Компьютерная преступность
Компьютерные преступления: основные тенденции развития, модель и сравнительная характеристика определения ответственности в зарубежных странах. Анализ составов преступлений в сфере компьютерной информации, предусмотренных в Уголовном кодексе России.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 29.10.2013 |
Размер файла | 128,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Таким образом, разработка мер, направленных на устранение виктимно опасных ситуаций, ориентированных на воспитательное воздействие на жертв компьютерных преступлений, стимулирующих активность потенциальных жертв в обеспечении личной информационной безопасности, является важным элементом профилактической деятельности вообще и компьютерных преступлений в частности. Автор надеется, что высказанные соображения об отдельных аспектах виктимологической профилактики компьютерных преступлений могут быть полезны при практической реализации предупредительной виктимологической деятельности.
Заключение
Актуальность и разработанность темы дипломной работы в научных исследованиях позволили сформировать объект, предмет, цель и задачи исследования.
Для решения поставленных задач комплексно применялись общенаучные и частнонаучные методы познания - диалектический, логико-юридический, сравнительно-правовой, конкретно-социологический, анализ и синтез, статистический, исторический. Применение данных методов позволили получить следующие результаты:
Комплексное законодательство об охране информации в Российской Федерации появилось только в середине 90-х годов, до этого времени существовали лишь отдельные законы, содержавшие некоторые нормы об охраняемой информации, например, Закон СССР «Об адвокатуре» 1979 г.
Вся информация, объединенная в информационные ресурсы (отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах), подразделяется на открытую (общедоступную) и информацию с ограниченным доступом. Последняя, в свою очередь, делится на информацию, отнесенную к государственной тайне, и конфиденциальную. Именно информация с ограниченным доступом (а отнесенной к таковой она может быть только на основании закона) является предметом компьютерных преступлений.
В некоторых составах гл. 28 УК помимо информации предметом преступлений являются также компьютеры, их отдельные составляющие, компьютерные сети.
Большей частью преступления в сфере компьютерной информации могут совершаться только путем действия - неправомерный доступ к компьютерной информации или создание либо использование вредоносных программ для ЭВМ. Однако нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети возможно и путем бездействия - в виде невыполнения обязательных предписаний таких правил.
Неправомерный доступ к компьютерной информации и нарушение установленных правил эксплуатации ЭВМ, системы ЭВМ или их сети сформулированы как преступления с материальным составом, а создание либо использование вредоносных программ для ЭВМ - с формальным. В качестве последствий в ст. 272 и 274 УК указываются: уничтожение, модификация, блокирование либо копирование информации, нарушение работы ЭВМ или системы ЭВМ, причинение существенного вреда и т.п.
Временем совершения компьютерного преступления (временем совершения общественно опасного деяния независимо от времени наступления последствий - ч. 2 ст. 9 УК) является момент нажатия клавиши клавиатуры компьютера или кнопки «мыши», отсылающей последнюю компьютерную команду, независимо от того, в какое время наступили опасные последствия. Время, отделяющее последствия от деяния, может быть минимальным и составлять несколько секунд, необходимых для прохождения информации по каналам и выполнения компьютером команды. Однако в некоторых случаях этот промежуток времени может быть весьма продолжительным. В основном это относится к ст. 273 и 274 УК. Некоторые вредоносные программы могут начать свое разрушительное действие не сразу, а по истечении длительного времени. Вирус может, выражаясь терминологией программистов, «спать» в компьютере и начать работу после совершения пользователем определенных действий, например, после обращения к тем или иным программам, использования определенных терминов или просто по прохождении некоторого времени.
Значительно сложнее обстоит дело с определением места совершения преступления. Поскольку большое количество компьютерных преступлений совершается в компьютерных сетях, объединяющих несколько регионов или стран, лидирующее место среди которых занимает всемирная компьютерная сеть Интернет, постольку место совершения деяния и место наступления последствий могут отделять многие километры, таможенные и государственные границы.
Уголовный кодекс РФ не содержит нормы, определяющей место совершения преступления, поэтому им может быть место как совершения деяния, так и наступления последствий, либо то место, в котором деяние окончено либо пресечено.
Если применить по аналогии норму о времени совершения преступления, то местом его совершения надлежит считать место отдачи последней компьютерной команды, однако принцип законности российского законодательства (ч. 2 ст. 3 УК) запрещает применение уголовного закона по аналогии. Следует также учитывать, что преступления с материальными составами считаются оконченными с момента наступления таких последствий. Общественную опасность преступления определяет не само деяние, а тот вред, который оно причинило или могло причинить. Поэтому место наступления последствий может быть определяющим. Такой подход согласуется со ст. 8 УК, где говорится о составе преступления как о единственном основании уголовной ответственности.
Транснациональный характер компьютерных преступлений обусловливает повышение роли международного сообщества при принятии решения по этому вопросу. Определенные шаги в данном направлении уже сделаны. Так, в п. 18 Венской декларации 2000 г. говорится о необходимости разработки программных рекомендаций в отношении преступлений, связанных с использованием компьютеров, и предлагается Комиссии по предупреждению преступности и уголовному правосудию приступить к работе в этом направлении. Подобные решения принимались и на региональных уровнях: европейским сообществом, государствами-участниками Черноморского экономического сотрудничества, государствами-участниками СНГ.
Проблема унификации международно-правового уголовного регулирования квалификации компьютерных преступлений чрезвычайно важна. Государство, на территории которого наступили общественно опасные последствия, чьи граждане или организации стали потерпевшими, справедливо может претендовать на то, чтобы под местом совершения преступления признавалось именно данное государство. Однако это может повлечь новые проблемы при решении вопроса о привлечении российского гражданина к уголовной ответственности. В соответствии с ч. 1 ст. 12 УК РФ такое деяние должно одновременно признаваться преступлением на территории другого государства. Если в отношении общеуголовных преступлений законодательство более или менее единообразно, то законодательство о компьютерных преступлениях и практика его применения весьма различаются.
Анализ полученных выводов позволил сформулировать следующие предложения по совершенствованию уголовного законодательства и сложившейся правоприменительной практики:
С учетом распространенности отдельных видов преступлений, совершаемых с использованием компьютерной информации, система компьютерных преступлений может быть построена следующим образом:
а) преступления против личности;
б) преступления в сфере экономики;
в) преступления против общественной безопасности, общественного порядка и общественной нравственности;
г) преступления против безопасности государства.
Не ставя целью определение санкций, которые могут быть применены к виновным за совершение ими компьютерных преступлений, диспозиции уголовно-правовых норм могут быть сформулированы в следующей редакции.
А. Преступления против личности:
Компьютерная клевета
1. Распространение в сети ЭВМ заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию.
2. Компьютерная клевета, соединенная с обвинением лица в совершении тяжкого или особо тяжкого преступления.
Компьютерное вторжение в частную жизнь
1. Собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну без его согласия путем неправомерного доступа к чужой компьютерной информации.
2. То же деяние, совершенное лицом с использованием своего служебного положения или повлекшее тяжкие последствия.
Нарушение тайны электронной корреспонденции
1. Перехват, хищение, использование или предание огласке корреспонденции, отправленной, переданной или полученной через информационно-телекоммуникационные средства, или по установке аппаратуры, для осуществления такого перехвата.
2. Те же деяния, совершенные с использованием своего служебного положения.
Б. Преступления в сфере экономики:
Компьютерное хищение
1. Компьютерное хищение, то есть противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, совершенное с корыстной целью путем изменения чужой компьютерной информации или путем неправомерного использования этой информации или иного неправомерного воздействия на процесс обработки компьютерной информации.
2. Компьютерное хищение, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.
3. Компьютерное хищение, совершенное с использованием своего служебного положения или в крупном размере.
4. Компьютерное хищение, совершенное организованной группой или в особо крупном размере.
Примечание. Значительным размером в статьях настоящей главы признается ущерб, превышающий сто тысяч рублей, крупным - превышающий пятьсот тысяч рублей, и особо крупным - превышающий один миллион пятьсот тысяч рублей.
Компьютерный экономический шпионаж
1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну путем неправомерного копирования чужой компьютерной информации.
2. Распространение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, полученных путем неправомерного копирования чужой компьютерной информации.
3. Те же деяния, совершенные с использованием своего служебного положения, или причинившие крупный ущерб либо повлекшие иные тяжкие последствия.
Кража компьютерных услуг
1. Умышленное использование компьютера или компьютерной сети с намерением получать компьютерные услуги без разрешения.
Торговля компьютерными паролями
1. Торговля неправомерно полученными паролями (устройствами) для доступа к чужой компьютерной информации.
2. Торговля паролями лицом, которому пароли были доверены или стали известны в связи с выполнением им своих служебных обязанностей.
В. Преступления против общественной безопасности, общественного порядка и общественной нравственности:
Неправомерный доступ к компьютерной информации
1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло изменение информации.
2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.
3. То же деяние, совершенное лицом с использованием своего служебного положения или с причинением крупного ущерба.
4. То же деяние, совершенное организованной группой или с причинением особо крупного ущерба либо повлекшее иные тяжкие последствия.
Кибертерроризм
1. Уничтожение, модификация или иные неправомерные действия с информацией, обрабатываемой ЭВМ, системой ЭВМ или их сетью, правомерное использование которой создает опасность гибели людей, причинение крупного или особо крупного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на органы власти для принятия ими решения в интересах организаторов кибертерроризма.
2. Те же деяния, совершенные группой лиц по предварительному сговору.
3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены организованной группой либо повлекли по неосторожности смерть человека или иные тяжкие последствия, а равно сопряжены с посягательством на компьютерную информацию объектов использования атомной энергии, ядерных материалов, радиоактивных веществ или источников радиоактивного излучения.
4. Деяния, предусмотренные частями первой или второй настоящей статьи, если они сопряжены с посягательствами на компьютерную информацию, связанную с национальной безопасностью или национальной обороной либо с техническими приемами или системами Вооруженных сил или военной промышленности.
Создание, использование и распространение вредоносных программ для ЭВМ
1. Создание с целью использования, распространения или сбыта программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерных систем и программ, а также их использование, распространение или сбыт машинных носителей с такими программами.
2. Те же деяния, повлекшие по неосторожности тяжкие последствия.
Компьютерное хулиганство
1. Использование ЭВМ, системы ЭВМ или их сети для передачи информации в неприличной форме с целью запугивания, унижения чести и достоинства или угрозы совершения в отношении лица или группы лиц аморальных или иных незаконных действий.
Компьютерная порнография
1. Незаконное распространение или рекламирование компьютерной информации порнографического характера.
2. Те же действия, сопряженные с распространением или рекламированием компьютерной информации в отношении заведомо несовершеннолетних или малолетних.
Г. Преступления против государственной безопасности:
Компьютерный шпионаж
1. Неправомерный доступ к охраняемой законом компьютерной информации для собирания сведений, составляющих государственную тайну, или иных сведений с целью их использования в ущерб интересам Российской Федерации.
Завершая работу, следует еще раз отметить, что в настоящее время в России пока нет такого размаха компьютерной преступности, которая есть в некоторых странах Американского континента, Центральной и Восточной Европы. Но успокаиваться не следует. Она к нам придет, и уголовный закон наряду с другими мерами профилактического характера должен стать реальным превентивным средством, способствующим созданию условий для нормального развития телекоммуникационных систем и охраны их от преступных посягательств. Уголовно-правовые нормы об ответственности за компьютерные преступления (ст. 272-274 УК РФ) не отвечают этому требованию.
Список используемых источников и литературы
1. Белкин А.Р. Криминалистическая классификация / А.Р. Белкин. - М., 2000. - 318 с.
2. Белкин Р.С. Курс криминалистики: В 3 т. Т. 2: Частные криминалистические теории / Р.С. Белкин. - М., 2006. - 673 с.
3. Борьба с компьютерными преступлениями: отечественный и зарубежный опыт. - СПб., 2004. - 354 с.
4. Будущее искусственного интеллекта. - М.: Наука, 1991. - 326 с.
5. Варфоломеев А.А. Управление ключами в системах криптографической защиты банковской информации / А.А. Варфоломеев, О.С. Домнина, М.Б. Пеленицын // Учебное пособие. - М.: МИФИ. - 1996. - 128 с.
6. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов. - М.: Право и закон, 1996. - 212 с.
7. Вещественные доказательства: информационные технологии процессуального доказывания / Под общ. ред. докт. юрид. наук, проф. В.Я. Колдина. - М.: Норма, 2002. - 485 с.
8. Войналович В.Ю. Вредоносные программы как основной инструмент преступлений в сфере компьютерной информации / В.Ю. Войналович, В.Г. Герасименко, В.Е. Потанин, С.В. Скрыль // Известия методического центра профессионального образования и координации научных исследований. - М.: Вестник МВД России. - 2008. - №1. - С. 113-116.
9. Воробьев В.Ф. Проектирование средств трассологической идентификации компьютерных преступлений / В.Ф. Воробьев, В.Г. Герасименко, В.Е. Потанин, С.В. Скрыль. - Воронеж: Воронежский институт МВД России, 1999. - 136 с.
10. Вус М.А. Россия на пороге информационного общества / М.А. Вус, Н.А. Войтович, В.С. Гусев // Россия на пороге информационного общества. Материалы семинара 22 апреля 2007 г. - СПб., 1997. - С. 34-39.
11. Гавилин Ю.В. Преступления в сфере компьютерной информации / Ю.В. Гавилин. - М. 2000. - 306 с.
12. Гасанов Р.М. Шпионаж особого рода / Р.М. Гасанов. - М., 2006. - 411 с.
13. Геннадиева Е.Г. Алгоритмы анализа последствий воздействия угроз несанкционированного доступа в информационно-телекоммуникационных системах / Е.Г. Геннадиева, В.Б. Щербаков, В.Е. Потанин и др. // Региональный научный вестник «Информация и безопасность», Выпуск 2. - Воронеж: ВГТУ, 2001. - С. 45 - 49.
14. Горшенков Г.Н. Криминология / Г.Н. Горшенков. - Сыктывкар. 1995. - 512 с.
15. Гринберг М.С. Преступления против общественной безопасности / М.С. Гринберг. - Свердловск, 1974. - 356 с.
16. Джоэл Т. Пэтц Антивирусные программы / Д.Т. Пэтц / PC Magazine / Russian Edition, - 1996. - №3 (46). - С. 70-85.
17. Емелин В.А. Информационные технологии в контексте постмодернистской философии: автореф. дис… канд. философ. Наук / В.А. Емелин. - М.: МГУ, 1999. - 30 с.
18. Жельников В. Криптография от папируса до компьютера / В. Жельников. - М., 1996. - 597 с.
19. Женило В.Р. Проблемы развития цифровых информационных технологий в органах внутренних дел / В.Р. Женило // Компьютерные технологии в криминалистике и информационная безопасность. Труды академии МВД РФ. - М., 1997. - С. 12-19.
20. Завгородний М.Г. Защита информации. Часть II. Основы организации защиты информации в ЭВМ / М.Г. Завгородний, О.А. Попов, С.В. Скрыль и др. // Учебное пособие. - Воронеж: Воронежская высшая школа МВД России, 1997. - 130 с.
21. Зуйков Г.Г. Криминалистическое учение о способе совершения преступления: автореф. дис…. док. юрид. наук / Г.Г. Зуйков. - М., 2000. - 26 с.
22. Игнатенко А. Зеленый Internetнационал. Экстремизм в компьютерной сети / А. Игнатенко // НГ Религии. - 1999. - №3/3. - 7 апреля. - С. 23.
23. Ильин А.А. Исследование воздействий вирусных программ на информационно-телекоммуникационные системы / А.А. Ильин, П.Ф. Сушков, С.С. Кочедыков и др. // Региональный научный вестник «Информация и безопасность», Выпуск 1. - Воронеж: ВГТУ, 2001. - С. 68-69
24. Касперски К. Техника и философия хакерских атак / К. Касперски. - М.: «Солон - Р», 1999. - 272 с.
25. Касперский Е.В. Компьютерные вирусы в MS-DOS / Е.В. Касперский. - М.: Издательство Эдель, 1992. - 120 с.
26. Квициния А.К. Проблемы ответственности за должностные преступления: автореф. дис…. докт. юрид. наук / А.К. Квициния. - Харьков, 1990. - 56 с.
27. Киселев В.В. Об одном способе построения анализатора вредоносных воздействий в информационно-телекоммуникационных системах / В.В. Киселев, С.С. Кочедыков, В.Е. Потанин и др. // Региональный научный вестник «Информация и безопасность», Выпуск 1. - Воронеж: ВГТУ, 2000. - С. 29-35.
28. Кобзев П.А. Квалификация преступлений, совершаемых в сфере компьютерных преступлений: дис…. канд. юрид. наук / П.А. Кобзев. - Н. Новгород, 2001. - 186 с.
29. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. - М.: Горячая линия - Телеком, 2002. - 246 с.
30. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю.И. Скуратова и В.М. Лебедева. - М., 1996. - 894 с.
31. Комментарий к УК РФ / Отв. ред. А.В. Наумов. - М., 1996. - 914 с.
32. Комментарий к УК РФ / Под общ. ред. проф. Ю.И. Скуратова и В.М. Лебедева. - М., 1996. - 884 с.
33. Коновалов В.П. Виктимность и ее профилактика / В.П. Коновалов. - Иркутск: Изд-во Иркутского университета, 1982. - 141 с.
34. Криминология. Учебник для юридических вузов / Под ред. В.Н. Бурлакова, В.П. Сальникова, С.В. Степашина. - СПб.: Санкт-Петербургский университет МВД России, 1999. - 652 с.
35. Криминология: Учебник / Под ред. В.Н. Кудрявцева, В.Е. Эминова. - М: Юрист, 1995. - 693 с.
36. Крутских А.В. Информационный взрыв безопасности на рубеже XXI века / А.В. Крутских // Международная жизнь. - 1999. - №2. - С. 82-89.
37. Крылов В.В. Информационные компьютерные преступления / В.В. Крылов. - М.: Издательская группа «Инфра-М-Норма», 1997. - 315 с.
38. Крылов В.В. Расследование преступлений в сфере компьютерной информации. Криминалистика / В.В. Крылов / Под ред. Н.П. Яблокова. - М., 1999. - 874 с.
39. Курушин В.Д. Компьютерные преступления и информационная безопасность / В.Д. Курушин, В.А. Минаев. - М.: Новый Юрист, 1998. - 256 с.
40. Леднев А.И. Криминалистическая методика расследования преступлений, совершаемых при осуществлении кредитных операций с использованием компьютерных технологий: дис…. канд. юрид. наук / А.И. Леднев. - Н. Новгород, 2000. - 202 с.
41. Лукацкий А.В. Обнаружение атак. 2-е изд., перераб. и доп. / А.В. Лукацкий. - СПб.: БХВ-Петербург, 2003. - 175 с.
42. Меньшикова В.Е. Должностные преступления: вопросы уголовно-правовой квалификации: Учебное пособие / В.Е. Меньшикова. - М., 1985. - 96 с.
43. Миненко А.И. Проблемные вопросы расследования преступлений, совершаемых организованными преступными группами с использованием компьютерных технологий: дис…. канд. юрид. наук / А.И. Миненко. - Краснодар, 2001. - 214 с.
44. Минская В.С. Виктимологические факторы преступного поведения / В.С. Минская, Г.И. Чечель. - Иркутск: Изд-во Иркутского университета, 1998. - 168 с.
45. Назмышев Р.А. Проблемы расследования неправомерного доступа к компьютерной информации: Учебное пособие / Р.А. назмышев. - Астана: Данекер, 2002. - 151 с.
46. Некоторые правовые аспекты защиты и использования сведений, накапливаемых в информационных системах // Борьба с преступностью за рубежом. - М.: ВИНИТИ, 1990. - №7. - С. 36-44.
47. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография / А.Л. Осипенко. - М.: Норма, 2004. - 266 с.
48. Основы информационной безопасности: Учебник для высших учебных заведений системы МВД РФ / В.А. Минаев, С.В. Скрыль, А.П. Фисун, В.Е. Потанин, С.В. Дворянкин. - Воронеж: Воронежский институт МВД России, 2001. - 464 c.
49. Папиашвили Г.К. Должностные преступления в теории уголовного права, законодательстве и судебной практике / Г.К. Папиашвили. - Тбилиси, 1988. - 237 с.
50. Преступления в сфере компьютерной информации: Учеб. пособие / Под ред. Ю.В. Гаврилина. - М.: ЮИ МВД РФ, 2003. - 218 с.
51. Ривман Д.В. Виктимология: Монография / Д.В. Ривман, B.С. Устинов. - Н. Новгород: НЮИ МВД РФ, 1998. - 484 с.
52. Рогозин Е.А. Способ диагностирования структурно сложного программного обеспечения отказоустойчивых систем управления / Е.А. Рогозин, А.В. Савченко, С.В. Скрыль // Межвузовский сборник научных трудов «Оптимизация и моделирование в автоматизированных системах». - Воронеж: ВПИ, 1993. - С. 87-94.
53. Российское уголовное право. Особенная часть / Под ред. В.Н. Кудрявцева и А.В. Наумова. - М., 2007. - 732 с.
54. Российское уголовное право. Особенная часть. - М., 1997. - С. 353; УК РФ: Постатейный комментарий / Науч. ред. Н.Ф. Кузнецова и Г.М. Миньковский. - М., 1997. - 824 с.
55. Рыбальская В.Я. О виктимологическом анализе преступности несовершеннолетних / В.Я. Рыбальская // Виктимологические проблемы борьбы с преступностью. - Иркутск, 1982. - С. 41-44.
56. Седых А.В. Применение технико-криминалистических средств и методов при выявлении и расследовании преступлений в сфере компьютрных технологий: дис…. канд. юрид. наук / А.В. Седых. - М., 2003. - 204 с.
57. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений / Л.Н. Соловьев. - М.: Собрание, 2004. - 182 с.
58. Соловьев Л.Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ / Л.Н. Соловьев. - М., 2003. - 230 с.
59. Способ антивирусного контроля воздействий вредоносных программ / Войналович В.Ю., Камышников А.И., Потанин В.Е., Скрыль С.В. // Защита информации - Конфидент. - 1999. - №4-5. - С. 45-47.
60. Способ цепочной диагностики воздействий вредоносных программ в сложных программных структурах / Войналович В.Ю., Камышников А.И., Козодой Р.А., Скрыль С.В. // Защита информации - Конфидент. - 1999. - №4-5. - С. 46-47.
61. Старостина Е.В. Защита от компьютерных преступлений и кибертерроризма / Е.В. Старостина, Д.Б. Фролов. - М.: Изд-во Эксмо, 2005. - 228 с.
62. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра / Б.Х. Толеубекова. - Караганда, 1995. - 174 с.
63. Уголовное право России. Особенная часть. Учебник / Под ред. Б.В. Здравомыслова. - М.: Юристъ, 1996. - 649 с.
64. Уголовное право. Особенная часть / Отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов. - М., 1998. - 733 с.
65. Уголовное право. Особенная часть: Учебник для вузов / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. - М., 1998. - 768 с.
66. Уголовный кодекс РФ: Постатейный комментарий / Науч. ред. Н.Ф. Кузнецова и Г.М. Миньковский. - М., 1997. - 792 с.
67. Фролов А.В. Аппаратное обеспечение персонального компьютера / А.В. Фролов, Г.В. Фролов. - М.: «Диалог - МИФИ», 1997. - 304 с.
68. ХакерСпец. - 2003. - №7. - С. 62.
69. Черных А.В. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) / А.В. Черных // Советское государство и право. - 1990. - №6. - С. 31-38.
70. Шнайдер Г.И. Криминология / Г.И. Шнайдер. - М. 1994. - 594 с.
71. Dorothy E. Denning. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy / Dorothy E. Denning. - New-York, 2001. - 683 р.
Размещено на Allbest.ru
Подобные документы
Компьютерная преступность как одно из наиболее опасных видов преступных посягательств. Общая характеристика, основные виды и особенности выявления преступлений в сфере компьютерной информации, а также анализ современных проблем борьбы с ними в России.
контрольная работа [29,3 K], добавлен 04.09.2010Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.
дипломная работа [103,0 K], добавлен 22.12.2010Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.
курсовая работа [69,2 K], добавлен 18.01.2008Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.
курсовая работа [33,3 K], добавлен 24.10.2004Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.
контрольная работа [59,2 K], добавлен 06.01.2011Понятие и общая характеристика, специфические признаки преступлений в сфере компьютерной информации, этапы становления и развития соответствующего законодательства в России. Критерии отграничения данной группы преступлений, анализ судебной практики.
курсовая работа [55,0 K], добавлен 10.04.2010Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.
реферат [35,3 K], добавлен 15.11.2011Законодательное обеспечение вопросов охраны свободы, чести и достоинства личности, общая характеристика преступлений и обоснованность законодательных изменений. Понятие, юридические признаки, виды и система преступлений в сфере компьютерной информации.
контрольная работа [27,6 K], добавлен 21.06.2010