Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ
Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.
Рубрика | Государство и право |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 22.07.2010 |
Размер файла | 89,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
2. Возбуждение уголовных дел и производство неотложных следственных действий, при необходимости пресечение указанных преступлений.
3. Выявление лиц, групп и сообществ, занимающихся противоправной деятельностью в данной области, документирование их преступной деятельности, проведение мероприятий по предупреждению таких преступлений.
4. Выполнение поручений следователей по расследованию указанных преступлений, производство оперативно - розыскных мероприятий, а также участие в расследовании в составе следственно - оперативных групп.
Аналогичные подразделения созданы и в других российских правоохранительных органах - Генеральной прокуратуре и Федеральной службе безопасности.
1. Аналитическую разведку совершенствование информационного - аналитического обеспечения деятельности подразделении криминальной милиции, изучение перспективных средств и методов поиска и сопоставительного анализа самой разнообразной, имеющей значение для борьбы с данным компьютерным преступлением информации от материалов средств массовой информации в электронных библиотеках сети Интернет до конкретных оперативных данных. Целью такого анализа является формирование новых знаний о способах совершения неправомерного доступа к компьютерной информации, способах его сокрытия, выявления фактов несанкционированного доступа о которых не поступило заявлений в правоохранительные органы и.т.п.
2. Компьютерную разведку - применение средств и методов организации гласного и негласного получения информации, хранимой и обрабатываемой компьютерными системами для получения сведений о готовящихся преступлениях. Деятельность по скрытому получению компьютерной информации может предусматривать как непосредственный доступ к интересующим информационным ресурсам, так и перехват электронных сообщений, передаваемых по компьютерным проводам и радиосетям.
3. Обеспечение информационной безопасности органов внутренних дел которое распространяется от защиты субъектов и интересов органов внутренних дел от недоброкачественной информации до защиты ведомственной информации ограниченного доступа, информационных технологий и средств их обеспечения. Информационная безопасность ОВД определяется надежностью систем ее обеспечения включая надежность аппаратных средств и программного обеспечения [35, c.75].
Международное сотрудничество при расследовании рассматриваемого преступления осуществляется в формах[26, c.495]:
а) обмена информацией, в том числе:
- о готовящемся или совершенном неправомерном доступе к компьютерной информации и причастных к нему физических и юридических лицах.
- о формах и методах предупреждения, выявления, пресечения, раскрытия и расследования данного преступления.
- о способах его совершения
- о национальном законодательстве и международных договорах, регулирующих вопросы предупреждения выявления пресечения, раскрытия и расследования как рассматриваемого преступления, так и других преступлений в сфере компьютерной информации.
б) исполнения запросов о провидении оперативно - розыскных мероприятий, а также процессуальных действий, в соответствии с международными договорами о правовой помощи.
в) планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию неправомерного доступа к компьютерной информации.
г) оказания содействия ив подготовке и повышении квалификации кадров, в том числе путем стажировки специалистов, организации конференций, семинаров, и учебных курсов.
д) создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию данного преступления.
е) проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с рассматриваемым преступлениями, а с другой стороны- увеличить объем информации, проходящей через государственные СМИ, направленной на повышение уровня правовой, информационной и компьютерной культуры общества.
Организационные мероприятия по предупреждению неправомерного доступа к компьютерной информации рассматриваются многими специалистами, занимающимися вопросами безопасности компьютерных систем как наиболее важные и эффективные. Это связано с тем что они являются фундаментом на котором строится вся система защиты компьютерной информации от неправомерного доступа.
Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно- технических средств защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Правительство Российской Федерации определяет порядок осуществления такого контроля. В организациях обрабатывающих государственную информацию с ограниченным доступом создается специальные службы обеспечивающие защиту такой информации[79, c.30].
Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации, в случае невыполнения этих требований. Он также вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки. Субъектами, осуществляющими профилактику неправомерного доступа к компьютерной информации являются правоохранительные органы, поскольку профилактическая деятельность составляет обязательную составную часть правоохранительной деятельности: органы межведомственного контроля, отраслевые органы управления, международные органы и общественные организации, а так же непосредственные руководители предприятий и организаций в которых обращается конфиденциальная компьютерная информация ответственные сотрудники по информационной безопасности. Практика борьбы с преступлениями в сфере компьютерной информации показывает, что положительный результат можно получить только при использовании комплекса правовых, организационных и технических мер предупреждения неправомерного доступа к компьютерной информации, причем все они одинаково важны и лишь дополняя друг друга образуют целенаправленную систему предупреждения и профилактики исследуемого преступления.
2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации
Исходя из изложенного, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК. Кроме этого, нас ждет появление таких специфических форм компьютерных правонарушений, к которым не применимы составы преступлений, предусмотренные вышеуказанными статьями. Но все же попытка реализации уголовно-правовой политики России в новой для нее области - сфере компьютерных правоотношений, поможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц. Ее успех будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Немаловажное значение будет играть понимание правоведами транснационального характера компьютерной преступности и, как следствие, установление международных контактов с правоохранительными структурами. Такими же значимыми факторами будут и контакты с частными охранными структурами и структурами информационной безопасности в кредитно-денежной сфере. Сегодняшние реалии заставляют двигаться в этих направлениях. По данным правоохранительных органов криминальное поле кредитно-банковской системы активно заполняется преступлениями, связанными с использованием электронных средств доступа к информации (компьютерные, телекоммуникационные системы, кредитные карточки и др.). Для правоохранительных органов эта проблема наиболее остро встает в связи с переходом абсолютного числа банковских и финансовых структур на расчеты с использованием компьютерных сетей.
Например, только по данным ГИЦ МВД России, в 2007-2009 гг. выявлено 26821 преступление преступлений с использованием электронных средств доступа. По данным Федеральной службы реагирования на ЧП в компьютерном пространстве, только в 2008г. было зарегистрировано 9010 преступлений, из них раскрыто-8419, на 24% больше, чем в предыдущем году. За 2009г. раскрыто-9991 из 10575 (на 43,6% больше, чем в 2008г.) В первом квартале 2010г. преступлений в данной сфере было зарегистрировано 11918 (из них 1230 - в январе, 3634 - в феврале, 2541 - в марте и 4513 - в апреле), среди которых раскрыто 10488 (более 88 %). Обнаружить удается менее 15% всех преступлений этого рода и лишь 10% из них предаются огласке. Понятно, что без тщательно отработанных методик расследования, помогающих людям обрести чувство защищенности, под сомнением оказывается - ни больше ни меньше - стабильность сегодняшних военных и коммерческих предприятий, не говоря уже об электронной торговле на базе Internet. Результаты статистического анализа убытков и типов преступлений не могут считаться достаточно корректными, поскольку, во-первых, не все группы жертв смогли предоставить достоверные сведения о своих финансовых потерях, а во-вторых, чисто денежными потерями ущерб в данном случае далеко не ограничивается.
Подобная картина требует кардинальных решений на международном уровне. И первые попытки уже сделаны. Надо отметить, что российские правоохранительные органы в достаточной степени осознали угрозу которую таит в себе информатизация общества и государства. В меру возможностей, отпущенных финансированием ведомства пытаются делать упреждающие шаги. Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками много преступников не наловишь. Программное обеспечение для управления базами данных, в которых МВД хранит миллионы записей, приобретено у не менее знаменитой американской фирмы Oracle. Создание милицейской компьютерной сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, - сегодня один из глобальных российских информационных проектов, который выполняется четко и в положенные сроки. Остается пожелать, чтобы подобная сеть сама не стала объектом посягательств преступников.
Заключение
В ходе проведенного исследования:
- выявлены недостатки законодательной техники при конструировании ст. 272 УК РФ, сформулированы и обоснованы рекомендации по решению ряда задач прикладного характера;
- дана общая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации;
-рассмотрен состав преступления по ст. 272 "Неправомерный доступ к компьютерной информации" и проблемы квалификации данного преступления;
-исследованы проблемы квалификации преступления по ст.273 "Создание, использование и распространение вредоносных программ для ЭВМ";
- проанализированы проблемы привлечения к уголовной ответственности по ст.274 УК РФ "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
-дана криминологическая характеристика особенностям преступлений в сфере компьютерной информации;
-установлены основные особенности личности компьютерных преступников, совершающих неправомерный доступ к компьютерной информации;
-указаны основные факторы, способствующие совершению преступлений;
-рассмотрены меры по предупреждению преступлений в сфере компьютерной информации и обобщен опыт международного сотрудничества в борьбе против преступлений данного вида.
Новизна работы определяется также теми результатами исследования:
1. Компьютерная сфера является основой для возникновения нового вида общественных отношений - компьютерных, которые, в свою очередь, стали одним из объектов уголовно-правовой охраны.
2. Применение компьютерных технологий для обработки информации повлекло появление новых преступлений -- преступлений в сфере компьютерной информации.
3. Проанализировав терминологический аппарат, использованный законодателем при конструировании состава ст. 272 УК РФ, установлено следующее:
- в существующем понятийном аппарате гл. 28 УК РФ отсутствует качественная определенность, что несовместимо с требованиями законодательной техники;
- основным из недостатков в использовании названных признаков является то, что все они не имеют количественного выражения и не могут характеризоваться различной интенсивностью проявления;
при конструировании уголовно-правовых норм законодателю необходимо отказаться от введения в уголовное законодательство узкопрофессиональных технических терминов без их легального толкования, а те из них, без которых невозможно обойтись в настоящее время, должны получить легальное толкование в базовом российском информационном законодательстве.
4. В рамках общей профилактики государство должно создавать и финансировать специальные научно-исследовательские центры в целях изучения и предупреждения неправомерного доступа к компьютерной информации и других преступлений в сфере компьютерной информации.
5. Содержащиеся в исследовании теоретические положения и выводы, направленные на развитие и совершенствование общей теории правового регулирования отношений в сфере компьютерной информации, могут использоваться для дальнейших исследований, связанных с проблемой уголовной ответственности за преступления в сфере компьютерной информации. В соответствии с поставленными целями и задачами все выводы и положения, составляющие теоретическую часть работы, подчинены идее использования их в практической деятельности. На основе расчетов реальных данных, выполненных в ряде организаций и внедренных в их практику, показано, что проведение профилактических мероприятий существенно снижает риск неправомерного доступа к компьютерной информации.
Итак попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений, сможет окажется успешной, если поможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.
Так же хотелось бы подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.
Список использованной литературы
Нормативные правовые акты
1.Конституция Российской Федерации (принята на всенародном голосовании 12.12.1993 г.)// Российская газета от 1993.25 декабря.№237.
2.Уголовный кодекс Российской Федерации от 13 июня 1996г.№63-ФЗ. // СЗ РФ.1996.№25.Ст.2954
3.Федеральный Закон "Об информации, информационных технологиях и защите информации" от 27 июля 2006г. №149-ФЗ// СЗ РФ. 2004.№31 (Ч.1).Ст.3283
4.Федеральный закон от 20 февраля 1995 г. N 24-ФЗ "Об информации, информатизации и защите информации"
5.Федеральный Закон "О коммерческой тайне" от 29 июля 2004г.298-ФЗ.2004.№32.Ст.3283
6.Часть четвертая Гражданского кодекса РФ, принятая Государственной Думой ФС РФ (24.11.2006г.)
7.Федеральный закон "О связи" от 07 июля 2003 г. №126-ФЗ.2003."28.Ст.2895
8.Доктрина информационной безопасности Российской Федерации 9 утв. Указом Президентом РФ от 17 декабря 1997г. №1300//СЗ РФ.2000.28 сентября"187
9. Закон "О государственной тайне" от 21 июля 1993 г. № 5485-1
10. Закон "Об обязательном экземпляре документов" от 29 декабря 1994 г. 77-ФЗ
11. Федеральный закон "Об информации, информатизации и защите информации" (от 20.02.95 г. N 24-ФЗ),
12. Модельный Уголовный Кодекс. Рекомендательный законодательный акт для Содружества Независимых Государств. Принят на 7-м пленарном заседании Межпарламентской ассамблеи государств-участником СНГ 17 февраля 1996г.//Приложение к информационному бюллетеню".1996.№10
13. Указ Президента РФ от 12 мая 2004 г.№611 "О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена"// СЗ РФ.2000.№2.Ст.170
14. Соглашение о сотрудничестве в формировании информационных ресурсов и систем, реализации межгосударственных программ государств - участников Содружества Независимых Государств в сфере информатизации (Москва, 24 декабря 1999 г.) // Бюллетень международных договоров,2002..№11.
15. Соглашение с сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации 9Минск,1 июня 2001 г.) Текст Соглашения официально опубликован не был// СПС "Гарант".
Научная и учебная литература
16. Антонян Ю.М., Еникеев М.И.Психология преступника и расследования преступлений / Ю.М. Антонян, М.И. Еникеев. - М.: Юрист,1996.- С.28
17. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации /О.Я. Баев, В.А. Мещеряков // Защита информации. - Конфидент. -1998.- № 5.
18. Барсуков В.С., Водолазский В.В. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский .- М.:Нолидж,2000. - С.64
19.Батурин Ю.М., Жодзинский А.М. / Компьютерная преступность и компьютерная безопасность// Ю. М. Батурин, А.М. Жодзинский. - М.: Юридическая литература, 1998. - С.52-54.
20.Батурин Ю.М.Проблемы компьютерного права / Ю.М. Батурин.- М.: Юридическая литература, 1998. - С.14.
21.Бауэр Ф.Л., Гооз Г. Информатика: Вводный курс./ Ф.Л.Бауэр, Г.С. Гооз. - М.: 1990. - С. 18.
22. Безруков Н.А.Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS DOS / Н.А. Безруков. - Киев, 2006. - С.86
23. Беляев В.С. Безопасность в распределительных системах / В.С. Беляев - М., 1995.
24. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации / Г.Н. Борзенков, В.С. Комисаров. - М.: Олимп, 1997.
25. Ведеев Д.В. Защита данных в компьютерных сетях / Д.В. Ведеев - М.: 1995.
26.Волеводз А.Г.Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. - М.: Изд-во Юрлитиформ, 2000.-С.495.
27. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации // Криминалистическая методика расследования отдельных видов преступлений: Учеб. пособие в 2-х частях.
28. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. - метод. пособие. Изд. 2-е, доп. и испр. - М.: МЦ при ГУК и КП МВД России, 2000. - 64 с.
29. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович. - М.: Инфо-М, 1998.
30. Горбатов В.С., Полянская О.Ю., Доказывание в судебных делах по компьютерным преступлениям В.С. Горбатов, О.Ю. Полянская. -М.: МИФИ, 1997.
31.Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания / М.Ю. Дворецкий. - Тамбов, 2003.
32.Дворецкий М.Ю. Преступления в сфере информации: Научно-практический комментарий к гл.28.Уголовного кодекса РФ/ М.Ю.Дворецкий. - М.,2005.
33.Дворецкий М., Копырюлин А. Проблемы квалификации преступлений, сопряженных с созданием, использованием и распространением вредоносных программ / М. Дворецкий, А. Копырюлин // Уголовное право. -- 2007. -- №4.
34. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование) / М.Ю. Дворецкий. Волгоград, 2001 (Диссертация и автореферат)
35. Жуков Ю.И., Приманкин А.И., Щербаков О.В.Информационная безопасность и аппаратно-программная надежность компьютерных средств органов внутренних дел//Вестник МВД России,2000, - №3.-С.75-81
36. Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. Основные термин.// А.П. Заморин, А.С. Марков. - М., 1988. С. 68.
37. Информация как элемент криминальной деятельности /Крылов В.В., "Вестник Московского университета", Серия 11, Право, 1998, № 4. - С.28.
38. Зуйков Г.Г. К вопросу о понятии причин преступления и условий, способствующих его совершению//Вопросы предупреждения преступности,вып.2 "Юрид.лит-ра",1995г.-С.15
39. Иванов В.П. Защита от электронного шпионажа / В.П. Иванов //Сети и системы связи. - 1996. - №3 -С.110
40. Информация как элемент криминальной деятельности /Крылов В.В./Вестник Московского университета, Серия 11, Право, 1998, № 4
41. Информационные вызовы национальной и международной безопасности/ под. общ. ред. А.В.Федорова, В.Н.Цыгиченко.М.,2001.
42. Информационные преступления - новый криминалистический объект / Крылов В.// Российская юстиция. 1997 г., № 4
43. Как остановить компьютерное пиратство? / Симкин Л.// Российская юстиция, 1996, №10)
44. Карелина М.М. Преступления в сфере компьютерной информации / М.М. Карелина. - М., 1998.
45. Кириченко А.Н. Вирусы научились размножаться по своим законам / А.Н. Кириченко // МН Коллекция. -2003. -№2. - С.12
46. Козлов В.Е.Теория и практика борьбы с компьютерной преступностью /В.Е. Козлов. - М.: Горячая линия, Телеком. - 2002. - С.161
47. Комиссаров В.С. Преступления в сфере компьютерной безопасности: понятие и ответственность/ В.С. Комисаров // Юридический мир. 2003. -№2. -С.13
48. Комментарий к Гражданскому кодексу РФ части четвертой. Правовое регулирование отношений в сфере интеллектуальной собственности. Автор комментариев и составитель - А.Б.Борисов -М.: Книжный мир,2008.-288с.
49. Комментарий к Гражданскому кодексу РФ части 4.Правовое регулирование отношений в сфере интеллектуальной деятельности. С постатейными материалами и практическими разъяснениями. Автор комментариев и составитель- А.Б.Борисов -М.:Книжный мир,2008- С.51
50. Комментарий к уголовному кодексу РФ. Научно-практический комментарий/Отв.ред.В.М.Лебедев.-М.Юрайт-М,2004.С.560
51.Компьютеризация и уголовное право /В.В. Голубев,
//Законодательство, 1999 г., № 8
52. Компьютерные технологии в юридической деятельности: Учебное и практическое пособие / Отв. ред. пpоф. H. Полевой, канд. юpид. наук В. Крылов. М., 1994. - С.7-10.
53. Копылов В.А. Информационное право / В.А. Копылов. - М.:Юрист, 1997. - С. 23.
54. Котухов М.М., Марков А.С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем / М.М. Котухов, А.С.Марков - СПб.: ВУС, 2004. - 190 с.
55. Криминогенные аспекты глобальной сети Интернет /И.Н. Соловьев //Налоговый вестник, № 4, апрель 2001 г.
56. Криминалистическая характеристика преступлений/ Яблоков Н.П.// Вестник Московского университета .Серия 11, Право, 1999, № 1
57. Крылов В.В. Информационные компьютерные преступления / В.В. Крылов. - М.: Инфра М-Норма, 1997.
58. Курушин В.Д., Минаев В.А. Компьютерные преступления информационная безопасность / В.Д. Курушин, В.А. Минаев - М.: Новый юрист,1998. - С.58
59. Копылов В.А. Информационное право / В.А. Копылов - М.: Юрист, 1997;
60. Копырюлин А. Н. Преступления в сфере компьютерной информации: Уголовно-правовой и криминологический аспекты: Автореф. дис. ... канд. юрид. наук. / А. Н. Копырюлин. -- Тамбов, 2007.
61. Копырюлин А.Н. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность. -- 2007. -- № 6.
62. Кузнецов А.В.Некоторые вопросы расследования преступлений в сфере компьютерной информации//Информационный бюллетень следственного комитета МВД РФ;
63. Кузнецов А. П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ) / А. П. Кузнецов // Правовые вопросы связи. -- 2007. -- № 2.
64. Кузнецов А. П. Ответственность за преступления в сфере компьютерной информации по зарубежному законодательству / А. П. Кузнецов // Международное публичное и частное право. -- 2007. -- N 3.
65. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления / Ю. Ляпунов, В. Максимов // Законность. -- 1997. -- № 1.
66. Никифоров И. Компьютерные преступления //Защита информации. Конфидент, № 5, 1995.
67. Маляров А. И. Объект преступления в сфере электронно-цифровой (компьютерной) информации и вопросы квалификации (российский и зарубежный опыт) / А. И. Маляров // Общество и право. -- 2008. -- N 2.
68. Маслакова Е. А. История правового регулирования уголовной ответственности за компьютерные преступления / Е. А. Маслакова // Информационное право. -- 2006. -- N 4.
69. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: ВГУ, 2002. - 408 с.
70. Наумов А. В. Практика применения Уголовного кодекса Российской Федерации: Комментарий судебной практики и доктринальное толкование / А. В. Наумов. -- М.: Волтерс Клувер, 2005.
71. Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)
72. Научно-практический комментарий к УК РФ в двух томах. Т.2.Новгород: - НОМОС,1996г.С.134
73. Осипенко А. Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации / А. Осипенко // Уголовное право. -- 2007. -- № 3.
74. Ответственность за неправомерный доступ к компьютерной информации/ Кочои С., Савельев Д., //Российская юстиция. - 1999 - № 1
75. Попов В.Офицеры безопасности//Компьютера,1996.№43.-С.27-30
76. Преступления в сфере компьютерной информации /Гульбин Ю.//Российская юстиция, 1997, №10
77. Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. М., 1993. С. 24 - 29;
78. Преступления в сфере компьютерной информации // Гульбин Ю., Российская юстиция, 1997, N 10
79. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств /В.Г.Баяхчев, В.В. Улейчик, //Законодательство, № 6, июнь 2000 г.
80. Рачук Т.В. Уголовные наказания за информационные преступления //Защита информации. Конфидент, № 4, 1997.
81. Резвана А.П., Субботиной М.В. - М.: ИМЦ ГУК МВД России, 2002. - С. 84-108.
82. Селиванов Н И. Проблемы борьбы с компьютерной преступностью. - Законность, 1993, №. 8, с. 37.
83. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. - М., 1996;
84. Состояние преступности в Российской Федерации: Статистика // Официальный сайт МВД РФ www.mvd.ru
85. Ткаченко А. Уголовник в компьютере//Юридическая газета, №23,2002г -С.64.
86. Уголовное право РФ. Особенная часть: Учебник / Под ред. проф. Б. В. Здравомыслова. -- 2-е изд., перераб. и доп. -- М.: Юристъ, 2001.
87. Уголовное право Российской Федерации. Особенная часть: Учебник/ Под ред. Л. В. Иногамовой-Хегай, А. И. Рарога, А. И. Чучаева. -- 2-е изд.,
88. Ушаков С.И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика) - Ростов-на-Дону,2001г.- С.169
89. Федоров В.И.Борьба с транснациональной организованной преступностью в сфере "высоких технологий"//Прокурорская и следственная практика,1999.№3.-С.30
90. Фоменков Г.В. О безопасности в Internet. Защита информации. // Конфидент. № 6, 1998.
91. Черных Э.А. "Компьютерные хищения. Как их предотвратить?"/
Советская Юстиция,1993. - №3-С.21-22
92. Ястребов Д. А. Вопрос о латентности неправомерного доступа к компьютерной информации в Российской Федерации / Д. А. Ястребов // Юридический мир. -- 2008. -- № 10.
93. Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений / Д. А. Ястребов // Российский следователь. -- 2008. -- № 17.
94. Ястребов Д. А. Законодательный опыт стран -- участниц Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации / Д. А. Ястребов // Российский следователь. -- 2008. -- № 6.
Подобные документы
Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [48,8 K], добавлен 10.02.2008История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.
курсовая работа [45,4 K], добавлен 04.07.2010Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.
дипломная работа [109,4 K], добавлен 09.01.2013Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.
дипломная работа [107,2 K], добавлен 18.03.2012Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.
реферат [9,6 K], добавлен 02.11.2005Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.
курсовая работа [56,9 K], добавлен 07.04.2013Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.
курсовая работа [28,1 K], добавлен 25.11.2004Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.
курсовая работа [61,5 K], добавлен 07.07.2010Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.
дипломная работа [79,9 K], добавлен 25.11.2010Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.
дипломная работа [91,0 K], добавлен 02.07.2015