Процесс формирования практики государственного регулирования в сфере защиты информации на данном этапе развития информационных отношений протекает не только в нашей стране, но также и во всем мире. В настоящее время международным сообществом принят ряд нормативных актов, регулирующих уголовно-правовую защиту информационных объектов, к которым, в частности, можно отнести ряд Конвенций Совета Европы: "О преступности в сфере компьютерной информации" 2001 года (ETS № 185), "О взаимной правовой помощи по уголовным делам в том, что касается судебных поручений о перехвате телекоммуникационных сообщений" № R (85), "О борьбе с пиратством в области авторского права и смежных прав" № R (88), "О порядке использования персональных данных полицией" № R (87), "О защите персональных данных в сфере телекоммуникационных услуг, в особенности телефонных услуг" № R (95), "О преступлениях, связанных с компьютерами" № R (89), "По проблемам уголовно-процессуального права, связанным с информационными технологиями" № R (95)13.

Дополнительную проблематику в данной сфере придают новизна как самих правоотношений, так и средств, с помощью которых совершаются указанные преступления. Причем в части разрешения проблем в данной сфере отсутствует как собственный национальный опыт, так и достаточный опыт других стран.

Даже американцы, выпустившие на свободу джинна глобальной общедоступной информационной сети и до настоящего времени являющиеся лидерами в области технических средств информатизации, похоже, пребывают в растерянности, не вполне представляя себе, как там можно что-либо регулировать. В США до настоящего времени находятся на стадии обсуждения около 50 законопроектов, относящихся к регулированию обращения информации в сети Интернет, которые к настоящему времени уже подготовлены и рассмотрены в комитетах Конгресса США. Сферы, затрагиваемые этими законодательными инициативами, можно условно разделить следующим образом:

  • регулирование потоков информации, поступающих в личные (частные) электронные почтовые ящики, в том числе коммерческой информации. Это предполагает: защиту электронного ящика от потока информации, если владелец ящика отказывается от принятия этих сообщений; ответственность за передачу искаженной информации; обязанности поставщика информации по отношению к владельцу почтового ящика; требования к составу реквизитов отправителя;
  • защита персональных данных: раскрытие целей сбора персональных данных; обязанности оператора сайта, собирающего и использующего персональные данные, по отношению к частным лицам; ограничение на распространение персональных данных без соответствующего согласия частного лица; требования по защите персональных данных от несанкционированного распространения;
  • предупреждение мошенничества в Интернете и запрет несанкционированного использования Интернета для азартных игр и т.п., в том числе: распространение на Интернет норм уголовного законодательства, относящихся к мошенническим действиям; действия органов исполнительной власти по предупреждению и профилактике мошенничества в Интернете;
  • обеспечение свободы конкуренции в Интернете. Установление норм применения требований антимонопольного законодательства к субъектам, действующим в Интернете;
  • программы оснащения образовательных учреждений и библиотек новыми информационными технологиями защиты учащихся от нежелательной информации, содержащейся в Интернете. Это предполагает предписание школам и библиотекам внедрить компьютерные технологии, позволяющие блокировать нежелательную информацию из Интернета под угрозой лишения их государственных субсидий.

В нашей стране ситуация достаточно схожа. Так, разработанные Комитетами по вопросам семьи, женщин и детей, по культуре, по делам молодежи Государственной Думы Федерального Собрания Российской Федерации, Комиссией Общественной палаты Российской Федерации по социальной и демографической политике и Общественным советом Центрального федерального округа в рамках Концепции государственной политики в области духовно-нравственного воспитания и защиты нравственности детей в Российской Федерации предлагались к принятию ряд законопроектов, регулирующих обращение вредоносной информации, к которым можно отнести: Федеральный закон "О защите нравственности несовершеннолетних в информационно-телекоммуникационной сети общего пользования Интернет", Федеральный закон "О компьютерных и других видеоиграх", - не приняты до настоящего времени.

При этом в различных источниках имеется несколько определений понятия "компьютерные преступления", от самого узкого (только три состава, предусмотренные гл. 28 УК РФ), до самого широкого (все дела, имеющие отношение к компьютерам).

Как бы то ни было, с точки зрения российского законодателя, предметами правовой защиты 28 главы УК РФ выступают компьютерная информация, компьютерные программы и безопасность эксплуатации ЭВМ.

По всей видимости, законодатели стран СНГ имеют схожее видение данной проблемы, поскольку в тексте заключенного в Минске в 2001 году Соглашения о сотрудничестве государств - участников Содружества Независимых государств в борьбе с преступлениями в сфере компьютерной информации в перечень уголовно наказуемых деяний, определяемых ст. 3, входят: осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети; создание, использование или распространение вредоносных программ; нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия; незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.

Таким образом, в настоящее время можно говорить о том, что государственная политика стран - участниц Соглашения (Азербайджан, Армения, Белоруссия, Казахстан, Киргизия, Молдавия, Россия, Таджикистан, Узбекистан, Украина) в начале XXI века была согласованной и достаточно связанной именно с положениями российского уголовного законодательства. Указанное Соглашение было депонировано и в целом вступило в силу для государств в 2002 году.

В том же, 2001 году в Будапеште Советом Европы принимается Конвенция о преступности в сфере компьютерной информации (ETS № 185). Россия приняла решение подписать Конвенцию с Заявлением в 2005 году, что было отображено распоряжением Президента РФ № 557. В Заявлении Российской Федерации указано, что положения пункта "b" статьи 32 Конвенции сформулированы таким образом, что не исключается возможность такого их толкования и применения, которые не соответствуют, в частности, целям и принципам, изложенным в абзацах девятом и десятом преамбулы Конвенции, и могут нанести ущерб суверенитету и национальной безопасности государств-участников, правам и законным интересам их граждан и юридических лиц, поскольку сторона может без согласия другой стороны получать через компьютерную систему на своей территории доступ к хранящимся на территории другой стороны компьютерным данным или получать их, если эта сторона имеет законное и добровольное согласие лица, которое имеет законные полномочия раскрывать эти данные этой стороне через такую компьютерную систему.

Тремя годами позже распоряжением Президента РФ от 22.03.2008 № 144-рп распоряжение Президента № 557-рп признано утратившим силу без какой-либо мотивировки, объяснения причин и последствий.

Между тем странами - участницами данной Конвенции выступают страны СНГ, другие страны Европы, США, Япония, ЮАР и т.д., активно совершенствующие на настоящий момент свое национальное уголовное законодательство в информационной сфере и приводящие его в соответствие с требованиями Конвенции. Анализ уголовного законодательства стран - участниц Конвенции свидетельствует о том обстоятельстве, что указанные страны унифицируют свое законодательство в соответствии с требованиями, предлагаемыми Конвенцией.

Возможно, именно необходимость кардинального изменения законодательства послужила причиной самовыхода России из числа стран - участниц Конвенции.

В свете правовой характеристики уголовно наказуемых деяний, предусмотренных данной Конвенцией, обращает на себя внимание ч. 1 ("Материальное уголовное право") гл. II ("Меры, которые следует принять на национальном уровне"), определяющая составы уголовно наказуемых деяний. Перечень разбит на четыре раздела, каждый из которых характеризуется единым объектом:

  • преступления против конфиденциальности, целостности и доступности компьютерных данных и систем;
  • правонарушения, связанные с использованием компьютерных средств;
  • правонарушения, связанные с содержанием данных;
  • правонарушения, связанные с нарушением авторского права и смежных прав.

К преступлениям первого раздела относятся:

  • противозаконный доступ к компьютерной системе в целом или к любой ее части;
  • умышленно осуществленный неправомерный перехват с использованием технических средств не предназначенных для общего пользования компьютерных данных, передаваемых в компьютерную систему, из нее или внутри такой системы, включая электромагнитные излучения компьютерной системы, несущей такие компьютерные данные;
  • воздействие на данные, т.е. умышленное повреждение, удаление, ухудшение качества, изменение или блокирование компьютерных данных;
  • воздействие на функционирование системы путем создания неправомерно серьезных помех функционированию компьютерной системы путем ввода, передачи, повреждения, удаления, ухудшения качества, изменения или блокирования компьютерных данных;
  • противозаконное использование устройств, включающее в себя производство, продажу, приобретение для использования, импорт, оптовую продажу или иные формы предоставления в пользование устройств (включая компьютерные программы), разработанных или адаптированных прежде всего для целей совершения какого-либо из правонарушений, а также компьютерных паролей, кодов доступа или иных аналогичных данных, с помощью которых может быть получен доступ к компьютерной системе в целом или любой ее части.

Под категорию преступлений с использованием компьютерных средств подпадает:

  • подлог с использованием компьютерных технологий, под которым понимается умышленный неправомерный ввод, изменение, стирание или блокирование компьютерных данных, влекущих за собой нарушение аутентичности данных (независимо от того, поддаются ли эти данные непосредственному прочтению и являются ли они понятными);
  • мошенничество с использованием компьютерных технологий, под которым понимается умышленное и неправомерное лишение другого лица его собственности путем любого ввода, изменения, удаления или блокирования компьютерных данных либо любого вмешательства в функционирование компьютерной системы мошенническим или бесчестным намерением неправомерного извлечения экономической выгоды для себя или для иного лица.

В разделе правонарушений, связанных с содержанием данных, предусматривается уголовная ответственность за производство, предложение (предоставление в пользование), распространение (передача) и приобретение детской порнографии через компьютерную систему для себя или для другого лица, а также владение детской порнографией, находящейся в компьютерной системе или на носителях компьютерных данных. При этом в отличие от положений ст. 242, 242.1 УК РФ понятие "детская порнография" раскрывается как участие несовершеннолетнего (либо лица, кажущегося несовершеннолетним) в откровенных сексуальных действиях, а также реалистические изображения несовершеннолетнего лица, участвующего в откровенных сексуальных действиях.

И наконец, правонарушения, связанные с нарушением авторского и смежного прав, отсылают нас к международным актам в данной сфере, таким как, Соглашение о торговых аспектах прав интеллектуальной собственности, Договор об авторском праве Всемирной организации интеллектуальной собственности (ВОИС) и др.

Конечно, следует осознавать то обстоятельство, что ратификация указанной Конвенции повлекла бы за собой кардинальный пересмотр не только сложившейся в уголовном праве системы преступлений в сфере компьютерной информации, но также напрямую затронула бы положения ст. 146, 147, 180, 183, 242, 242.1 УК РФ, что, очевидно, вызывало значительные затруднения как на стадии разработки российского национального уголовного законодательства в данной сфере, так и на стадии правоприменения. Однако отказ от участия России в данной Конвенции в настоящее время уже привел к тому, что наша страна значительно уступает странам - участницам Конвенции в вопросах унификации и совершенствования норм уголовного права в данной сфере и в практике борьбы с киберпреступностью.

При этом следует иметь в виду, что европейская практика борьбы с преступлениями в компьютерной сфере не возникла на пустом месте, поскольку с 1991 года в Интерполе функционирует автоматизированная информационно-поисковая система, в основании которой находится классификатор методов совершения компьютерных преступлений в соответствии с Кодификатором Генерального секретариата Интерпола. В настоящее время специалистами Интерпола выделяется около трех десятков основных методов совершения компьютерных преступлений и около пятидесяти вариаций указанных методов, причем их количество непрерывно пополняется.

В соответствии с названным Кодификатором компьютерные преступления определяются литерой "Q" и подразделяются на 6 классов следующим образом:

  • QA - несанкционированный доступ и перехват;
  • QD - изменение компьютерных данных;
  • QF - компьютерное мошенничество;
  • QR - незаконное копирование;
  • QS - компьютерный саботаж;
  • QZ - прочие компьютерные преступления.

Каждый из классов, в свою очередь, подразделяется на подклассы.

Класс QA - несанкционированный доступ и перехват - подразделяется на:

  • QAH - несанкционированный доступ;
  • QAI - перехват с помощью специальных технических средств;
  • QAT - кража времени (уклонение от платы за пользование АИС);
  • QAZ - прочие методы несанкционированного доступа и перехвата.

К классу QAH - несанкционированный доступ - относятся методы совершения компьютерных преступлений, направленных на получение информации с применением технических средств.

Компьютерный абордаж (несанкционированный доступ, хакинг) определяется как доступ к компьютеру или его сети без права на осуществление такой деятельности, осуществляющийся при помощи специального подбора абонентского номера компьютерной системы потерпевшей стороны, после чего осуществляется подбор кодов доступа.

Интеллектуальный подбор ("Intellectual matching") имеет место, когда программе-взломщику передаются некоторые данные о личности составителя пароля, добытые преступником.

Метод перехвата с помощью специальных технических средств (QAI) основан на целенаправленных действиях компьютерного преступника, ориентированных на получение интересующих его данных и включает в себя:

  • перехват (interception), умышленный перехват (willful interception) - перехват информации осуществляется с применением специальных технических средств без законного права на осуществление такой деятельности;
  • непосредственный перехват (direct interception), активный перехват (active interception) - перехват информации осуществляется либо напрямую, через телекоммуникационное оборудование компьютера, компьютерной системы или сети (внешние коммуникационные каналы), либо путем непосредственного подключения к линиям периферийных устройств, например к линии принтера или телефонному проводу канала связи, используемому для передачи данных и управляющих сигналов компьютерной техники, либо непосредственно через соответствующий порт персонального компьютера;
  • перехват символов - выделение из набираемого пользователем на клавиатуре терминала текста знаков, не предусмотренных стандартным кодом данного компьютера;
  • перехват сообщений - несанкционированное подключение специального терминала к линии связи, прием и использование сообщений, циркулирующих между абонентскими пунктами и компьютером пользователя;
  • электромагнитный перехват (electromagnetic pickup), пассивный перехват (passive interception) - перехват осуществляется за счет электромагнитных излучений от центрального процессора, коммуникационных каналов, дисплея, принтера, других периферийных устройств и т.д., так как современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе;
  • аудиоперехват, снятие информации по виброакустическому каналу - фиксирование и запись аудиоинформации, исходящей от целевого объекта. Защита от утечки информации по этому каналу очень сложна, и аудиоперехват может проводиться с помощью дорогостоящих лазерных установок, которые способны снимать звуковые вибрации, к примеру, с обычного оконного стекла. Этот метод съема информации признан одним из наиболее опасных, широко используется профессиональными преступниками, спецслужбами и имеет две разновидности: заходовую (заносную) и беззаходовую.

Заходовая разновидность заключается в установке подслушивающего устройства в аппаратуру средств обработки информации и различные технические устройства, на проводные коммуникационные линии (радио, телефон, телевизионный кабель, охранно-пожарную сигнализацию, электросеть и т.п.), а также в различные конструкции инженерно-технических сооружений и бытовых предметов, находящихся на объекте, с целью перехвата разговоров работающего персонала и звуковых сигналов технических устройств (определение номера вызываемого абонента АТС и т.п.). Установка аппаратуры на объект возможна тремя способами: скрытное или легендированное проникновение в помещение; внедрение во время постройки или ремонта помещения; монтаж в приобретаемые потерпевшей стороной предметы. Обнаружить аппаратуру съема информации крайне трудно, так как она хорошо маскируется, например под обычную микросхему.

Беззаходовая разновидность наиболее опасна и заключается в том, что акустические и вибрационные датчики съема информации устанавливают на инженерно-технические конструкции, находящиеся за пределами охраняемого помещения, из которого принимаются речевые сигналы. При этом необязательно проникать в помещение, так как датчик может устанавливаться на достаточном расстоянии от объекта преступного посягательства;

  • видеоперехват - данный метод совершения преступления заключается в действиях, направленных на получение информации путем использования различной видеооптической техники, и имеет две разновидности: физический видеоперехват и электронный видеоперехват.

Физический видеоперехват заключается в применении различных видеооптических приборов (подзорные трубы, бинокли, приборы ночного видения и т.п.) с возможностью сохранения добытой информации на физическом носителе. Преступником проводится наблюдение за целевым объектом с расстояния для получения необходимой информации.

Электронный видеоперехват предполагает использование специальных электронных устройств, которые располагают различными каналами связи. Эти устройства состоят из передающих и принимающих устройств. Передающее устройство находится в помещении и передает получаемые сигналы на принимающее устройство, которое находится у компьютерного преступника;

  • кражу времени - незаконное использование компьютерной системы или сети с целью неуплаты или частичной уплаты за их эксплуатацию для удовлетворения собственных потребностей.

Класс QD - изменение компьютерных данных - подразделяется на:

  • QDL - логическая бомба;
  • QDT - троянский конь;
  • QDV - компьютерный вирус;
  • QDW - компьютерный червь;
  • QDZ - прочие методы изменения данных.

К указанному классу относятся компьютерные преступления, связанные с использованием методов манипуляции данными и управляющими командами средств вычислительной техники.

Изменение компьютерных данных (QD) включает в себя следующие методы компьютерных преступлений.

Логическая бомба (logic bomb) - компьютерный вирус, настроенный на изменение компьютерных данных без соответствующей санкции, которое заключается в скрытном встраивании в программное обеспечение набора специальных команд, который должен заработать (или срабатывать каждый раз) при наступлении определенных условий через какой-либо промежуток времени. Далее включается алгоритм программы троянского коня. Этот метод компьютерные преступники используют, когда уверены, что сложится вполне определенная ситуация. Логическая бомба применяется, как правило, из хулиганских побуждений и в целях затруднения поиска компьютерного преступника, кроме того, иногда из тактических соображений хищение удобнее всего совершать при стечении каких-либо обстоятельств, которые обязательно должны наступить. Разновидностью этого метода является временная бомба.

Временная бомба, бомба замедленного действия (time bomb) - компьютерный вирус, настроенный на срабатывание в определенный, заранее заданный момент времени. Другими словами, это логическая бомба, условием срабатывания которой является наступление определенного времени. Далее включается алгоритм программы троянского коня.

Троянский конь (Trojan horse) - весьма популярный метод совершения компьютерных преступлений, который заключается в изменении компьютерных данных без соответствующей санкции и осуществляется при помощи скрытого введения в чужое программное обеспечение команд (специально созданных компьютерных программ), добавляющих в это программное обеспечение недокументированные свойства, которые позволяют ему выполнять не планировавшиеся владельцем программы функции, вместе с тем сохраняющие работоспособность оригинального программного обеспечения.

В соответствии со статьей 273 Уголовного кодекса Российской Федерации троянский конь подпадает под определение "программы для ЭВМ, приводящей к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети".

Компьютерный вирус (computer virus) - это специально написанная компьютерная программа, которая может самопроизвольно присоединять себя к другим программам, то есть заражать их и при запуске последних выполнять нежелательные действия, размножаться и порождать новые программы для выполнения нежелательных действий на компьютере. Например, вносить изменения и искажения в компьютерные данные или программы, портить файлы и каталоги, уничтожать информацию без соответствующей санкции, переполнять память и создавать помехи во время работы компьютера и т.п.

Класс QF - компьютерное мошенничество - подразделяется на:

  • QFC - мошенничество с банкоматами;
  • QFF - компьютерная подделка;
  • QFG - мошенничество с игровыми автоматами;
  • QFM - манипуляции с программами ввода-вывода;
  • QFP - мошенничество с платежными средствами;
  • QFT - телефонное мошенничество;
  • QFZ - прочие компьютерные мошенничества.

Компьютерные мошенничества (QF) объединяют в своем составе разнообразные методы совершения компьютерных преступлений.

Мошенничество с банкоматами - компьютерные преступления, связанные с хищением наличных денег из устройств их выдачи в автоматическом режиме.

Компьютерная подделка - все разновидности мошенничества и хищения из компьютерных систем, осуществляемые при помощи создания поддельных устройств и носителей специальной информации (карточек и пр.).

Мошенничество с игровыми автоматами - мошенничества и хищения, связанные с использованием в качестве объекта преступления игровых автоматов различной конструкции. Они могут осуществляться и самими владельцами игровых автоматов с целью обналичивания денег или отмывания криминальных доходов.

Манипуляции с программами ввода-вывода - мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них при помощи манипуляции программами. В метод компьютерных преступлений включается метод подмены данных, который является простым и поэтому часто применяемым способом совершения компьютерных преступлений. В частности, данный метод применяется для приписывания счету чужой истории, то есть производится модификация данных в автоматизированной системе банковских операций, приводящая к появлению в системе сумм, которые реально на данный счет не зачислялись. Например, оператор, используя удаленный терминал, вводит фиктивный запрос в компьютер на получение 10 тысяч долларов по процентам и затем удаляет все записи об этой транзакции.

В метод манипуляции с программами ввода-вывода включается также и метод подмены данных кода (data diddling code change), который обычно осуществляется при вводе-выводе данных. При применении данного метода при вводе, например, документы могут быть заменены на фальшивые, вместо рабочих дискет подложены посторонние и данные, таким образом, будут сфальсифицированы. Это простейший, не требующий технических знаний и относительно безопасный метод. И именно поэтому он очень часто применяется для совершения компьютерных преступлений.

Мошенничество с платежными средствами - все компьютерные мошенничества, связанные с платежными средствами. Большой ущерб может быть нанесен, например, при доставке заказа на оборудование от федерального правительства. В этом случае готовятся фиктивные реквизиты для счета, направленного в центр автоматизированной обработки данных. В этих реквизитах указывается адрес реальной организации, которая в действительности выполняет государственные заказы, но перед самой доставкой один из компьютерных преступников звонит в эту организацию и предупреждает о якобы произошедшей ошибке, а потом доставляет оборудование своим соучастникам.

Воздушный змей - для реализации этого метода в простейшем случае необходимо открыть в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно с постепенно повышающимися суммами.

Телефонное мошенничество (telephone fraud, wire fraud) - доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Класс QR - незаконное копирование - включает в себя:

  • QRG - компьютерные игры;
  • QRS - прочее программное обеспечение;
  • QRT - топография полупроводниковых изделий;
  • QRZ - прочее незаконное копирование.

Компьютерный преступник незаконно копирует информацию на свой физический носитель, а затем использует ее в своих корыстных целях. Этот метод достаточно распространен из-за своей сравнительной простоты, например, для того чтобы выполнить контракт на разработку какой-либо компьютерной программы, исполнитель копирует нужную ему программу из постороннего источника и выдает ее за свою собственную разработку, требуя с заказчика оговоренный в договоре гонорар за фактически не проделанную работу.

Незаконное копирование информации (QR) включает следующие методы компьютерных преступлений.

Копирование компьютерных игр - незаконное копирование, распространение или опубликование защищенных законом программных кодов компьютерных игр.

Прочее программное обеспечение - незаконное копирование, распространение или опубликование защищенного законом программного обеспечения за исключением программных кодов компьютерных игр.

Топография полупроводниковых изделий - незаконное копирование топографии полупроводниковых изделий: копирование защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью топографии или самого полупроводникового изделия, произведенного с использованием данной топографии без законного права на указанную деятельность.

Класс QS - компьютерный саботаж - состоит из:

  • QSH - саботаж с аппаратным обеспечением;
  • QSS - саботаж с программным обеспечением;
  • QSZ - прочие методы саботажа.

Саботаж с аппаратным обеспечением - нарушение работы вычислительной техники с использованием аппаратного обеспечения: ввод, изменение, стирание, подавление компьютерных данных или программ; вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

Саботаж с программным обеспечением - нарушение работы вычислительной техники с использованием программного обеспечения: стирание, повреждение, блокирование информации, ухудшение или подавление компьютерных данных или программ без законного права на осуществление этого вида деятельности.

Класс QZ - прочие компьютерные преступления - включают в себя:

  • QZB - использование компьютерных досок объявлений;
  • QZE - хищение информации, составляющей коммерческую тайну;
  • QZS - передача информации конфиденциального характера;
  • QZZ - прочие компьютерные преступления.

Использование компьютерных досок объявлений - использование электронных досок объявлений (BBS) для хранения, обмена и распространения материалов, имеющих отношение к преступной деятельности.

Хищение информации, составляющей коммерческую тайну, - приобретение незаконными средствами или передача информации, представляющей собой коммерческую тайну, без права на то или другого законного обоснования, с намерением причинить экономический ущерб или получить незаконные экономические преимущества.

В нашей же стране критическое положение вещей в данной сфере привело к тому, что о необходимости корректировки законодательства в данной сфере заявляют не только юристы или политики, но и представители технических специальностей, выступающие в качестве специалистов и экспертов в гражданском и уголовном процессе и предлагающие собственную систематизацию преступлений как по способу их совершения, так и методам и способам их раскрытия, причем достаточно глубокое знание механизма совершения преступлений и методики их раскрытия, наличие специальных познаний в области информационных технологий позволяет указанным авторам оперировать значительным количеством специальной информации, разрабатывать и применять общенаучные и специальные методы исследований.

Гражданско-правовая ответственность в сфере электронной предпринимательской деятельности