Способы определения модификаций информации

Модификация компьютерной информации и ее соотношение с другими способами компьютерного мошенничества

Третьяк Мария Ивановна, доцент юридического факультета Северо-Кавказского федерального университета, кандидат юридических наук, доцент.

В представленной статье проанализированы существующие в законодательстве, теории и практике определения понятия и разновидности «модификации» компьютерной информации, рассмотрено ее соотношение с другими способами компьютерного мошенничества. В результате проведенного анализа выделены специфические признаки модификации компьютерной информации, позволяющие отличить ее от ввода, удаления, блокирования компьютерной информации.

Ключевые слова: мошенничество в сфере компьютерной информации, модификация компьютерной информации, ввод, удаление, блокирование компьютерной информации.

Modification of computer information and its correlation with other types of computer fraud

Tretyak Maria Ivanovna, PhD (Law), Assoc. Prof., Associate Professor, Faculty of Law, North Caucasus Federal University.

The article analyses existing legislation, theory and practice of defining the concept and types of «modification» of computer information is considered, its relationship with other methods of computer fraud. The results of the analysis highlighted the specific features of the modification of computer information, allowing to distinguish it from the insertion, deletion, suppression of computer data.

Key words: fraud in the sphere of computer information, modification of computer information, input, deletion, blocking of computer information.

Среди перечисленных в ст. 159.6 УК РФ способов особый интерес вызывает «модификация» компьютерной информации, осуществляемая действиями, которые могут быть характерны и для ввода, удаления, блокирования компьютерной информации, выступающими также самостоятельными способами компьютерного мошенничества. Вследствие этого считаем важным вопросом выяснение соотношения модификации компьютерной информации с такими способами компьютерного мошенничества, как ввод, удаление, блокирование компьютерной информации.

Модификация компьютерной информации представлена в действующем законодательстве в следующих значениях. Во-первых, в качестве гражданско-правового определения одного из способов реализации исключительного права на произведение (п. 9 ч. 2 ст. 1270 ГК РФ).

В энциклопедических источниках «модификация» (от позднелатинского modificatio — изменение) понимается как видоизменение, преобразование чего-либо, характеризующееся появлением новых свойств (См.: Большой энциклопедический словарь // URL: http://enc-dic.com/enc_big/Modifikacija-37749.html).

Во-вторых, в качестве уголовно-правового понятия:

  • общественно опасного последствия компьютерных преступлений гл. 28 УК РФ;
  • самостоятельного способа компьютерного мошенничества гл. 21 УК РФ.

Используя в разных нормативно-правовых актах термин «модификация» в различных значениях, законодатель ограничивается только его гражданско-правовым определением. В частности, в п. 9 ч. 2 ст. 1270 ГК РФ под модификацией (переработкой) программы для ЭВМ или базы данных понимаются любые их изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык, за исключением адаптации, т.е. внесения изменений, осуществляемых исключительно в целях функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя. В приведенном определении, с одной стороны, модификация компьютерной информации исключает изменения охраняемой законом компьютерной информации, связанные с процессом адаптации программ и баз данных; с другой стороны, включает все другие изменения, в том числе перевод такой программы или такой базы данных с одного языка на другой язык (здесь и далее выделено мной. — Авт.).

Отсутствие в УК РФ понятия «модификация» обусловливает необходимость обращения к анализу положений теории и практики. В доктрине уголовного права существуют различные понятия «модификации» компьютерной информации. Мнения авторов, касающиеся теории, можно разделить на две группы. Первая группа авторов признает, что модификация — это обобщающий термин, включающий любое воздействие (ввод, удаление, блокирование и иные способы) на компьютерную информацию . Модификация, по их мнению, представляет собой:

Предлагается выделить в УК норму, которая бы предусматривала ответственность за хищение имущества путем модификации результатов автоматизированной обработки данных компьютерной системы (См.: Хилюта В.В. Уголовная ответственность за хищения с использованием компьютерной техники // Журнал российского права. 2014. N 3; СПС «КонсультантПлюс».

а) изменение информации, обрабатываемой в компьютерной системе, хранящейся на материальных носителях (машинных, пластиковых) или передаваемой по сетям передачи данных;

б) введение в компьютерную систему заведомо ложной информации .

Хилюта В.В. Уголовная ответственность за хищения с использованием компьютерной техники // Журнал российского права. 2014. N 3; СПС «КонсультантПлюс».

Вторая, преобладающая группа авторов рассматривает модификацию как один из способов воздействия (вмешательства) на компьютерную информацию .

Среди этой группы авторов следует выделить мнение ученых, указывающих на разновидность компьютерной информации и подробную характеристику одного из ее видов (программного обеспечения, или базы данных), в которую вносятся изменения. Например, П.С. Яни считает, что модификация компьютерной информации в силу частично бланкетного характера понимается и как изменение в программном обеспечении, посредством которого информация собирается, хранится, обрабатывается, передается, и как изменение в собственно информационном массиве (см.: Яни П. Специальные виды мошенничества // Законность. 2015. N 8; СПС «КонсультантПлюс»). В Комментарии к Уголовному кодексу РФ под редакцией П.Н. Панченко «модификация информации» понимается как изменение логической и физической организации базы данных (см.: Научно-практический комментарий к Уголовному кодексу Российской Федерации / Под ред. П.Н. Панченко: В 2 т. Н. Новгород, 1996. Т. 2. С. 235).

Представители этой группы в большей мере обращают внимание на разновидность способа изменений компьютерной информации и характеристику последствий. В частности, С. Кочои и Д. Савельев полагают, что модификация может осуществляться как путем частичной замены первоначальной информации на другую, так и добавлением новой информации к первоначальной . По мнению Н.А. Бочаревой, модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущность объекта . С точки зрения С.В. Бородина, модификация информации означает изменение ее содержания по сравнению с той информацией, которая первоначально (до совершения деяния) была в распоряжении собственника или законного пользователя . Ряд авторов трактуют модификацию информации как видоизменение, характеризующееся появлением новых, нежелательных свойств .

Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. N 1. С. 45.
Бочарева Н.А. Компьютерные преступления в России. М., 2001. С. 8.
Комментарий к Уголовному кодексу РФ / Отв. ред. А.В. Наумов. М., 1996. С. 664.
Руководство для следователей / Под ред. Н.А. Селиванова, В.А. Снеткова. М., 1997. С. 655.

Читайте также:  Скандинавская ходьба как способ похудения

Таким образом, в науке уголовного права модификация может пониматься как определенные способы воздействия на компьютерную информацию, например, частичная замена (удаление и ввод) информации первоначальной информации и (или) добавление (ввод) новой информации к первоначальной информации.

В следственной практике термин «модификация» компьютерной информации признается понятием, не включающим такие последствия, как уничтожение, блокирование, копирование. Вследствие этого рекомендуется при расследовании преступлений в сфере компьютерной информации под «модификацией» понимать внесение изменений в компьютерную информацию (или ее параметры) . Из данного определения вытекает вывод о том, что модификация производится не только над самой информацией, но и над присвоенными ей системой в автоматическом режиме или пользователем системы реквизитами — командами об адресе получателя информации . Способы изменения компьютерной информации не уточняются.

См.: Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России). URL: http://lawru.info/dok/2013/01/07/n14846.htm.
Вероятно, это приводит к нарушению стандартного порядка работы ЭВМ и может рассматриваться как элемент соответствующего признака.

Рассмотренные определения в юридических источниках в основном были разработаны, в одном случае, для гражданского законодательства — гл. 70 ГК РФ «Авторское право» (п. 9 ч. 2 ст. 1270 ГК), а в другом — в теории и практике уголовного права применительно к преступлениям, предусмотренным гл. 28 УК РФ «Преступления в сфере компьютерной информации». Так как компьютерное мошенничество является специальным составом к компьютерным преступлениям (ч. 2 ст. 272 и ч. 2 ст. 273 УК РФ), то рассмотренные в законе, теории и практике определения модификации компьютерной информации следует использовать и при характеристике компьютерного мошенничества, однако с учетом того, что в диспозиции ст. 159.6 УК РФ, в отличие от статей гл. 28 УК РФ, термины «удаление (уничтожение)», «блокирование» и «модификация» характеризуют способ компьютерного мошенничества.

Кроме того, наряду с указанными терминами законодатель использует понятие «ввод» и «иное вмешательство». Обращая внимание на эти особенности, на основании материалов судебной практики определим содержание способов модификации компьютерной информации и сравним их с другими действиями, названными в ст. 159.6 УК РФ.

Исходя из содержания диспозиции ст. 159.6 УК РФ, где совместно с понятием «модификация» использованы и другие термины: «ввод» «удаление», «блокирование» и «иное вмешательство», — «модификация» не является обобщающим термином, а выступает определенным способом воздействия на компьютерную информацию с соответствующим результатом.

Обобщение судебной практики показывает, что к способам модификации компьютерной информации применительно к компьютерному мошенничеству относятся:

  • действия по изменению номера sim-карты или замены ее оригинала на дубликат, например, замена действующего номера sim-карты на новый номер оператора без заявления клиента или замена оригинала на дубликат sim-карты по поддельной доверенности;
  • многократные действия по подключению услуги, изменяющей (увеличивающей) соответствующую сумму денежных средств на абонентском счете;
  • действия по внесению изменений в программу (например, изменение категории клиента с «Коммерческой» на «Технологическую» в программе «SBMS») или действия по корректировке файла настроек принимаемых купюр в программном обеспечении банкомата;
  • действия по начислению (корректировке) бонусных баллов на абонентский номер сотового телефона;
  • действия по изменению (увеличению) размера заработной платы виновного лица путем уменьшения размера заработной платы других сотрудников;
  • действия по изменению цены товара;
  • действия по изменению баланса на счете абонентского номера;
  • изменения в компьютерной системе с внедрением sim-карты с соответствующим абонентским номером в сотовый телефон и начисление на этот абонентский номер денежных средств с помощью подключения определенной услуги и другие разновидности действий .

Приговоры по уголовным делам. URL: http://судебныерешения.рф/bsr/case/6993929.

Результатом перечисленных деяний являются видоизмененные данные на лицевом счете виновного лица, сведения о sim-карте и т.д.

Как видно, в зависимости от вида компьютерной информации действия при модификации приобретают различный характер, однако все они совершаются путем ввода и (или) удаления компьютерной информации или ее параметров. Исходя из этого могут наступить такие последствия, как: появление новой компьютерной информации вместо полностью удаленной информации, добавление новой информации к имеющейся, появление новой информации вместо удаленной (перемещенной) части имеющейся информации.

Таким образом, при модификации возможны два результата: появление новой информации или сочетание новой и (части или всей) имеющейся (первоначальной) информации. Сравним эти результаты изменения компьютерной информации с результатами блокирования, ввода и удаления.

Блокирование компьютерной информации, в отличие от модификации информации, может осуществляться действиями, приводящими к таким последствиям, как ограничение или закрытие доступа к компьютерному оборудованию и находящимся на нем ресурсам, затруднение доступа законных пользователей к компьютерной информации, не связанное с ее уничтожением . Различные действия по прекращению доступа к компьютерной информации включают и замену данных на новые сведения. Например, имеющегося пароля (логина) у потерпевшего на новые данные о нем без изменения информации, доступ к которой прекращается у законного обладателя.

Блокирование информации — результат воздействия на компьютерную информацию или технику, последствием которого является невозможность в течение некоторого времени или постоянно осуществлять требуемые операции над компьютерной информацией полностью или в требуемом режиме (см.: Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России). URL: http://lawru.info/dok/2013/01/07/n14846.htm.

В этом случае наступают два последствия. Во-первых, по отношению к компьютерной информации о пароле (логине) — одновременное наличие новой компьютерной информации у виновного лица и устаревшей информации у потерпевшего (последствия модификации). Во-вторых, невозможность использования (например, заблокирована sim-карта) компьютерной информации, имеющейся у потерпевшего и (или) отсутствие доступа законного обладателя к другой информации (последствие блокирования).

Как видно, блокирование компьютерной информации не охватывает своим содержанием изменения компьютерной информации (пароля, логина), а включает только действия по прекращению доступа к компьютерной информации, которая сохраняет свое содержание без изменений. В приведенной ситуации модификация и блокирование компьютерной информации образуют реальную совокупность. Примером такой совокупности является приговор по уголовному делу Октябрьского районного суда г. Ижевска Удмуртской Республики от 24 мая 2011 г. .

Читайте также:  Fulieling китайский крем для ног способ применения

Приговор по уголовному делу Октябрьского районного суда г. Ижевска Удмуртской Республики от 24 мая 2011 г. // URL: Http://судебныерешения.рф/bsr/case/6993929.

Модификация с блокированием компьютерной информации, на наш взгляд, может образовывать и идеальную совокупность деяний. Например, получение виновным чека с индивидуальными учетными данными через банкомат свидетельствует о том, что компьютерная система автоматически установила допуск лица только по полученным данным к компьютерной информации . Что же касается других входных данных, возможно, имеющихся до этого у потерпевшего, то они являются недействительными. Произошло изменение данных (у виновного лица появились новые данные, у потерпевшего они отсутствуют), и с этого момента потерпевшему блокируется доступ к его лицевым счетам. В рассмотренной ситуации от одного действия по получению учетных данных наступают два последствия: появление новых данных и прекращение доступа к компьютерной информации.

Приговор по уголовному делу N 1-2513 мирового судьи судебного участка N 2 Ленинского района г. Ульяновска от 5 июня 2013 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

При сравнении модификации и ввода компьютерной информации как самостоятельного способа преступления необходимо учитывать следующее.

Во-первых, ввод компьютерной информации может пониматься как операция (команда), которую следует совершить для получения любого результата удаления, блокирования, модификации, доступа к компьютерной информации и т.д. В этом случае ввод компьютерной информации понимается как процесс набора любых исходных данных, их введение, электронная обработка сведений и получение любого результата этой обработки. Во-вторых, ввод компьютерной информации может рассматриваться как определенный набор исходных данных и соответствующий результат — появление новых сведений (данных) об объекте.

В соответствии с содержанием диспозиции ст. 159.6 УК РФ «ввод» является более узким понятием, включающим только действия по соответствующему набору сведений (сообщений, данных) , их введению (отправлению) и обработке, приводящей непосредственно к появлению новых данных (сведений) об объекте в определенных источниках . В этом случае необходимо выделять две его разновидности: ввод информации как самостоятельный способ преступления и ввод информации, выступающий способом модификации.

В судебной практике происходит набор данных, например, определенного номера лицевого счета, мобильного телефона, данных мобильного кошелька адресата, а затем — по указанию соответствующей суммы денежных средств и совершению операции «перевести».
Сведения о поступлении (списании) денежных средств появляются на лицевом банковском счете (возможно, специально открытом), счете платежной карты или мобильного номера сотового телефона, а также в мобильном кошельке адресата.

Важно отметить, что при вводе информации как отдельном способе преступления создается новый электронный документ (например, sms-сообщение или электронное платежное поручение) по определенному адресу , в который вносятся данные об увеличении денежной суммы виновного и, соответственно, об уменьшении этой суммы у потерпевшего. В результате введения и обработки в компьютерной системе данных указанного документа одновременно появляются изменения в других уже созданных источниках, в которых имелась информация об объекте. Например, на лицевом счете виновного лица происходит увеличение имеющейся денежной суммы, а на лицевом счете потерпевшего, наоборот, происходит уменьшение имеющейся денежной суммы. Набор сведений (данных, сообщений) является моментом начала ввода компьютерной информации, отправление составленного документа по соответствующему адресу выступает моментом его окончания. Последующие реальные изменения в другие источники вносятся автоматически после совершения операции «перевести (отправить)», т.е. являются следствием (последствием) ввода компьютерной информации.

Например, личный кабинет, личная интернет-страница пользователя.

Например, в приговоре по уголовному делу отмечено, что Зубкова В.М. без ведома Е., через банкомат с помощью услуги «Мобильный Банк» путем составления и отправления sms-сообщения осуществила перечисление на номер своего мобильного телефона денежных средств, принадлежащих потерпевшей. Тем самым причинив ей имущественный ущерб . Виновное лицо совершило только действия по составлению и отправлению сообщения, последующее перечисление денежных средств (т.е. изменения данных номера (счета) мобильного телефона виновного лица и банковского счета потерпевшего) осуществлялось автоматически.

Приговор по уголовному делу N 1-25/2014 мирового судьи судебного участка N 72 Клинского судебного района Московской области от 12 мая 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

В случае модификации компьютерной информации ввод компьютерной информации сочетается с удалением (всей или части) или сохранением (полностью) имеющейся компьютерной информации в уже созданном документе. Совершение действий по набору данных и появление их нового результата (частично измененная или полностью новая компьютерная информация после операции «удаление») происходит одновременно и в одном и этом же источнике (интернет-страница пользователя).

Например, в уголовном деле отмечается, что Б., являясь работником банка, имея доступ к компьютерным системам банка, находясь в офисе и используя рабочий компьютер, ввел свой логин и пароль, дающие ему возможность войти в систему «Online», т.е. в компьютерную программу, позволяющую изменять данные и значения расчетных счетов; произвел изменения по своему расчетному счету, увеличив значение доступного остатка на счете с 0,5 руб. на 6379363 руб. С этого момента Б. получил реальную возможность пользоваться и распоряжаться ими по своему усмотрению . Набор данных осуществляется после удаления нулевых (меньших) значений денежных средств, имеющихся на банковском счете, т.е. изменения информации в одном ранее созданном источнике. Именно это обстоятельство дает основания оценивать деяние как модификацию компьютерной информации.

Приговор по уголовному делу N 1-585/14 Хорошевского районного суда г. Москвы от 28 ноября 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

Следовательно, общим признаком модификации компьютерной информации и ввода компьютерной информации как отдельного способа преступления является набор новых данных. Однако при модификации компьютерной информации способ набора новых данных связан с заменой или сохранением (части или полностью) первоначального состояния компьютерной информации в одном источнике. Ввод компьютерной информации включает только набор новых данных в определенном документе о замене имеющейся информации на новые данные в двух других документах. Последующие изменения являются только результатом ввода нового документа, а не самостоятельным деянием, поэтому совокупности деяний не могут образовывать .

Читайте также:  Способ варки макароны с сыром или творогом

Такое правило выработано следственно-судебной практикой.

Модификация компьютерной информации в отличие от ввода компьютерной информации может осуществляться путем воздействия как на компьютерную информацию, отражающую только значение безналичных денежных средств (например, увеличение значения доступного остатка на банковском счете ) или данные об ином объекте (например, увеличение размера заработной платы виновного лица ), так и на другую ее разновидность.

Приговор по уголовному делу N 1-585/14 Хорошевского районного суда г. Москвы от 28 ноября 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.
Приговор по уголовному делу N 1-20/2014 мирового судьи судебного участка N 2 Богдановичского судебного района Свердловской области от 3 марта 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

Темнова, используя свое служебное положение, в отсутствие соответствующего заявления клиента, произвела замену его sim-карты на новую sim-карту, имеющуюся в офисе обслуживания и продаж, что повлекло модификацию компьютерной информации в автоматической биллинговой системе. Далее Темнова осуществила корректировку счета абонентского номера ФИО8 путем его пополнения на сумму 11850 руб. После этого Темнова, используя услугу «мобильная коммерция», перевела денежные средства в сумме 10617,97 руб. со счета абонентского номера ФИО8 на счет, принадлежащий ФИО6 . Модификация компьютерной информации в этом случае заключается в замене абонентского номера sim-карты и корректировке значения счета абонентского номера путем его пополнения. То есть произошло воздействие на компьютерную информацию, отражающую абонентский номер sim-карты и значение безналичных денежных средств на ее лицевом счете.

Приговор по уголовному делу N 1-171/2014 Конаковского городского суда Тверской области от 24 июля 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

Удаление компьютерной информации является самостоятельным способом преступления, с которым, как уже отмечалось, может быть сопряжена модификация компьютерной информации. Удаление компьютерной информации осуществляется путем приведения информации (полностью или ее части) в непригодное для использования состояние независимо от возможности ее восстановления. Уничтожением информации не является переименование файла, где она содержится, а также само по себе автоматическое «вытеснение» старых версий файлов последними по времени .

См.: Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России) // URL: http://lawru.info/dok/2013/01/07/n14846.htm.

При полном удалении компьютерной информации главным отличием этих способов выступает отсутствие информации об объекте (денежных средствах, цене товара, наименовании товара, количестве продукции и т.д.).

В случае удаления только части компьютерной информации (например, удаление первых (последних) чисел определенного значения «230», «30» или «230», «23») удаление сочетается с сохранением части информации. При такой разновидности удаления компьютерной информации отличительным критерием служит способ воздействия на компьютерную информацию в виде удаления одной части информации и сохранение ее другой части. Такие способы присущи и модификации компьютерной информации, но только в отличие от удаления информации они всегда связаны с вводом компьютерной информации. В частности, это:

  • действия по удалению всей имеющейся компьютерной информации и вводу новой компьютерной информации;
  • действия по удалению части имеющейся компьютерной информации и вводу новой компьютерной информации;
  • действия по вводу новой компьютерной информации при сохранении полностью имеющейся компьютерной информации.

Совершение этих действий влечет появление их нового результата — частично измененная (сочетание новой и (частично или полностью) имеющейся (первоначальной) информации) или полностью новая компьютерная информация.

В тех случаях, когда модификация одновременно сопряжена с удалением и вводом компьютерной информации, образуется совокупность деяний. Например, Головин, находясь на своем рабочем месте, выполняя задание главного бухгалтера, злоупотребляя его доверием, уменьшил в текстовом документе суммы начисленной заработной платы другим десяти работникам на сумму 100 рублей у каждого, всего на общую сумму 1000 руб., и увеличил размер начисленной ему заработной платы на сумму 1000 руб. Измененный файл с текстовым документом Головин, используя локальную сеть, отправил на рабочий персональный компьютер кассира, который не был осведомлен о преступных действиях Головина . Действия Головина квалифицированы как мошенничество в сфере компьютерной информации, т.е. хищение чужого имущества путем удаления, модификации, ввода компьютерной информации. В этом случае модификация компьютерной информации выражается в наборе данных после удаления сведений в текстовом документе о заработной плате (т.е. в замене информации), а ввод компьютерной информации состоит в отправлении этих данных кассиру после их набора. Набор данных в приведенной ситуации одновременно выступает способом и модификации, и ввода компьютерной информации.

Приговор по уголовному делу N 1-20/2014 мирового судьи судебного участка N 2 Богдановичского судебного района Свердловской области от 3 марта 2014 г. // URL: http://судебныерешения.рф/bsr/case/6993929.

Анализ способов, предусмотренных в ст. 159.6 УК РФ, свидетельствует о том, что при отграничении модификации компьютерной информации от ввода, блокирования, удаления компьютерной информации необходимо учитывать такие его специфические признаки, как:

  • во-первых, способ, который выражается в действиях по удалению всей имеющейся компьютерной информации и вводу новой компьютерной информации; удалению части имеющейся компьютерной информации и вводу новой компьютерной информации; вводу новой компьютерной информации при сохранении полностью имеющейся компьютерной информации;
  • во-вторых, результат этих действий, выражающийся в частично измененной или полностью новой компьютерной информации, сразу появляющийся в том же источнике (например, интернет-страница пользователя), где были совершены действия с компьютерной информацией;
  • в-третьих, воздействие на имеющуюся (ее удаление и (или) добавление к ней новой информации) компьютерную информацию. Это запись о значении безналичных денежных средств, номер sim-карты, компьютерная программа, цена товара и др.;
  • в-четвертых, воздействие не только на электронную запись о безналичных денежных средствах, но и на другую компьютерную информацию (например, номер sim-карты, компьютерную программу, цену товара и др.);
  • в-пятых, изменения данных о денежной сумме (например, на лицевых банковских счетах) виновного лица и потерпевшего, появляющиеся после операции «перевести» («отправить»), к модификации информации не относятся.

Изменения компьютерной информации, связанные с уничтожением одной части и сохранением другой части компьютерной информации, образуют самостоятельный способ удаления компьютерной информации.

Источник

Оцените статью
Разные способы