 28 Уголовного кодекса Российской Федерации, в том числе и с другими видами преступлений. В данном случае стоит уделять внимание проблемам определения видового объекта посягательства. При квалификации преступлений, посягающих на несколько объектов, на практике, зачастую возможны ошибки при установлении идеальной совокупности данных преступлений. К числу таких преступлений можно отнести следующие: нарушение неприкосновенности частной жизни (ст. 137 УК РФ); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК РФ); нарушение авторских и смежных прав (ст. 146 УК РФ); нарушение изобретательских и патентных прав (ст. 147 УК РФ); разглашение тайны усыновления( удочерения) (ст. 155 УК РФ); кража (ст. 158 УК РФ); вымогательство (ст. 163 УК РФ); незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ); государственная измена (ст. 275 УК РФ); шпионаж (ст. 276 УК РФ); публичные призывы к осуществлению экстремистской деятельности (ст. 280 УК РФ); разглашение государственной тайны (ст. 283 УК РФ) и другие.

    Например, в диспозиции ст. 138 УК РФ имеется перечень преступных деяний, в котором наряду с другими, содержатся иные сообщения граждан. Получение несанкционированного доступа к такой информации, последствием которого будет блокирование, модификация или копирование данной информации необходимо квалифицировать по совокупности преступлений, а именно по ч. 1 ст. 272 УК РФ и ч. 1 ст. 138 УК РФ. Если же данное преступное деяние совершает лицо с использованием своего служебного положения, то квалифицировать его необходимо по ч. 2 ст. 272 УК РФ и ч. 2 ст. 138 УК РФ.

    Еще одним примером является, статья 146 УК РФ посягает на авторское право, которое подразумевает возможность разрешать или запрещать использовать и распространять произведение, программу. Статья 272 УК РФ посягает на информационную безопасность, а статья 146 УК РФ на такую составляющую, как конфиденциальность информации, исходящую из права обладателя информации ограничивать доступ к ней. Неправомерный доступ обязательно должен быть связан с преодолением средств защиты информации, которые использует ее обладатель. Если копирование и (или) модификация информации возможна без обхода, нейтрализации такой защиты, то неправомерного доступа не будет.

    Следовательно, нарушение авторских прав может быть осуществлено даже законным владельцем лицензионной версии программы, если это лицо взламывает эту программу, при этом в просит различного рода изменения, позволяющие в дальнейшем незаконно копировать данную программу или иную информацию с целью ее продажи и использования другими лицами.

    В подобном примере, прежде всего, необходимо установить объект преступления. Так, если объектом преступления, предусмотренного статьей 272 Уголовного кодекса Российской Федерации, являются общественные отношения в сфере охраны безопасности и конфиденциальности компьютерной информации, соответственно и нарушения должны посягать на безопасность компьютерной информации, то нарушение авторских и смежных прав посягает на интеллектуальную собственность. Предметом первого из представленных выше преступлений является компьютерная информация, которая охраняется законом, а предметом второго – исключительно объекты авторского права. Стоит отметить, что объективная сторона нарушения авторских и смежных прав в качестве необходимого признака включает наступление общественно опасных последствий в виде причинения крупного ущерба автору объекта авторского права в форме упущенной выгоды или морального вреда. Для привлечения виновного к уголовной ответственности по статье« Неправомерный доступ к компьютерной информации» данный признак обязательным не является. Также немало важным признаком отделения представленных составов является тот факт, что нарушение авторских и смежных прав связано либо с присвоением авторства, либо с незаконным использованием объектов авторского права, а при неправомерном доступе к компьютерной информации ее дальнейшее использование виновным не обязательно. Стоит отметить случаи, при которых виновный, с целью присвоения права автора, копирует компьютерную программу, а воспроизведенные копии незаконно использует в своих преступных интересах.

    В случае если деяние причинило автору или иному правообладателю данной авторской информации крупный ущерб, то данное преступление следует квалифицировать по совокупности ст. 272 и 146 УК РФ. Если лицо устанавливает на свой компьютер нелицензионное программное обеспечение или копирует нелицензионную информацию, то это деяние нельзя квалифицировать по совокупности преступлений, так как по совокупности ст. 272 и 146 УК РФ подлежит квалификации только взлом защищенной программы или информации с последующей ее модификацией, позволяющей ее беспрепятственное копирование1. Лицо, которое использует уже взломанное программное обеспечение, либо носители с уже не лицензированным аудио - видео - материалом, даже в случае, если оно осведомлено о том, что данный продукт является пиратским, не осуществляет неправомерного доступа к охраняемой законом компьютерной информации, оно лишь нарушает имущественные права авторов или правообладателей данного продукта, потому что производитель, устанавливая защиту на него от несанкционированного копирования, преследует цель получения прибыли от продажи продукта.

    Сложность квалификации при незаконном получении и разглашении сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ). состоит в том, что сведения, составляющие коммерческую, налоговую или банковскую тайну, являются частью охраняемой законом информации. Если эти сведения находятся, на некотором носителе, а именно в виде электронной (компьютерной) информации, то предметы этих преступлений совпадают. Таким образом, незаконный доступ к компьютерной информации, содержащей сведения, составляющие коммерческую, налоговую или банковскую тайну, посягает сразу на оба объекта и, следовательно, позволяет квалифицировать эти преступные деяния по совокупности.

    Отличием данных составов преступлений, ответственность за совершение которых предусмотрена по совокупности ст. 183 УК РФ и 272 УК РФ, заключается в цели деяний - сбор сведений, составляющих коммерческую, налоговую или банковскую тайну (ч. 1 ст. 183 УК РФ), либо незаконное разглашение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну (ч. 2 ст. 183 УК РФ), т.е. корыстная или иная личная заинтересованность. Неправомерный доступ к сведениям, составляющим коммерческую, налоговую или банковскую тайну, находящимся на носителе в виде электронной компьютерной) информации, и который совершается без цели их дальнейшего использования или разглашения, либо без корыстной или иной личной заинтересованности, должен квалифицироваться только по ст. 272 УК РФ.

    Заключение

    По результатам проведенного исследования сформулированы основные положения, обобщения, выводы, предложения и рекомендации.

    В настоящее время выделяются четыре основные тенденции развития компьютерной преступности: «во-первых, широкое использование электронно- вычислительных машин, компьютерных систем, компьютерного программного обеспечения при подготовке и совершении преступлений различного характера (краж, мошенничеств, вымогательств и т.п.); во-вторых, происходит увеличение числа качественно новых специальных компьютерных противоправных деяний, направленных на изъятие собственности, совершаемых в виртуальной компьютерной среде; в-третьих, анализируемые преступления носят глобальный характер, они не признают государственных границ и запретов какой-либо одной правовой юрисдикции; в-четвертых, преступления в сфере компьютерной информации становятся взаимосвязанными с целым рядом иных уголовно наказуемых деяний».

    В работе предложены меры, направленные на совершенствование действующего уголовного законодательства об ответственности за преступления в сфере компьютерной информации:

    1. Автором сделан вывод о том, что применительно к ст. 272 УК РФ уголовный закон должен пресекать не только последствия в виде уничтожения, блокирования, модификации или копировании компьютерной информации, но и неправомерное ознакомление с информацией, так как это может иметь общественно опасные последствия для владельца той или и иной информации. На современном этапе, в век цифровизации для нанесения существенного вреда охраняемым законом интересам граждан, общества и государства достаточно только ознакомиться с информацией.

    Таким образом, для более точной квалификации данного преступления автором предлагается внести изменения в ч. 1 ст. 272 и изложить ее в следующей редакции:

    1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло несанкционированное ознакомление, уничтожение, блокирование, модификацию либо копирование компьютерной информации.

    2. Представляется, что компьютерная информация может находиться во владении, распоряжении и пользовании физических лиц, которые будут считать ее собственностью и любое посягательство на нее рассматривать как нарушение своих прав и интересов. Поэтому, по мнению автора целесообразно включить в квалифицированный состав ч. 2 ст. 272 УК РФ отношения собственности, тем самым признав потерпевшего обязательным признаком объекта состава преступления и дополнив ст. 272 УК РФ новым квалифицирующим признаком «с причинением значительного ущерба гражданину...»

    3. При более подробном рассмотрении уголовного законодательства Российской Федерации и актов высших судебных органов, становится очевидным тот факт, что в практике квалификации преступлений в сфере компьютерной информации проблемой является отсутствие в действующем законодательстве разъяснений основных теоретических понятий, используемых в диспозициях приведенных правовых норм. В частности, в УК РФ в диспозициях статей 273-274.1 используются следующие термины: «компьютерная программа», «средства защиты охраняемой компьютерной информации», «средства хранения охраняемой компьютерной информации», «средства обработки охраняемой компьютерной информации», «средства передачи охраняемой компьютерной информации», «информационно-телекоммуникационные сети», «оконечное оборудование». В зависимости от особенностей конструкции конкретного состава преступления в сфере компьютерной информации отсутствие аутентичного толкования данных понятий в большей или в меньшей степени оказывает влияние на достоверность фактов, установление которых необходимо для правильной уголовно-правовой квалификации.

    Полагаю, что для устранения данного пробела в уголовном законе, участникам законотворческого процесса при разработке правовых норм, обеспечивающих установленный порядок обращения компьютерной информации, необходимо руководствоваться знаниями специалистов в области защиты компьютерной информации. Автор приходит к выводу, что, такой подход не может заменить полноценное аутентичное толкование той или иной дефиниции. В связи с этим необходимо определить перечисленные выше понятия, используемые законодателем при формулировании диспозиций составов преступлений в рассматриваемой сфере.

    1. По сути своего содержания неправомерный доступ к компьютерной информации состоит в несогласованном с собственником (владельцем) такой информации, ознакомлении другого лица со сведениями, содержащимися на компьютере или ином электронном устройстве или в телекоммуникационной сети. Данное толкование с нашей позиции, должно найти свое отражение уровне примечания 3 к ст. 272 УК РФ:

    - 3 «Неправомерным следует считать доступ к компьютерной информации в случае, если лицо действует без разрешения владельца этой системы или сети, или другого законного полномочия.»

    1. Применительно ст. 273 УК РФ автор предлагает ввести примечание, раскрывающее понятие вредоносной программы, изложив его в следующей редакции: «Примечание. 1. Под вредоносной программой следует понимать специально созданную, самовоспроизводящуюся программу, способную выполнять не санкционированные законным пользователем функции, заведомо приводящие к несанкционированному уничтожению, блокированию, модификации либо копированию информации, а также к нарушению работы средства хранения, обработки или передачи компьютерной информации и информационно - телекоммуникационных сети».

    2. Применительно к ст. 274 УК РФ автор выносит на обсуждение возможность дополнения таких последствий нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей, как «нарушение работы средств хранения, обработки или передачи компьютерной информации и информационно - телекоммуникационных сетей».

    В качестве возможных решений проблем в правоприменении ст. 274 УК РФ предлагается определить основные Правила эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно - телекоммуникационных сети на уровне подзаконного нормативно-правового акта, издаваемого Правительством Российской Федерации.

    1. Так же стоит обозначить, иное направление по решению проблем законодательства в части квалификации преступлений в сфере компьютерной информации. Так представляется возможным, в ряд составов («Нарушение авторских и смежных прав», «Незаконные получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну», «Незаконные экспорт из Российской Федерации или передача сырья, материалов, оборудования, технологий, научно-технической информации, незаконное выполнение работ (оказание услуг), которые могут быть использованы при создании оружия массового поражения, вооружения и военной техники» и так далее) необходимо ввести такой способ совершения преступления, как «с применением компьютерных средств».


    Список используемой литературы

    Нормативно-правовые акты

    1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993.) // СЗ РФ. 2014. 2014. 31. Ст. 4398.

    2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 07.04.2020) изм. и доп., вступ. в силу с 12.04.2020) // СЗ РФ. 1996.

    25. Ст. 2954; 2020. 15 (часть I). Ст. 2235.

    1. Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информатизации и защите информации» (ред. от 03.04.2020) «Об информации, информационных технологиях и о защите информации» // СЗ РФ. 2006. № 31 (1 ч.). Ст. 3448.

    2. Федеральный закон от 27.07.2006 г. № 152-ФЗ «О персональных данных» (ред. от 31.12.2017) // СЗ РФ. 2006. 31 (1 ч.). Ст. 3451.

    5. Закон РФ от 27.12.1991 № 2124-1 (ред. от 01.03.2020) «О средствах массовой информации» // Ведомости СНД и ВС РФ. 1992. 7. Ст. 300.

    1. ГОСТ Р 50922-2006. Национальный стандарт Российской Федерации. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008.
    1   2   3   4


    написать администратору сайта