WWW.KONF.X-PDF.RU
БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА - Авторефераты, диссертации, конференции
 


Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 11 |

«Информационная безопасность: понятие, место в системе уголовного законодательства РФ, проблемы правовой охраны ...»

-- [ Страница 6 ] --

юрид. наук. М., 2000; Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации. Дис… д – ра юрид. наук. М., 1998; Ушаков С.Н. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика). Дис … канд. юрид. наук. Ростов – на – Дону. 2000; Бессонов В.А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации: Автореф. дис … канд. юрид. наук. Н. Новгород, 2000; Гульбин Ю.Т. Правовое обеспечение охраны и использования программ ЭВМ в Российской Федерации. Автореф. дис … канд. юрид. наук. М., 2001; Зыков Д.А. Виктимологические аспекты предупреждения компьютерного мошенничества. Автореф. дис … канд. юрид. наук. Н. Новгород, 2002; Карпов В.С. Уголовная ответственность за преступления в сфере компьютерной информации. Автореф. дис …. канд. юрид. наук. Красноярск, 2002;

Кесареева Т.П. Криминологическая характеристика и проблемы предупреждения преступности в российском сегменте сети Интернет. Автореф. дис …. канд. юрид. наук. М., 2002; Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации. Автореф. дис … д – ра юрид. наук. Воронеж, 2001; Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Автореф. дис … канд. юрид. наук. Волгоград, 1998; Спирина С.Г. Криминологические и уголовно – правовые проблемы преступлений в сфере компьютерной информации. Автореф. дис … канд. юрид. наук. Волгоград, 2001.

См. об этом подробнее: Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершенные с использованием компьютерных технологий : Автореф. дис. … канд. юрид. наук. Саратов, 2002. С.

8.

ренных ст. 272 УК, 2004 г. – 21 преступление. При этом не было зафиксировано ни одного преступления, предусмотренного ст. 274 УК169.

Компьютерная информация – это некоторый информационный ресурс, под которым в соответствии с абз. 5 – 7 ст. 2 ФЗ РФ “Об информации, информатизации и защите информации” понимаются “… отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах) …”, появившиеся в результате информационных процессов, т.е. процессов “… сбора, обработки, накопления, хранения, поиска и распространения информации …”, существующие в рамках данных информационных систем как “… организационно упорядоченных совокупностей документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы …”. УК в ч. 1 ст. 272 определяет компьютерную информацию как информацию “… на машинном носителе, в электронно – вычислительной машине (ЭВМ), системе ЭВМ или их сети …”. Иначе говоря, компьютерная информация – это информация, зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ170.

Использование определения “компьютерная” в данном понятии объясняется, очевидно, стремлением законодателя: во – первых – отграничить преступления, предусмотренные главой 28 УК, от преступлений, предусмотренных другими главами УК171, и во – вторых – подчеркнуть специфику данного вида преступлений, выражающуюся в использовании именно компьютерных технологий172.

На основании вышеизложенного можно сделать вывод о том, что базовым элементом объекта преступлений главы 28 УК является компьютерная информация как информационный ресурс, представляющий собой основной элемент информационных отношений в обществе и подлежащий особой уголовно – правовой охране.

Под преступлениями в сфере компьютерной информации понимаются деяния (в подавляющем количестве случаев действия и лишь иногда – бездейстСм.: Статистический отчет ИЦ УВД Ярославской области за 1997 – 2004 г.г.

См.: Комментарий к Уголовному Кодексу РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева. С. 459.

См. об этом подробнее: Крылов В. Информационные преступления – новый криминалистический объект // Российская юстиция. 1997. № 4.

См.: Комментарий к Уголовному Кодексу РФ / Под ред. проф. Н.Ф. Кузнецовой. М., 1998. С. 629.

вия), нарушающие установленные и охраняемые уголовным законом правила в области правомерного и безопасного создания и использования компьютерной информации как основного элемента информационных правоотношений общества173.

Исходя из теории о четырехзвенной структуре объекта преступления родовым объектом преступлений, предусмотренных главой 28 УК, является совокупность всех охраняемых уголовным законом общественных отношений в области компьютерной информации, групповым объектом – общественная безопасность и общественный порядок в области информационных отношений, видовым объектом – совокупность всех общественных отношений по правомерному и безопасному созданию и использованию компьютерной информации, непосредственным объектом – то конкретное информационное отношение, которое определяется исходя из названий и диспозиций соответствующих статей.

При описании предмета преступного деяния законодатель применяет три модифицированных определения термина “информация”, а именно:

охраняемая законом компьютерная информация – ч. 1 ст. 272 УК;

информация – ч. 1 ст. 273 УК;

охраняемая законом информация ЭВМ – ч. 1 ст. 274 УК.

Отсутствие указания на охраняемость законом информации в ст. 273 означает, что в случае создания, использования и распространения вредоносных программ для ЭВМ объект преступления следует трактовать шире, чем в ст. 272. Такое расширение объекта происходит за счет введения в сферу уголовно – правовой регламентации недокументированной информации (см. определение понятия “информация”). То есть вне зависимости от того, документирована информация или нет, является она массовой или конфиденциальной – она подлежит уголовно – правовой защите. Таким образом, законодатель подчеркнул особое значение опасности данного вида компьютерных преступлений. В отношении двух оставшихся видов преступлений в сфере компьютерной информации, предусмотренных ст.

272, 274 УК, уголовно – правовой защите подлежит документированная информация, режим использования которой установлен законом и (или) собственником данной информации.

См. об этом подробнее: Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершенные с использованием компьютерных технологий : Автореф. дис. … канд. юрид. наук. Саратов, 2002.

Особой разновидностью предмета преступления в сфере компьютерной информации является информация в виде программных средств. Программные средства отнесены п. 9 ст. 2 ФЗ РФ “Об информации, информатизации и защите информации”174 к средствам обеспечения автоматизированных информационных систем и их технологий.

Таким образом программные средства – это совокупность данных и обрабатывающих их команд, обеспечивающая функционирование ЭВМ, системы ЭВМ и их сети, представленная в виде операционных систем, сервисных и прикладных программ. Термины “документированная информация” и “программные средства” не случайно отделены друг от друга. Из определения понятия “программных средств” вытекает их информационная природа. Следовательно, в качестве разновидности информации программные средства могут пострадать в случае неправомерного на них воздействия и, соответственно, подлежат уголовно – правовой защите, что прямо предусмотрено в ч. 1 ст. 273 УК в виде запрета на “… внесение изменений в существующие программы …”.

Что же касается использования законодателем различных терминов: “компьютерная информация” (ст. 273 УК) и “информация ЭВМ” (ст. 274 УК), то, исходя из смысла диспозиций данных статей, эти термины следует воспринимать как синонимы.

В части определения предмета преступлений, предусмотренных главой 28 УК, теория уголовного права не имеет единой точки зрения. В соответствии с позицией законодателя составы главы 28 УК сформулированы таким образом, что компьютерная информация в каждом случае является только и исключительно предметом совершенного преступления. Альтернативная точка зрения допускает использование компьютерной информации в качестве средства совершения соответствующих преступлений, что мотивируется следующим образом. При использовании компьютерной информации в качестве средства для совершения одного из преступлений, предусмотренного главой 28 УК, предварительно неизбежно должны быть нарушены отношения по ее (компьютерной информации как средства преступления) охране175. То есть средство совершения преступления само становится предметом преступного посягательства, поскольку объективно невозможно

Далее кратко – указанный закон.

См. об этом подробнее: Яшков С.А. Информация как предмет преступления: Автореф. дис. … канд. юрид.

наук. Екатеринбург, 2005.

воспользоваться компьютерной информацией в противоправных целях, не нарушив предварительно при этом ее правового статуса, иначе говоря, не совершив одного из противозаконных актов, предусмотренных в ст. 20 указанного закона, а именно: утечки, хищения, утраты, искажения, подделки, а также действий по уничтожению, модификации, искажению, копированию, блокированию информации. Таким образом, любое преступление, совершенное с применением компьютерной техники (за исключением тех, в диспозиции которых в качестве квалифицирующего признака указан иной противоправный способ), должно быть квалифицировано в соответствии с правилом идеальной совокупности преступлений, например: хищение денежных средств (ч. 1 ст. 158 УК) и неправомерный доступ к компьютерной информации (ч. 1 ст. 272 УК).

Части 1, 2 ст. 272 – неправомерный доступ к компьютерной информации: “1. Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно – вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети …

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети …”.

Общественно опасное деяние, предусмотренное диспозицией статьи в ч. 1, представляет собой неправомерный доступ к охраняемой законом компьютерной информации. Понятие неправомерного доступа в статье не раскрывается.

Относительно понятия доступа к компьютерной информации, необходимо отметить, что, строго говоря, понятие доступа имеет два аспекта.

Во – первых, доступ можно рассматривать как процесс обеспечения возможности реализации акта ознакомления и (или) манипуляции с компьютерной информацией, например – процесс перебора паролей к какому – либо разделу (аккаунту – account (англ.) – имя раздела на сервере Интернет – провайдера; имя пользователя, зарегистрированного на сервере).

Во – вторых, доступ можно рассматривать как результат действий, направленных на ознакомление и (или) манипуляции с компьютерной информацией, например, чтение с экрана соответствующей информации субъектом, не имеющим на это права. Таким образом, исходя из буквальной трактовки диспозиции статьи 272 УК, допустима например такая ситуация, при которой в случае получения лицом несанкционированного доступа и при отсутствии указанных последствий в виде уничтожения, блокирования, модификации либо копирования информации, нарушения работы ЭВМ, системы ЭВМ или их сети – подобное деяние не будет влечь уголовного наказания. Либо ситуация, при которой действия лица направленные на, скажем, уничтожение информации, не предваренные несанкционированным к ней доступом, также не будут являться уголовно наказуемыми, поскольку в данном случае отсутствует прямая причинно – следственная связь между незаконными действиями по получению (как процессу) доступа к информации и последующим ее уничтожением (как результатом доступа).

Некоторые авторы предлагают считать доступ к компьютерной информации неправомерным, если:

лицо не имеет права на доступ к данной информации;

лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты 176.

При этом необходимо уточнить круг субъектов, имеющих право определять порядок доступа к данной информации и соответствующие правила ее защиты. По этому поводу существует мнение о том, что в силу ст.

6 указанного закона информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства. В частности, важное значение имеют ст. 209 и глава 20 ГК РФ177. Так, ст. 304 ГК устанавливает, что собственник может требовать устранения всяких нарушений его права, хотя бы эти нарушения и не были соединены с лишением владения; именно такого рода нарушения прав собственника, как правило, характерны для преступлений в сфере компьютерной информации.

Компьютерная информация в виде программ для ЭВМ, баз данных является предметом авторского права (ст. 3 Закона РФ “О правовой охране программ для электронных вычислительных машин и баз данных” 1992 г.)178.

См.: Комментарий к Уголовному Кодексу РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева. С. 460.

–  –  –

См.: Комментарий к Уголовному Кодексу РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева. С. 459.

Исходя из сформулированного ранее определения компьютерной информации, неправомерным, с учетом приведенного выше мнения, следует считать такой доступ, при котором субъект, осуществляющий его:

либо не имеет законного основания на ознакомление и (или) различного вида манипуляции с информационными ресурсами;

либо, осуществляя доступ на законных основаниях, нарушает при этом порядок, установленный для этой информации ее собственником и (или) законом.

Следующим элементом диспозиции является критерий охраняемости информации законом. Данный критерий также имеет два аспекта:

1. Характер информации. По уголовным делам, возбужденным по составам главы 28 должно быть установлено, что компьютерная информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или др. юридического либо физического лица. Под охраной закона находятся также частная жизнь человека, коммерческая тайна, тайна сообщений179 и т.д.

2. Форма представления информации. В зависимости от формы представления информации, т.е. способов и средств ее материализации, а следовательно и идентификации, законодатель отнес к охраняемой законом информации следующие ее виды: 1) информация на машинном носителе; 2) информация в электронно – вычислительной машине (ЭВМ); в) информация в системе ЭВМ или их сети. Рассмотрим эти виды подробнее.

Информация на машинном носителе. В соответствии с преобладающей в отношении этого понятия точкой зрения к машинным носителям относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и т.д., которые классифицируются в зависимости от их физических и конструктивных особенностей180. Кроме того, компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства – внешние, т.е. произвольно устанавливаемые (как, например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализую

<

См.: Комментарий к Уголовному Кодексу РФ / Под ред. проф. Н.Ф. Кузнецовой. С. 629 – 630.

См.: Комментарий к Уголовному Кодексу РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева. С. 459.

щее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, напрямую участвующие в его операциях 181. И, наконец, “компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ на устройство отображения (дисплей, например), из ЭВМ на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть”182.

Однако в предложенную авторами комментария классификацию на наш взгляд необходимо внести ряд уточнений. Прежде всего следует отметить, что существующее понятие “машинные носители” является собирательным и состоит из нескольких категорий устройств.

Внешние запоминающие устройства ЭВМ. Признак “внешние” необходим для отграничения данной категории устройств от устройств, реализующих функцию памяти, но являющихся составной частью архитектуры ЭВМ, т.е. входящих в состав аппаратной части ЭВМ (материнской платы, плат расширения, т.д.). Речь идет об энергонезависимых устройствах хранения компьютерной информации, способных сохранять информацию при выключенном компьютере. При этом хранящаяся на таких устройствах информация существует физически, вне зависимости от наличия или отсутствия питания и обладает всеми необходимыми для идентификации характеристиками. Примерами подобных устройств являются гибкие магнитные диски различных модификаций и емкости, твердые магнитные диски – “винчестеры”, компакт – диски, магнитооптические диски и т.д. Их особенностью является то, что для получения доступа к информации, расположенной на таких носителях, необходим специализированный привод (обычно дисковод), реализующий функцию чтения – записи информации, подключенный к ЭВМ посредством некоторого интерфейса, т.е. физического канала передачи данных (интерфейсный кабель, т.п.). При этом такой привод является внешним по отношению к компьютеру как интегрированному архитектурному комплексу.

Оперативные запоминающие устройства (ОЗУ) ЭВМ. В самом общем случае можно выделить 2 вида таких устройств:

2.1. Собственно ОЗУ. Примером таких устройств являются микросхемы опе

–  –  –

Там же.

ративной памяти компьютера. Их особенность заключается в том, что информация в таких устройствах существует только в период наличия электропитания. При отключении электропитания информация безвозвратно теряется.

Постоянно – переменные записывающие устройства (ППЗУ). Примером таких устройств являются микросхемы BIOS (от англ. basic input – output system – основная система ввода – вывода). Их задачей является первичная проверка работоспособности всех узлов компьютера и последующая загрузка базовых сервисных программ. Особенностью таких устройств в рассматриваемом контексте является реализация ими возможности записи определенной информации с последующим многократным ее считыванием (например, при каждом включении компьютера).

ОЗУ и ППЗУ периферийных устройств ЭВМ. В процессе работы компьютер осуществляет активный обмен информацией с различного рода периферийными устройствами, например, принтером, сканером, модемом и т.п. Большинство подобных устройств имеют собственные ОЗУ и (или) ППЗУ, выполняющие функции, аналогичные функциям ОЗУ компьютера.

ОЗУ сетевых коммуникационных устройств. Компьютер, являющийся частью сети ЭВМ, в процессе работы при необходимости обращения к информационному ресурсу, расположенному на другой ЭВМ, вынужден отсылать запрос о предоставлении соответствующей информации и получать ответ с помощью средств сетевой коммуникации. Примером таких средств являются сетевые карты, коммутаторы, концентраторы, мосты, повторители и т.п. Многие из этих устройств также оснащены ОЗУ различных модификаций и, следовательно, в процессе передачи информации являются носителями информации.

Сети передачи данных. В соответствии положением ФЗ РФ “О связи” 2003 г. средства связи – это технические и программные средства, используемые для формирования, приема, обработки, хранения, передачи, доставки сообщений электросвязи или почтовых отправлений, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования сетей связи (абз. 1 ст. 2). Кроме того, Закон РФ “О государственной тайне” 1993 г.184 установил, что носителями сведений, составляющих государственную

См.: ФЗ РФ “О связи” от 7 июля 2003 г. № 126 – ФЗ // Российская газета. 2003. 10 июля.

См.: Закон РФ “О государственной тайне” от 21 июля 1993 г. № 131 – ФЗ // Российская газета. 1993. 21 сент.

тайну, являются материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов (абз. 1 ст. 2). Таким образом, к носителям информации относятся также и сети передачи данных как одна из разновидностей средств связи.

Информация в электронно – вычислительной машине (ЭВМ). Существует мнение, согласно которому ЭВМ – это вычислительная машина, преобразующая информацию в ходе своего функционирования в числовую форму. Термин “компьютер” употребляется в том же смысле, что и термин “ЭВМ”. Малогабаритная ЭВМ, установленная на рабочем месте пользователя, именуется персональной ЭВМ или персональным компьютером185. Другой источник определяет понятие ЭВМ как вычислительную машину, преобразующую величины в виде набора цифр (чисел), предназначенную для обработки информации, в том числе для вычислений, решения задач, управления производством или какой – либо сферой деятельности186. Приведенные определения исследуемого понятия нуждаются в ряде уточнений.

Во – первых, следует отметить, что технологически ЭВМ создаются на базе электронных компонентов, как правило – с применением (в настоящее время) микропроцессорной технологии.

Во – вторых, для более точного представления о природе исследуемого понятия необходимо ввести его классификацию по основаниям, имеющим определяющее значение для уголовно – правовой квалификации преступления, совершенного с применением ЭВМ. В самом общем случае такими основаниями будут являться:

Функциональные возможности ЭВМ:

ЭВМ, обладающая предельными характеристиками производительности и 1.1.

скорости для последнего на данный момент поколения ЭВМ. При этом под поколением ЭВМ понимается исторически сложившаяся общая характеристика того или иного этапа развития электронно – вычислительной техники и способов общения с ЭВМ 187. Примером данного вида ЭВМ являются супер – ЭВМ, используемые при обсчете параметров процессов ядерноСм.: Комментарий к Уголовному Кодексу РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева. С. 462.

См.: Терминологический словарь по основам информатики и вычислительной техники / Под ред. А.П. Ершова, Н.М. Шанского. М., 1991. С. 159.

См.: Ершов А.П., Шанский Н.М. Указ. соч. С. 127.

го распада, применяемые в космических системах спутниковой навигации и т. п.

ЭВМ, обладающие высокими характеристиками производительности и 1.2.

скорости для текущего поколения компьютеров. Примером этого вида ЭВМ являются так называемые большие ЭВМ или серверы (server (англ.) – обслуживающий) различных модификаций и технических характеристик – в зависимости от решаемых ими задач (сервер доступа в Интернет, сервер локальной вычислительной сети, почтовый сервер и т.п.).

ЭВМ, обладающие средними характеристиками производительности и 1.3.

скорости (для текущего поколения компьютеров). Примером такой разновидности ЭВМ являются так называемые малые ЭВМ – персональные компьютеры или ПЭВМ, предназначенные для использования в условиях офиса (ведение бухгалтерии, текстовые операции, работа с графикой), в домашних условиях (игры, развлекающие и обучающие программы) и т.д.

– т.е. в таких ситуациях, когда критические значения вычислительной мощности и производительности не нужны.

ЭВМ, обладающие малыми характеристиками производительности и скорости. Примером такой разновидности ЭВМ являются так называемые микро – ЭВМ или карманные компьютеры, обычно используемые в качестве электронных записных книжек с дополнительным набором функций, типа приема – передачи данных по телефонным сетям или с помощью средств мобильной связи, доступ в Интернет и т.д. Также к данной категории ЭВМ можно отнести компьютеры, осуществляющие реализацию автоматизированных процессов на производстве (конвейеры, поточные линии по изготовлению печатных плат и т.д.), контрольно – кассовые аппараты, мобильные средства связи и т.д.

Физический размер ЭВМ. Перечисленные выше виды ЭВМ отличаются друг от друга, помимо параметров производительности, скорости и вычислительной мощности, еще и размером. Так, например, микро – ЭВМ (карманные компьютеры) действительно могут поместиться в карман, скажем, верхней одежды, а супер

– ЭВМ занимают подчас довольно значительные по объему помещения (десятки и сотни квадратных метров). Однако при этом необходимо учитывать, что в процессе развития компьютерных технологий уже достаточно давно оформилась четкая тенденция, выражающаяся в том, что каждое следующее поколение компьютеров, обладая все более значительными характеристиками скорости, вычислительной мощности и т.п. – неизменно уменьшается в размерах. Поэтому весьма вероятно (на самом деле это лишь вопрос времени), что достаточно скоро появятся компьютеры, сочетающие основные параметры супер – ЭВМ с размером микро – ЭВМ.

Таким образом, с учетом предложенной классификации, исследуемое понятие можно определить следующим образом: ЭВМ – это комплекс устройств, созданных на базе электронных компонентов с применением микропроцессорной технологии, функционирующий по принципу преобразования исходной информации (текстовой, графической, речевой и т.д.) в цифровую форму (в двоичной системе счисления), предназначенный для последующей ее (информации) обработки с помощью математических методов, реализованных программным и (или) аппаратным способами.

Информация в системе ЭВМ. Данное понятие, используемое в диспозиции статьи, на наш взгляд, страдает некоторой избыточностью. Дело в том, что оно традиционно определяется исходя из возможности объединения нескольких ЭВМ в систему ЭВМ для совокупного решения задач (например, когда у каждой из них в отдельности не хватает мощности или быстродействия). Такое объединение предполагает их связь телекоммуникационными каналами, программное, ресурсное, организационное обеспечение их взаимодействия188. То есть содержание понятия раскрывается посредством описания его функционального назначения и средств (способов) технической реализации. Однако по этим двум параметрам исследуемое понятие фактически тождественно следующему элементу диспозиции статьи – сети ЭВМ, которая рядом авторов определяется как способ установления связи между удаленными ЭВМ; пользователи сети ЭВМ получают техническую возможность доступа к информации, циркулирующей в сети и других связанных с нею ЭВМ, со своих рабочих мест189. Таким образом, с учетом предложенного определения понятия ЭВМ, как комплекса устройств, представляется целесообразным исключение из диспозиции статьи понятия система ЭВМ, как представляющее собой производное от двух других используемых в статье понятий – ЭВМ и сеть ЭВМ, имеющих, в отличие от системы ЭВМ, самостоятельное значение.

Информация в сети ЭВМ. Как уже было сказано выше, сеть ЭВМ предлагается рассматривать в качестве способа установления связи между ЭВМ. С формальной точки зрения это действительно так, и сеть представляет собой не что

См.: Комментарий к Уголовному Кодексу РФ / Отв. ред. А.А. Чекалин. М., 2002. С. 813.

Там же.

иное, как некоторую совокупность компьютеров, объединенных в систему на основе определенной сетевой топологии (т.е. структуры построения сети) с помощью сетевого коммуникационного оборудования, образующего каналы передачи информации между компьютерами и обеспечивающего их функционирование (речь идет о так называемых локальных вычислительных сетях – ЛВС). С точки же зрения функциональных возможностей сети в сравнении с аналогичными возможностями одного компьютера – сеть представляет собой качественно более высокий уровень вычислительной и производительной мощности, скорости и коммуникативных качеств ЭВМ.

Дело в том, что простое объединение нескольких компьютеров средней производительности в сеть, скажем, локального уровня – ЛВС с условием использования в такой сети специализированного программного обеспечения, способно повысить основные характеристики получившейся вычислительной системы до уровня мощного сервера или даже супер – компьютера. Под специализированным программным обеспечением здесь понимается программное средство, реализующее решение задачи объединения распределенных вычислительных мощностей.

Иначе говоря, при необходимости произвести некоторый значительный объем вычислительных операций, например математического характера, недоступный для реализации одним компьютером, и при отсутствии супер – компьютера, проблема может быть решена объединением вычислительных возможностей нескольких компьютеров до требуемого уровня с помощью ЛВС. В общем случае такая схема решения вычислительных задач называется схемой параллельных вычислений.

Суть ее – в разбиении исходной вычислительной задачи на ряд подзадач – по количеству компьютеров в сети, и – последующем решении отдельной подзадачи каким – либо одним компьютером параллельно с решением оставшихся задач другими компьютерами. В итоге вычислительная система, состоящая из нескольких компьютеров на базе ЛВС справляется с задачей, решаемой при прочих равных условиях лишь с помощью супер – ЭВМ.

Таким образом, с учетом вышеизложенного, понятие сеть ЭВМ можно определить как совокупность компьютеров, объединенных в единую систему с помощью программно – аппаратных средств связи (электро –, радио –, инфракрасной, спутниковой и других видов связи), предназначенную для увеличения коммуникативных, вычислительных и иных возможностей ЭВМ.

Следующим элементом диспозиции статьи являются условие наступления вредоносных последствий, происшедших в результате противоправных действий и перечень этих последствий. Наличие в диспозиции основного состава преступления условия, предусматривающего обязательное наступление общественно – опасных последствий как причину уголовной ответственности за соответствующее деяние, свидетельствует о принадлежности данного состава к категории материальных составов. То есть, при квалификации правонарушения по данной статье необходимо установить наличие причинно – следственной связи между фактом осуществления неправомерного доступа и наступлением одного или нескольких из указанных в диспозиции основного состава общественно – опасных последствий.

О недостатках с точки зрения законодательной техники и практического применения такой формулировки диспозиции уже было сказано выше. Обратимся теперь к указанным в статье видам общественно – опасных последствий.

Законодатель выделил семь видов таких последствий, к которым отнес: 1) уничтожение информации; 2) блокирование информации; 3) модификацию информации; 4) копирование информации; 5) нарушение работы ЭВМ; 6) нарушение работы системы ЭВМ; 7) нарушение работы сети ЭВМ. Рассмотрим их подробнее.

Уничтожение информации. Ряд авторов предлагают рассматривать действия по уничтожению компьютерной информации как стирание ее в памяти ЭВМ.

Одновременный перевод информации на другой машинный носитель не считается в контексте уголовного закона уничтожением компьютерной информации лишь в том случае, если в результате этих действий доступ правомерных пользователей к информации не оказался существенно затруднен либо исключен.

Имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности.

Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое “вытеснение” старых версий файлов последними по времени190. Другие придерживаются мнения, в соответствии с которым под уничтожением понимается такой вид воздействия на компьютерную информацию, при котором навсегда теряется возможность ее дальнейшего использования кем бы то ни было. Как известно, в широко распространенных ныне операционных системах MS Windows различных версий, при удалении файла происходит лишь замена первого символа его имени в таблице размещения файлов, при См.: Комментарий к Уголовному Кодексу РФ / Под ред. проф. Н.Ф. Кузнецовой. С. 630.

этом само содержимое файла сохраняется на диске до тех пор, пока поверх него не будет записана новая информация, та же ситуация может складываться при удалении отдельных записей из файла базы данных. Для окончания преступления в уголовно – правовом смысле достаточно выполнения команд, специально предназначенных для удаления структурного элемента информации (файла, записи), например, команд аналогичных “delete” или “format”, независимо от возможности последующего восстановления информации с помощью специальных средств. Таким образом, наступление преступных последствий будет иметь место с того момента, когда файл или его часть станут “невидимыми” для средств программного обеспечения, используемого законным пользователем, и недоступными для их стандартных команд191.

Обобщая изложенные точки зрения, данное понятие можно определить следующим образом: уничтожением компьютерной информации следует считать такое на нее воздействие, в результате которого информация либо ликвидируется физически – в целом, переставая существовать в какой бы то ни было материализованной форме, доступной для восприятия и фиксации, либо подвергается такому изменению, при котором наиболее существенные составляющие информации в совокупности не в состоянии более отражать содержание исходной информации в полном ее объеме, т.е. обеспечивать использование информации по назначению.

Блокирование информации. Под блокированием компьютерной информации принято понимать искусственное затруднение доступа пользователей к компьютерной информации, не связанное с ее уничтожением192. В соответствии с другой точкой зрения блокирование информации – это создание условий, при которых невозможно или существенно затруднено использование информации при сохранности такой информации. Понятие “блокирование информации” во многом совпадает с понятием “модификация информации” и отличается лишь тем, что модификации подвергается не смысловая, а управляющая информация (т.е. служебная информация, обеспечивающая возможность доступа к соответствующим информационным ресурсам). Например, для блокирования доступа легального пользователя к базам данных необходимо произвести изменения в системных файлах администратора сети, сама охраняемая база данных при этом не подвергается модификации.

См.: Пущин В.С. Преступления в сфере компьютерной информации. М., 2000. С. 86.

См.: Комментарий к Уголовному Кодексу РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева. С. 461.

Понятия “модификация”, “уничтожение”, “блокирование” тесно связаны между собой, т.к. на физическом уровне представления информации технически возможно выполнение всего лишь трех действий – чтения, записи (в т.ч. и “нулевых” значений) и разрушения самого носителя. Независимо от конкретного наименования, указанные последствия считаются наступившими, если в результате операций чтения/записи на охраняемую законом информацию оказано какое – либо воздействие. Различать эти три последствия необходимо по результату подобного воздействия. В связи с высокой скрытностью процессов, протекающих в ЭВМ и их сетях, а также необходимостью специальных познаний факты копирования, модификации, блокирования, уничтожения информации должны устанавливаться специальной компьютерно – технической экспертизой193.

Суммируя изложенные взгляды на содержание исследуемого термина, можно сделать вывод о том, что под блокированием компьютерной информации следует понимать такое на нее воздействие, в результате которого доступ к составляющим данную информацию компьютерным ресурсам либо вообще невозможен, либо существенно затруднен (поскольку блокирование информации бывает как полным, так и частичным), при условии сохранности информации – в смысле неизменности ее содержания. При этом в качестве способов блокирования могут применяться модификация как управляющей информации (сервисных и (или) прикладных программ типа изменения прав доступа к данному ресурсу), так и – идентифицирующих признаков данной информации (имя ресурса, место его расположения и т. д.).

Модификация информации. Данное понятие обычно трактуется как внесение в нее любых изменений, кроме связанных с адаптацией программы для ЭВМ или базы данных.

Адаптация программы для ЭВМ или базы данных – это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя (п. 1 ст. 1) 194.

В соответствии с другим мнением модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально была в распоряжении собственника или законного пользователя. Говоря о моди

<

См.: Пущин В.С. Указ. соч. С. 87.

См.: Закон РФ “О правовой охране программ для электронных вычислительных машин и баз данных” от 23 сент. 1992 г. № 3523 – 1 // Российская газета. 1992. 20 окт.

фикации, следует подчеркнуть, что это действие по изменению значения информации в желаемом (заданном) направлении. Важнейшим элементом в определении понятия “модификация” является направленность изменения информации. Если нет направленности в выполняемых действиях, то это уже не модификация, а уничтожение информации. Например, уничтожением будет являться замена исходного файла новым одноименным файлом нулевого размера. Масштабы модификации на квалификацию не влияют, поэтому для привлечения к ответственности формально достаточно изменения значения одного байта информации195.

И, наконец, третья точка зрения на данный вопрос предлагает такой взгляд на определение данного термина, в соответствии с которым в специализированных словарях термин “модификация” используется для обозначения изменений, не меняющих сущности объекта. Подобные действия над компьютерной информацией напрямую связаны с понятиями “адаптации” и “декомпиляции” программ, уже существующими в действующем законодательстве196.

Статьей 15 Закона РФ “О правовой охране программ для электронных вычислительных машин и баз данных” установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ, а также исправление явных ошибок. Такое лицо вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения осуществлять адаптацию программы для ЭВМ или базы данных.

Ст. 25 Закона РФ “Об авторском праве” предусмотрено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения разрешения автора или иного обладателя исключительных прав на использование произведения и без выплаты дополнительного вознаграждения произвести следующие операции:

1) Внести в программу для ЭВМ или базу данных изменения, осуществляемые исключительно в целях ее функционирования на технических средствах пользователя, осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ (одной ЭВМ или одного пользователя се

<

См.: Пущин В.С. Указ. соч. С. 88.

См.: Пущин В.С. Указ. соч. С. 88.

ти), а также исправление явных ошибок, если иное не предусмотрено договором с автором.

2) Воспроизвести и преобразовать объектный код в исходный текст (декомпилировать программу для ЭВМ) или поручить иным лицам осуществить эти действия, если они необходимы для достижения способности к взаимодействию независимо разработанной этим лицом программы для ЭВМ с другими программами, которые могут взаимодействовать с декомпилируемой программой.

Таким образом, законом санкционированы следующие виды легальной модификации программ, баз данных (а, следовательно, информации) лицами, правомерно владеющими этой информацией: 1) модификация в виде исправления явных ошибок; 2) модификация в виде внесения изменений в программы, базы данных для их функционирования на технических средствах пользователя; 3) модификация в виде частичной декомпиляции программы для достижения способности к взаимодействию с другими программами.

Анализ законодательства показывает, что под модификацией информации следует понимать внесение в нее любых изменений, обусловливающий ее отличие от той, которую включил в систему и которой владеет собственник информационного ресурса. Вопрос о легальности произведенной модификации информации следует решать с учетом положений законодательства об авторском праве197.

Подводя итог вышесказанному, можно сделать вывод, что модификация компьютерной информации – это деяние, приводящее к любому изменению содержания информации и (или) ее идентифицирующих признаков, осуществленное без разрешения законного собственника данной информации и (или) в нарушение установленного законом режима пользования данной информацией.

Копирование информации. Данное общественно опасное последствие представляется наиболее интересным с точки зрения уголовно – правовой квалификации, поскольку в научной литературе вызывает наибольшее количество споров и разногласий. Существует масса различных взглядов на трактовку этого понятия.

Так, одни авторы полагают, что копирование компьютерной информации – это повторение и устойчивая фиксация ее на машинном или ином носителе. Копирование компьютерной информации может быть осуществлено путем записи содержащегося во внутренней памяти ЭВМ файла на материальный носитель (дискету и т.п.), его распечатки и т.д. Копирование компьютерной информации от руки (наСм.: Мелик Э. Компьютерные преступления. М., 1998. С. 176.

пример, переписывание текста с экрана компьютера – на листок бумаги), путем фотографирования текста с экрана дисплея, а также считывание информации путем перехвата излучений ЭВМ, расшифровки шумов принтера и т.п. не подразумевается в диспозиции данной статьи УК.

От копирования компьютерной информации в смысле, придаваемом этому понятию данной нормой уголовного закона, следует отличать размножение информации. В последнем случае информация повторяется не на обособленном от оригинального носителе, а на оригинальном носителе (например, в памяти ЭВМ заводятся несколько файлов одного и того же содержания) либо на однородном носителе, оставшемся в распоряжении пользователя (например, копия заводится в памяти ЭВМ, образующей с данным компьютером систему, либо на дискете, сознательно оставленной в компьютере).

В вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правомерного пользователя (например, если файлы периодически копируются при всяком обращении к ним кого бы то ни было).

Копирование компьютерной информации следует рассматривать как неблагоприятное последствие, предусмотренное данной статьей уголовного закона, лишь в том случае, если она охраняется законом именно от несанкционированного копирования198.

Согласно мнению других авторов термин “копирование” как изготовление копии объекта не требует дополнительных пояснений. Правовое регулирование копирования информации имеет ряд специфических особенностей. Прежде всего следует отметить, что законами “О правовой охране программ для ЭВМ и баз данных ” и “Об авторском праве” предусмотрен ряд случаев, когда копирование информации и программ является легальным. Так, как уже указывалось выше, ст. 15 Закона “О правовой охране программ для ЭВМ и баз данных” и ст. 25 Закона “Об авторском праве” установлено, что лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы для ЭВМ или базы данных в соответствии с ее назначением, в том числе запись и хранение в памяти ЭВМ.

См.: Комментарий к Уголовному Кодексу РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева. С. 461 – 462.

Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если иное не предусмотрено договором с правообладателем. Лицо, правомерно владеющее экземпляром программы для ЭВМ или базы данных, вправе без согласия правообладателя и без выплаты ему дополнительного вознаграждения изготавливать или получать изготовление копии программы для ЭВМ или базы данных при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал утерян, уничтожен) для замены правомерно приобретенного экземпляра.

Таким образом, легальному пользователю копирование и перенос информации на машинные носители разрешены для: 1) целей использования информации;

2) хранения архивных дубликатов.

В иных случаях копирование информации без явно выраженного согласия собственника информационного ресурса независимо от способа копирования, вероятно, является уголовно наказуемым (разумеется, при условии неправомерного доступа).

Способ копирования, по всей видимости, не имеет существенного значения (от руки, путем фотографирования с экрана, перехват излучений ЭВМ и др.), поскольку защите в данном случае подлежит информация, в каком бы месте она ни находилась199.

И, наконец, в соответствии со следующей точкой зрения вопрос о копировании довольно сложен и неоднозначно трактуется в литературе. С технической точки зрения, копирование – создание аналогичной последовательности значений байтов в памяти устройства, отличного от того, где находится оригинал. Копирование имеет место при переносе информации на дискету, на жесткий диск другого компьютера, в другую директорию на том же диске, если для разных директорий установлен различный режим доступа пользователей; копирование происходит и тогда, когда файл или его часть считываются с какого – либо носителя и загружаются в оперативную память компьютера для просмотра с помощью определенной программы или в память принтера для последующей печати200.

В некоторых работах, посвященных исследуемой тематике, приводится мысль о том, что в вину лицу, проникшему к компьютерной информации для ознакомления с ней, не может быть поставлено ее копирование, обусловленное не зависящим от его воли автоматическим действием программных средств правоСм.: Мелик Э. Указ. соч. С. 179.

200 См.: Пущин В.С. Указ. соч. С. 89.

мерного пользователя (например, если файлы периодически копируются при каждом обращении к ним кого бы то ни было)201.

Отсюда следует, что под копированием можно понимать лишь умышленные действия по созданию копии файла на каком – либо носителе. Как мы видим, здесь происходит сужение понятия “копирование” до выполнения стандартной команды операционной системы “copy” (англ.).

Также получается, что неправомерный доступ с целью “ознакомления” с информацией не является преступным, что нелогично. Копирование файла на дискету или чтение информации с экрана монитора с одновременной записью на бумагу (от руки) могут наносить совершенно одинаковый вред собственнику информационных ресурсов (другое дело, если преступник не предвидит реальной возможности наступления последствий в виде копирования информации).

Таким образом, ознакомление с информацией, запечатленной на машинных носителях в виде файлов либо транслирующейся в виде непрерывного потока данных, всегда связано с ее копированием – именно так, предельно широко понятие “копирование” трактуют и правоприменительные органы. Копированием, однако, не будет признаваться ознакомление со структурой сети или файловой системы на каком – либо носителе (структура директорий, списки файлов, содержащихся в конкретных директориях), т.к. подобного рода сведения нельзя подвести под какую – либо категорию охраняемой законом информации202.

Подводя итог рассмотренным взглядам на понятие “копирования информации”, можно предложить следующее его определение: под копированием информации следует понимать такое несанкционированное законным собственником (владельцем, пользователем) информации и (или) нарушающее установленный законом режим пользования (владения, распоряжения) информацией действие, в результате которого появляется еще один (или более) экземпляр исходной информации, представляющий собой точное ее повторение (дублирующее оригинал информации полностью или в части). При этом ни способ копирования информации, ни средства ее материализации значения для уголовно – правовой квалификации иметь не должны, поскольку даже элементарный акт визуального (акустического и т. п.) восприятия информации (чтение информации с монитора компьютера, восприятие на слух речевой информации, воспроизводимой с помощью средств компьютерной техники и т.п.) – по негативным для ее законного владельца по

<

См.: Комментарий к Уголовному Кодексу РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева. С. 462.

См.: Пущин В.С. Указ. соч. С. 91.

следствиям может быть эквивалентен записи копии информации на дискету, ее распечатыванию и т.п.



Pages:     | 1 |   ...   | 4 | 5 || 7 | 8 |   ...   | 11 |

Похожие работы:

«Кузнецов Андрей Вадимович ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТЕЙ ГАЗОРАСПРЕДЕЛЕНИЯ ПУТЕМ УСОВЕРШЕНСТВОВАНИЯ МЕТОДОВ ПРОГНОЗИРОВАНИЯ РЕСУРСА ЗАПОРНОЙ АРМАТУРЫ Специальность 05.26.03 Пожарная и промышленная безопасность (нефтегазовый комплекс) ДИССЕРТАЦИЯ на соискание ученой степени кандидата технических наук Научный руководитель – доктор технических наук, профессор Шурайц...»

«МАКСИМОВ АФЕТ МАКСИМОВИЧ УГОЛОВНАЯ ПОЛИТИКА В СФЕРЕ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ ЖИВОТНОГО МИРА: КОНЦЕПТУАЛЬНЫЕ ОСНОВЫ И ПЕРСПЕКТИВЫ ОПТИМИЗАЦИИ 12.00.08 – уголовное право и криминология; уголовноисполнительное право Диссертация на соискание учёной степени доктора юридических наук Научный консультант: заслуженный работник высшей школы РФ,...»

«Шудрак Максим Олегович МОДЕЛЬ, АЛГОРИТМЫ И ПРОГРАММНЫЙ КОМПЛЕКС ДЛЯ АВТОМАТИЗИРОВАННОГО ПОИСКА УЯЗВИМОСТЕЙ В ИСПОЛНЯЕМОМ КОДЕ Специальность 05.13.19 «Методы и системы защиты информации, информационная безопасность» Диссертация на соискание ученой степени кандидата технических наук Научный руководитель –...»

«Сурчина Светлана Игоревна Проблема контроля над оборотом расщепляющихся материалов в мировой политике 23.00.04 Политические проблемы международных отношений, глобального и регионального развития Диссертация на соискание ученой степени кандидата...»

«Трунева Виктория Александровна СОВЕРШЕНСТВОВАНИЕ МЕТОДОВ ОПРЕДЕЛЕНИЯ РАСЧЕТНЫХ ВЕЛИЧИН ПОЖАРНОГО РИСКА ДЛЯ ПРОИЗВОДСТВЕННЫХ ЗДАНИЙ И СООРУЖЕНИЙ НЕФТЕГАЗОВОЙ ОТРАСЛИ Специальность...»

«Кирилов Игорь Вячеславович Военная политика, военно-политические процессы и проблемные аспекты в системе обеспечении военной безопасности в современной России Специальность 23.00.02. – Политические институты, процессы и технологии Диссертация на соискание ученой степени кандидата политических наук Научный руководитель: д.пол.н.,...»

«Музалевская Екатерина Николаевна ЭКСПЕРИМЕНТАЛЬНОЕ ОБОСНОВАНИЕ ПРИМЕНЕНИЯ МАСЛА СЕМЯН АМАРАНТА ДЛЯ КОРРЕКЦИИ ОСЛОЖНЕНИЙ, ВЫЗЫВАЕМЫХ ИЗОНИАЗИДОМ 14.03.06 Фармакология, клиническая фармакология ДИССЕРТАЦИЯ на соискание ученой степени кандидата фармацевтических наук Научный руководитель: д.м.н., профессор Николаевский Владимир...»

«Савина Анна Вячеславовна АНАЛИЗ РИСКА АВАРИЙ ПРИ ОБОСНОВАНИИ БЕЗОПАСНЫХ РАССТОЯНИЙ ОТ МАГИСТРАЛЬНЫХ ТРУБОПРОВОДОВ СЖИЖЕННОГО УГЛЕВОДОРОДНОГО ГАЗА ДО ОБЪЕКТОВ С ПРИСУТСТВИЕМ ЛЮДЕЙ Специальность 05.26.03 – «Пожарная и промышленная безопасность (нефтегазовый комплекс)» Диссертация на соискание ученой степени кандидата технических наук Научный руководитель – д.т.н....»

«Фомченкова Галина Алексеевна ИНСТИТУЦИОНАЛИЗАЦИЯ БЕЗОПАСНОСТИ МОЛОДЕЖИ В УСЛОВИЯХ ТРАНСФОРМАЦИИ РОССИЙСКОГО ОБЩЕСТВА Специальность 22.00.04 Социальная структура, социальные институты и процессы Диссертация на соискание ученой степени доктора социологических наук Научный консультант – доктор социологических наук, профессор А.А. Козлов Санкт-Петербург ОГЛАВЛЕНИЕ ВВЕДЕНИЕ.. Глава I. ИНСТИТУЦИОНАЛИЗАЦИЯ БЕЗОПАСНОСТИ:...»

«МАКАРОВА Виктория Александровна РАЗВИТИЕ ОРГАНИЗАЦИОННОГО МЕХАНИЗМА ПОВЫШЕНИЯ ПРОИЗВОДИТЕЛЬНОСТИ ТРУДА РАБОЧИХ ГОРНОДОБЫВАЮЩЕГО ПРЕДПРИЯТИЯ...»

«Кудратов Комрон Абдунабиевич ВЛИЯНИЕ АФГАНСКОГО КОНФЛИКТА НА НАЦИОНАЛЬНУЮ БЕЗОПАСНОСТЬ РЕСПУБЛИКИ ТАДЖИКИСТАН (1991-2014 гг.) Специальность 07.00.03 – Всеобщая история Диссертация на соискание ученой степени кандидата исторических наук Научный руководитель: доктор исторических наук, профессор Искандаров К. Душанбе – 20 2    ОГЛАВЛЕНИЕ Введение..3ГЛАВА 1. НАУЧНО-ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ...»

«Ковалёв Андрей Андреевич ВЛАСТНЫЕ МЕХАНИЗМЫ ОБЕСПЕЧЕНИЯ ВОЕННОЙ БЕЗОПАСНОСТИ РОССИЙСКОЙ ФЕДЕРАЦИИ Специальность 23.00.02 Политические институты, процессы и технологии ДИССЕРТАЦИЯ на соискание ученой степени кандидата политических наук Научный руководитель доктор политических наук, профессор Радиков И.В. Санкт-Петербург...»

«УВАРОВА ВАРВАРА АЛЕКСАНДРОВНА Методологические основы контроля пожароопасных и токсических свойств шахтных полимерных материалов Специальность 05.26.03 – Пожарная и промышленная безопасность (в горной промышленности) Диссертация на соискание ученой степени доктора технических наук Научный консультант: Фомин Анатолий Иосифович Кемерово 2015 ОГЛАВЛЕНИЕ Оглавление...»

«РОМАНЬКО ТАТЬЯНА ВЛАДИМИРОВНА УДК 662.351 + 502.1 ПОВЫШЕНИЕ УРОВНЯ ЭКОЛОГИЧЕСКОЙ БЕЗОПАСНОСТИ ПРИ ДЛИТЕЛЬНОМ ХРАНЕНИИ ПИРОКСИЛИНОВЫХ ПОРОХОВ 21.06.01экологическая безопасность Диссертация на соискание научной степени кандидата технических наук Научный руководитель: Буллер Михаил Фридрихович доктор технических наук, профессор Шостка – 2015 СОДЕРЖАНИЕ С. ПЕРЕЧЕНЬ УСЛОВНЫХ...»

«УБАЙДУЛЛОЕВ ДЖАМОЛИДДИН МАХМАДСАИДОВИЧ ИРАНСКАЯ ЯДЕРНАЯ ПРОГРАММА КАК ВАЖНЫЙ ФАКТОР ЗАЩИТЫ НАЦИОНАЛЬНЫХ ИНТЕРЕСОВ Специальность 23.00.02политические институты, процессы и технологии (политические науки) Диссертация на соискание ученой степени кандидата политических наук Научный руководитель: доктор исторических наук, профессор Латифов Д.Л. Душанбе-20 ОГЛАВЛЕНИЕ ВВЕДЕНИЕ.. ГЛАВА I. ВОЗНИКНОВЕНИЕ И РАЗВИТИЕ ЯДЕРНОЙ ПРОГРАММЫ ИРАНА:...»

«Марченко Василий Сергеевич Методика оценки чрезвычайного локального загрязнения оксидами азота приземной воздушной среды вблизи автодорог 05.26.02 – безопасность в чрезвычайных ситуациях (транспорт) Диссертация на соискание учёной степени кандидата технических наук Научный руководитель: к.х.н., доцент Ложкина Ольга Владимировна Санкт-Петербург Оглавление Введение 1 Аналитический обзор...»

«ЖУРАВЛЁВ ВАЛЕРИЙ ВЛАДИМИРОВИЧ ОБЕСПЕЧЕНИЕ ПОЖАРНОЙ И ФОНТАННОЙ БЕЗОПАСНОСТИ ПРИ СТРОИТЕЛЬСТВЕ И ЭКСПЛУАТАЦИИ СКВАЖИН В ВЫСОКОЛЬДИСТЫХ МЕРЗЛЫХ ПОРОДАХ Специальность 05.26.03 – Пожарная и промышленная безопасность (нефтегазовый комплекс) ДИССЕРТАЦИЯ на соискание ученой степени кандидата...»

«Фам Хуи Куанг ОБЕСПЕЧЕНИЕ БЕЗОПАСНОЙ ОТКАЧКИ СВЕТЛЫХ НЕФТЕПРОДУКТОВ ИЗ ГОРЯЩИХ ВЕРТИКАЛЬНЫХ СТАЛЬНЫХ РЕЗЕРВУАРОВ Специальность: 05.26.03 – Пожарная и промышленная безопасность (нефтегазовая отрасль, технические науки) ДИССЕРТАЦИЯ на соискание ученой степени кандидата технических наук Научный...»

«МАНЖУЕВА ОКСАНА МИХАЙЛОВНА ФЕНОМЕН ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ: СУЩНОСТЬ И ОСОБЕННОСТИ Специальность 09.00.11 – социальная философия ДИССЕРТАЦИЯ на соискание ученой степени доктора философских наук Научный консультант: доктор философских наук, профессор Цырендоржиева Д. Ш. Улан-Удэ – 2015 СОДЕРЖАНИЕ ВВЕДЕНИЕ..4 ГЛАВА 1. ТЕОРЕТИКО-МЕТОДОЛОГИЧЕСКИЕ ОСНОВЫ ИССЛЕДОВАНИЯ ИНФОРМАЦИОННОЙ...»







 
2016 www.konf.x-pdf.ru - «Бесплатная электронная библиотека - Авторефераты, диссертации, конференции»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.