Помощь в написании студенческих работ
Антистрессовый сервис

Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Статистические данные также свидетельствуют о том, что, несмотря на относительно небольшой удельный вес преступлений в сфере компьютерной информации в общей структуре преступности, количество их постоянно растет. Прогнозы, составленные автором еще в 1999 г. о росте данных преступлений, в частности неправомерного доступа к компьютерной информации, сбываются1. По данным МВД России в нашей стране… Читать ещё >

Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА I.
  • Неправомерный доступ к компьютерной информации: уголовно-правовой анализ состава преступления
    • 1. Понятие и объективные признаки неправомерного доступа к компьютерной информации
    • 2. Субъективные признаки неправомерного доступа к компьютерной информации
    • 3. Обстоятельства, отягчающие ответственность за неправомерный доступ к компьютерной информации
    • 4. Отличие неправомерного доступа к компьютерной информации от смежных составов преступлений — 73 Общий вывод по главе I
  • ГЛАВА II.
  • Криминологический анализ неправомерного доступа к компьютерной информации
    • 1. Криминологическая характеристика личности лица, совершающего неправомерный доступ к компьютерной информации
    • 2. Факторы, способствующие совершению неправомерного доступа к компьютерной информации
    • 3. Вопросы латентности неправомерного доступа к компьютерной информации
    • 4. Предупреждение неправомерного доступа к компьютерной информации — 140 Общий вывод по главе II
  • Заключение -168 Библиографический
  • список
  • Приложение

Актуальность темы

исследования обусловлена теоретической и практической значимостью вопросов, связанных со становлением и развитием в современной России действенных механизмов обеспечения информационной безопасности.

Открытия в различных областях науки, развитие информационно-коммуникационных технологий (ИКТ), технологическое перевооружение промышленности привели к кардинальным переменам в мире, обусловили переход к новому типу общества — обществу информационному. Основное содержание ныне происходящих преобразований связывают с процессами создания, обработки, хранения и использования информации во всех сферах общественной жизни. Информация становится одним из важнейших ресурсов.

Правовые проблемы, связанные с различными сторонами формирования и развития информационного общества, информатизации исследовались в работах таких ученых, как И. Л. Бачило, А. Б. Венгеров, В. А. Копылов, И. С. Мелюхин, М. М. Рассолов и других.

Компьютеризация ознаменовала современную эпоху научно-технического прогресса. Но наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений — преступлений в сфере компьютерной информации. По своему механизму, способам совершения и сокрытия эти преступления имеют определенную специфику, характеризуются высочайшим уровнем латентно-сти и низким уровнем раскрываемости.

Их появление застало врасплох общество. Правоохранительные органы, оказавшись не вполне готовыми к адекватному противостоянию и борьбе с этим новым социально-правовым явлением, в частности, по причине отсутствия четких научно обоснованных рекомендацией по квалификации преступлений в сфере компьютерной информации.

Преступления в сфере компьютерной информации, несмотря на их, пока незначительный удельный вес в общей структуре преступности, представляют реальную угрозу не только отдельным пользователям электронно-вычислительной техники, но и в целом национальной безопасности страны, поскольку они все больше приобретают транснациональный организованный характер, а наносимый ими вред порой с трудом поддается подсчету.

Анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.

Статистические данные также свидетельствуют о том, что, несмотря на относительно небольшой удельный вес преступлений в сфере компьютерной информации в общей структуре преступности, количество их постоянно растет. Прогнозы, составленные автором еще в 1999 г. о росте данных преступлений, в частности неправомерного доступа к компьютерной информации, сбываются1. По данным МВД России в нашей стране в 1997 г. было возбуждено всего лишь 6 уголовных дел, за 2004 г. зарегистрировано 8739 преступлений в сфере компьютерной информации, за период январь — июль 2005 г. — 7435.

Учитывая особую важность информации в XXI веке, Доктрина информационной безопасности Российской Федерации, сформулировавшая цели, задачи, этапы реализации государственной политики в сфере борьбы с преступностью, в качестве приоритетного направления деятельности государства выделяет совершенствование законодательной базы, в первую очередь уголовно-правовых норм о преступлениях в сфере компьютерной информации2.

На данный момент не существует общепризнанного определения преступлений в сфере компьютерной информации, а термин «компьютерное.

1 См.: Ястребов Д. А. Неправомерный доступ к компьютерной информации. Учебно-методические материалы. — М.: ПОЛТЕКС, 1999. С. 3.

2 См.: Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации 9 сент. 2000. № Пр-1895 // Российская газета, 2000.28 сент. преступление" носит операционный характер. Это обусловлено отсутствием единообразной доктринальной позиции на основания отнесения конкретных противоправных деяний к таким преступлениям, в связи с постоянными изменениями ИКТ.

Принятие УК РФ поставило ряд проблем перед теоретиками уголовно-правовой науки: определить объект преступлений в сфере компьютерной информации, сформулировать их понятие и системуустановить критерии выделения близких по содержанию видов преступных посягательств, отграничение от других составов преступленийрешить вопрос квалификации, а также ответственности и наказания за них.

Бланкетный характер диспозиций соответствующих уголовно-правовых норм требует обращения к различным правовым актам, регулирующим возникающие правоотношения, и знания терминологии.

Проблема противодействия преступлениям в сфере компьютерной информации многоаспектна. В параметрах заявленной проблематики присутствуют работы широкого круга исследователей, как по общим вопросам комплексной (технической) защиты информации (В.Ю. Гайкович, В. И. Завгородний, Д. П. Зегжда, В. А. Герасименко, С. П. Расторгуев,.

B.И. Ярочкин и др.), так и по правовым аспектм регулирования борьбы с преступлениями в сфере компьютерной информации. (Ю.М. Батурин,.

C.В. Бородин, В. Б. Вехов, B.C. Комиссаров, В. В. Крылов, В. Д. Курушин, В. А. Минаев, С. В. Полубинская, А. А. Пушкин, К. С. Скоромников и др.).

Однако работы указанных и других авторов в этой области не исчерпали всей проблематики: часть из этих работ выполнена в период действия прежнего Уголовного кодекса.

За время, прошедшее со времени вступления в действие Уголовного кодекса Российской Федерации, в теории и в практике применения норм о преступлениях в сфере компьютерной информации обозначился ряд проблем, которые не стали пока предметом комплексного исследования.

Отсутствие отечественной судебной практики существенно затрудняет проведение глубокого анализа данного вида преступной деятельности, проведение криминологической экспертизы норм о преступлениях гл. 28 УК РФ. «Трудности в ряде случаев вызваны сложностью, а подчас недостаточной продуманностью некоторых законодательных решений. В юридической литературе неоднократно отмечались те или иные недостатки, неточность, неконкретность, неясность, несовершенство, неопределенность положений главы 28 УК РФ3.

Несмотря на теоретическую и практическую значимость этих проблем исследований, посвященных именно уголовно-правовым и криминологическим аспектам неправомерного доступа к компьютерной информации практически не проводилось. «В настоящее время в основном исследования носят фрагментарный характер. Их результаты выражены преимущественно в статьях, или неболь-ф ших по объему единичных работах, как правило, посвященных либо только уголовно-правовым аспектам, либо только криминологическим.

В то же время возникает необходимость проведения исследований в данной области с учетом нового уголовного законодательства России.

Нуждаются в более детальной проработке вопросы профилактики неправомерного доступа к компьютерной информации. Их разработка приведет к повышению эффективности борьбы с преступлениям данного вида.

Недостаточная изученность криминологической характеристики неправомерного доступа к компьютерной информации, не разработанность системы мер предупредительного характера и вопросов виктимологической профилактики, необходимость совершенствования уголовного законодательства, комплексный анализ правовых и организационно-технических мер противостояния неправомерному доступу к компьютерной информации предопределили выбор темы диссертационного исследования и актуальность про.

3 См.: Гаухман Л. Нужен новый УК РФ. // Законность. 1998. № 7. С. 22- Новый Уголовный кодекс: проблема наказания // Уголовное право. 1999, № 3. С. 42- Борзенков Г. Дифференциация ответственности по новому УК: нереализованные возможности. // Законность. 1997, № 10. С. 10- Наумов А. Два года действия Уголовного кодекса РФ: достижения и просчеты. // Российская юстиция. 1999, № 9. С. 28- Баев О. Я., Кукарникова Т. Э. О некоторых направлениях и способах использования транснациональных информационных систем в преступных целях. // Современные проблемы борьбы с транснациональной преступностью. Краснодар. 2000. С. 285. ведения углубленного анализа данной проблемы с позиций уголовного права и криминологии.

Цель работы заключается в комплексном уголовно-правовом и криминологическом научном исследовании генезиса, состояния, тенденций, характерных черт и предупреждения неправомерного доступа к компьютерной информации в Российской Федерации.

Цель опосредует более конкретизированные задачи исследования:

— проанализировать нормы права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации и выявление особенностей квалификации неправомерного доступа к компьютерной информации;

— выявить недостатки законодательной техники при конструировании ст. 272 УК РФ, сформулировать и обосновать рекомендации по решению ряда задач прикладного характера, в частности, предложения по изменению редакции уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации;

— установить основные особенности личности компьютерных преступников, совершающих неправомерный доступ к компьютерной информации;

— раскрыть основные причины и условия, способствующие совершению неправомерного доступа к компьютерной информации;

— создать модель нарушителя в автоматизированных системах обработки компьютерной информации;

— представить общие рекомендации по защите компьютерной информации на объектах информатизации и рекомендации по защите компьютерной информации от неправомерного доступа;

— определить роль организационно-правовых мер предупреждения неправомерного доступа к компьютерной информации;

— подготовить предложения по совершенствованию системы мер предупредительного характера — уголовно-правовых и организационно-технических, направленных на улучшение их применения в противостоянии неправомерному доступа к компьютерной информации.

Объектом диссертационного исследования являются общественные отношения, подвергающиеся посягательствам в результате совершения неправомерного доступа к компьютерной информации.

Предмет исследования включает в себя: преступность в сфере компьютерной информации, как новый объект уголовно-правового регулирования, ее состояние, структуру и динамикукриминологические аспекты неправомерного доступа к компьютерной информациисовокупность мер предупреждения неправомерного доступа к компьютерной информацииправовые, организационно-технические методы защиты от неправомерного доступа к компьютерной информации.

Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы:

— историко-правовой — применительно к изучению исторического опыта по установлению уголовной ответственности за совершение преступлений в сфере компьютерной информации;

— формально-логический, заключающийся в детальном анализе уголовно-правовых и организационно-технических мер противостояния неправомерному доступу к компьютерной информации;

— статистический, включающий сбор и анализ статистических данных о неправомерном доступе к компьютерной информации;

— социологические — анкетирование, интервьюирование, экспертные оценки.

При анкетировании информация собиралась путем получения письменных ответов на заранее разработанный вопросник (анкету). Интервью проводилось как с сотрудниками правоохранительных органов, так и с сотрудниками служб безопасности обследуемых организаций.

Для расширения сбора информации, был применен новый способ исследования — интерактивное интервью с представителями сетевого сообщества путем организации в 2000 г. форума на сайте в сети Интернет http://www.hack.narod.ru)4. ь В 2001 г. был создан одноименный сайт на сервере narod.ru, который является одним из сервисов поисковой службы «Яндекс». Аналогичный сайт был создан в апреле 2002 г. в зоне boom.ru.

Использование данных интернет-ресурсов позволило провести опрос у той части респондентов, которая непосредственно имеет отношение к рассматриваемой теме5.

Теоретическими источниками явились работы указанных выше отечественных ученых, а также работы зарубежных специалистов, таких как Д. Айков, Дж. Вейценбаум, Н. Винер, Д. Керр, Д. Макнамара, С. Мэдник, Ф К. Сейгер, Д. Сяо, Э. Тайли, У. Фонсторх, JL Хоффман и др.

Нормативную базу составили Конституция Российской Федерации, ф действующее уголовное законодательство Российской Федерации, законы РФ, акты Президента РФ, Правительства РФ.

Эмпирическая база. Проведен анкетный опрос свыше 640 работников органов внутренних дел, прокуратуры, специалистов в области компьютерной информации г. Москвы и Московской области, проинтервьюировано 380 работников органов внутренних дел, прокуратуры, специалистов в области компьютерной техники6.

Материалы анкетирования студентов выпускных курсов юридических факультетов Международного независимого эколого-политологического университета, Российского нового университета, прослушавших спецкурс «Преступления в сфере компьютерной информации"7. ® При подготовке диссертации использовались статистические данные, полученные в ГИЦ МВД России, а также результаты эмпирических исследо.

4 Была создана интерактивная вкладка «форум», где проходило обсуждение вопросов преступлений в сфере компьютерной информации.

5 В апреле 2004 г. на указанных интернет-форумах был организован и проведен «круглый стол» на тему: «Хакерство в России: история и современность». В результате длительных дискуссий представителей сетевого сообщества, в том числе и тех, кого называют «хакерами», был проведен опрос 234 респондентов.

Анкетирование проводилось в 1998 — 1999 гг., 2001 — 2005 гг.

7 Указанное анкетирование проводится автором в течение четырех последних лет. Общее количество принявших участие в анкетировании, составляет свыше 450 студентов. ваний, проводимых другими исследователями.

Научная новизна исследования состоит в том, что оно представляет собой одну из первых работ, посвященных комплексному анализу криминологических и уголовно-правовых аспектов неправомерного доступа к компьютерной информации.

В ходе проведенного исследования:

— выявлены недостатки законодательной техники при конструировании ст. 272 УК РФ, сформулированы и обоснованы рекомендации по решению ряда задач прикладного характера, в частности, предложения по изменению редакции уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации;

— установлены основные особенности личности компьютерных преступников, совершающих неправомерный доступ к компьютерной информации;

— установлено появление новой социальной общности, которую составляют действующие в телекоммуникационных сетях сообщества хакеров различной формации;

— раскрыты основные причины и условия, способствующие совершению неправомерного доступа к компьютерной информации;

— создана модель нарушителя в автоматизированных системах обработки компьютерной информации;

— представлены общие рекомендации по защите компьютерной информации на объектах информатизации, а также рекомендации по защите компьютерной информации от неправомерного доступа;

— разработаны проект Федеральной целевой программы по борьбе с о преступностью в сфере компьютерной информации и проект Устава Всероссийского научно-исследовательского центра изучения проблем информационной безопасности при МВД России.

Новизна работы определяется также теми результатами исследования,.

8 См.: Приложение 5. наиболее существенные из которых выносятся на защиту.

На защиту выносятся следующие положения, составляющие в совокупности концептуальную схему исследования.

1. Компьютерная сфера является основой для возникновения нового вида общественных отношений — компьютерных, которые, в свою очередь, стали одним из объектов уголовно-правовой охраны.

2. Применение компьютерных технологий для обработки информации повлекло появление новых преступлений — преступлений в сфере компьютерной информации.

3. Проанализировав терминологический аппарат, использованный законодателем при конструировании состава ст. 272 УК РФ, установлено следующее: в существующем понятийном аппарате гл. 28 УК РФ отсутствует качественная определенность, что несовместимо с требованиями законодательной техникиосновным из недостатков в использовании названных признаков является то, что все они не имеют количественного выражения и не могут характеризоваться различной интенсивностью проявленияпри конструировании уголовно-правовых норм законодателю необходимо отказаться от введения в уголовное законодательство узкопрофессиональных технических терминов без их легального толкования, а те из них, без которых невозможно обойтись в настоящее время, должны получить легальное толкование в базовом российском информационном законодательстве.

4. В целях реализации уголовной ответственности по ст. 272 УК РФ предлагается изложить данную статью новой редакции.

5. В рамках общей профилактики государство должно создавать и финансировать специальные научно-исследовательские центры в целях изучения и предупреждения неправомерного доступа к компьютерной информации и других преступлений в сфере компьютерной информации.

6. Применение рекомендаций по защите компьютерной информации от неправомерного доступа, в том числе, и использование созданной модели нарушителя в автоматизированных системах обработки компьютерной информации, способствуют повышению уровня информационной безопасности.

8. Реально наблюдаемые процессы компьютеризации, позволяют сделать вывод о появлении новой социальной общности, включающей действующие в телекоммуникационных сетях социальные структуры, объединяющие хакеров, разделяющих определенную систему ценностей, среди которых выделяются несколько типов.

Результаты исследования смогут положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере безопасности компьютерной информации, совершенствование регулирования общественных отношений в этой области.

Комплекс проведенных исследований позволит определить разработанность российского уголовного законодательства, регулирующего ответственность за неправомерный доступ к компьютерной информации и наметить пути совершенствования уголовно-правовых норм, способных противодействовать современным формам неправомерного доступа к компьютерной информации.

Теоретическая значимость исследования. Содержащиеся в диссертационном исследовании теоретические положения и выводы, направленные на развитие и совершенствование общей теории правового регулирования отношений в сфере компьютерной информации, могут использоваться для дальнейших исследований, связанных с проблемой уголовной ответственности за преступления в сфере компьютерной информации.

Собранные статистические данные могут использоваться учеными при дальнейших исследованиях о преступлениях в сфере компьютерной информации.

Практическая значимость выводов и предложений диссертационного исследования. В соответствии с поставленными целями и задачами все выводы и положения, составляющие теоретическую часть работы, подчинены идее использования их в практической деятельности. На основе расчетов реальных данных, выполненных в ряде организаций и внедренных в их практику, показано, что проведение профилактических мероприятий существенно снижает риск неправомерного доступа к компьютерной информации. Полученные результаты могут быть использованы:

— в правотворческой деятельности по совершенствованию уголовно-правовых норм об ответственности за преступления в сфере компьютерной информации;

— при разработке методик профилактики рассматриваемых преступлений;

— для выработки разъяснений Пленума Верховного Суда РФ по делам о преступлениях в сфере компьютерной информации;

— в практической деятельности — при решении вопросов о квалификации конкретных случаев;

— в учебном процессе — при изучении темы «Преступления в сфере компьютерной информации».

Апробация результатов исследования осуществлена в следующих формах:

1. Выступления на научно-практических семинарах и конференциях.

Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на автором на российских и международных конференциях и семинарах («Правовое обеспечение безопасности человека». — Межвузовская научная конференция. 1998 г.- «Цивилизованный бизнес как фактор устойчивого развития России». — Международная конференция. 1998 г.- «Реформы в России и проблемы управления — 99» — 14-я Всероссийская научная конференция молодых ученых и студентов. 1999 г.- «Права человека в России: декларации, нормы и жизнь». — Международная научно-практическая конференция, посвященной 50-летию Всеобщей декларации прав человека. 1999 г.- «Информация, информатизация и защита информации: социально-правовые аспекты». — Теоретический семинар вузов г. Москвы. 2001 г.- «Информатизация и информационная безопасность правоохранительных органов». — XI Международная научная конференция. 2002 г.- «Информация, информатизация и защита информации: социально-правовые аспекты». — 2-й Теоретический семинар вузов г. Москвы. 2003 г.- «Зарубежное законодательство о компьютерных преступлениях» — Теоретический семинар. 2005 г).

2.Преподавательская деятельность автора.

С 1998 г. автор ведет педагогическую деятельность на юридическом факультете Международного независимого эколого-политологического университета.

Разработаны и внедрены новые авторские учебные курсы.

Курс «Правовое обеспечение информационной безопасности», разработанный в 2002 г., содержит темы: «Ответственность за нарушение законодательства в сфере компьютерной информации» и «Проблемы борьбы с преступлениями в сфере компьютерной информации». Данный курс апробирован в ходе проведения занятий со студентами Международного независимого эколого-политологического университета. Материалы данного курса также используются в практике Управления криминалистики Генеральной прокуратуры Российской Федерации.

Курс «Информационное право» для юридических факультетов вузов, разработан в 2004 г., содержит блок «Ответственность за правонарушения в информационной сфере». Данный курс апробирован в ходе проведения занятий со студентами юридического факультета Международного независимого эколого-политологического университета, Российского нового университета.

3. Внедрение результатов исследования.

Результаты работы использованы в ряде государственных и негосударственных структур, коммерческих и некоммерческих организаций, таких как: ЗАО «Арсенал» (1996, 1997) — Управление по связям с органами законодательной и исполнительной власти Правительства Москвы (2002) — Московский государственный горный университет (2002) — Государственное учреждение Научно-производственное объединение «Специальная техника и связь» МВД России (2002) — ООО «ЭнергоХимЭкспорт» (2002) — ООО «Про-мЭнергоХим» (2002) — Управление криминалистики Генеральной прокуратуры Российской Федерации (2002, 2005) — Негосударственное образовательное учреждение Международный независимый эколого-политологический университет (2002, 2004) — ЗАО «Ренессанс Индастриал — Компани (2003, 2004) — ООО «Р.И.И.К.» (2004) — ООО «ПЛАНТИ» (2005) — ООО «БИВЕЛ» (2005).

Практическое использование результатов исследования подтверждено соответствующими актами о внедрении.

Содержание диссертации отражено в более чем 40 публикациях автора — научных статьях, тезисах докладов, учебно-методических материалах, лекциях и программах опубликованных по теме диссертации.

Достоверность и обоснованность полученных выводов обеспечивается внутренней непротиворечивостью результатов исследования и их соответствием теоретическим положениям уголовного права, криминологии, информационного правапоследовательным проведением констатирующего, поискового и обучающего экспериментов в Международном независимом эколо-го-политологическом университете, их длительностью (1998 — 2005 гг.), повторяемостью и контролируемостью.

Структура работы определяется целями и задачами исследования и включает в себя введение, две главы, структурированных на параграфы, заключение, библиографический список, приложение.

ЗАКЛЮЧЕНИЕ

.

Современный этап развития российского общества характеризуется не только относительно высоким ростом преступности в целом, но и ее качественным изменением. Проблемам компьютерной преступности в последние годы было уделено определенное внимание в научной и специальной литературе. Различные аспекты рассматриваемой проблемы нашли отражение в работах таких правоведов, как Ю. М. Батурин, С. В. Бородин, В. Б. Вехов,.

A.M. Жодзишский, B.C. Комиссаров, В. В. Крылов, В. Д. Курушин,.

B.А. Минаев, С. И. Никулин, С. В. Полубинская, А. А. Пушкин, К. С. Скоромников.

Работы названных авторов имеют несомненную теоретическую и практическую значимость, однако следует отметить, что часть их проводилась в период до принятия УК РФ 1996 года. Вследствие этого, вопросы уголовной ответственности за такой вид преступления как неправомерный доступ к компьютерной информации, остался за рамками указанных исследований либо исследовался недостаточно полно.

Таким образом, несмотря на относительную разработанность проблем компьютерной преступности в России, эта проблема остается малоизвестной и сложной для понимания и правоприменения.

Вышеизложенное подтверждает своевременность принятия главы 28 «Преступления в сфере компьютерной информации» в составе нового Уголовного кодекса Российской Федерации.

В настоящее время очевидной является необходимость комплексного анализа и оценки новелл, связанных с принятием названной главы УК РФ 1996 года.

Недостаточная изученность теоретических и практических проблем, связанных с компьютерной преступностью, необходимость совершенствования уголовного законодательства и организационно-правовых мер борьбы с данным видом преступности, предопределили выбор темы и необходимость проведения углубленного исследования данной проблемы с позиций уголовно-правовой теории и правоприменительной практики.

В результате проведенного исследования можно сформулировать следующие выводы и предложения:

1. Компьютерная сфера является основой для возникновения нового вида общественных отношений — компьютерных, которые, в свою очередь, стали одним из объектов уголовно-правовой охраны.

2. Бурное развитие ИКТ помимо позитивного общеэкономического потенциала порождает и новую криминологическую проблему: современные информационные технологии, все глубже проникая во все сферы общественной жизни, генерируют не только новые возможности в решении различных накопившихся проблем, но и принципиально новые угрозы общественной безопасности, среди которых на первое место выходит «компьютерная преступность».

3. Проанализировав терминологический аппарат, использованный законодателем при конструировании состава ст. 272 УК РФ, установлено следующее: в существующем понятийном аппарате гл. 28 УК РФ отсутствует качественная определенность, что несовместимо с требованиями законодательной техникиосновным из недостатков в использовании названных признаков является то, что все они не имеют количественного выражения и не могут характеризоваться различной интенсивностью проявленияпри конструировании уголовно-правовых норм законодателю необходимо отказаться от введения в уголовное законодательство узкопрофессиональных технических терминов без их легального толкования, а те из них, без которых невозможно обойтись в настоящее время, должны получить легальное толкование в базовом российском информационном законодательстве.

4. В целях реализации уголовной ответственности по ст. 272 УК РФ предлагается изложить данную статью в следующей редакции:

Статья 272. Неправомерный доступ к компьютерной информации.

1. Неправомерный доступ к охраняемой компьютерной информации, сопряженный с умышленным уничтожением или повреждением компьютерной информации, причинившим значительный ущерб, наказывается.

2. То же деяние, совершенное: а) группой лиц по предварительному сговоруб) неоднократнов) из корыстной или иной личной заинтересованностиг) из хулиганских побужденийд) лицом с использованием своего служебного положения, а равно имеющим доступ к компьютерной информациие) в крупном размере, наказывается.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные: а) организованной группойб) лицом, ранее судимым за преступления в сфере компьютерной информациив) в особо крупном размерег) повлекшее по неосторожности смерть человека или иные тяжкие последствия, наказывается.

Показать весь текст

Список литературы

  1. Федеральный закон РФ № 24-ФЗ от 20.02.1995 «Об информации, информатизации и защите информации» // Собрание законодательства РФ, 1995.-№ 8.-Ст. 609.
  2. Федеральный закон РФ № 85-ФЗ от 4.07.1996 «Об участии в международном информационном обмене» // Собрание законодатель-ства РФ, 1996.-№ 28.-Ст. 3347.
  3. Федеральный закон РФ № 1-ФЗ от 10.01.2002 «Об электронной цифровой подписи» // Российская газета от 12 января 2002 г. -№ 009.
  4. Федеральный закон РФ № 126-ФЗ от 18.06.2003 «О связи» // Собрание законодательства РФ, 2003. № 28. — Ст. 2895.
  5. Федеральный закон РФ № 98-ФЗ от 29.07.2004 «О коммерческой тайне» // Собрание Законодательства РФ, 2004. № 32. — Ст. 3283.
  6. Закон РФ № 3523−1 от 23.09.1992 «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федерального Закона РФ № 177-ФЗ от 21.12.2002) // Российская газета от 20 октября 1992.-№ 229.
  7. Закон РФ № 3526−1 от 23.09.1992 «О правовой охране топологий интегральных микросхем» // Вед. съезда народных депутатов РФ и ВС РФ, 1992.-№ 42.-Ст. 2328.
  8. Закон РФ № 5351−1 от 9.06.1993 «Об авторском праве и смежных правах» // Российская газета от 3 августа 1993.
  9. Закон РФ № 5485−1 от 21.07.1993 «О государственной тайне» (в ред. Федерального Закона РФ № 131-ФЗ от 06.10.97) // Собрание законодательства РФ, 1997. № 41. — Ст. 4673.
  10. Доктрина информационной безопасности Российской Федерации.
  11. Утверждена Президентом Российской Федерации 9 сент. 2000. № Пр-1895 // Российская газета, 2000. 28 сент.
  12. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». М.: ГТК РФ, 1992. — 39 с.
  13. Руководящий документ Гостехкомиссии России «Защита информации. Специальные защитные знаки. Классификация и общие требования». М.: ГТК РФ, 1997.-7 с.
  14. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации». -М.: ГТК РФ, 1999. 11 с.
  15. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: ГТК РФ, 1992.- 13 с.
  16. Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». М.: ГТК РФ, 1992. — 12 с.
  17. Руководящий документ Гостехкомиссии России «Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1992. — 24 с.
  18. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1997. — 18 с.
  19. Комментарии к основным нормативно-правовым актам
  20. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. доктор юридических наук, профессор А. В. Наумов. М.: Юристъ, 1996.-824 с.
  21. Уголовный кодекс Российской Федерации с постатейными материалами / Сост. С. В. Бородин, С.В. Замятина- Под ред. В. М. Лебедева. М.: Спарк, 1998.-942 с.
  22. Комментарий к Уголовному кодексу Российской Федерации: Научно-практический комментарий / Отв. ред. В. М. Лебедев. М.: Юрайт-М, 2001.-736 с.
  23. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.А. Чекалин- под ред. В. Т. Томина, B.C. Устинова, В.В. Сверчко-ва. М.: Юрайт-Издат, 2002. — 1015 с. 2. КНИГИ И МОНОРГАФИИ
  24. А.И. Преступления в сфере компьютерной информации:неправомерный доступ к компьютерной информации. М.: Прима-Пресс, 2002.
  25. А.Б. Основы федерального информационного права России. М., 1995.
  26. .В., Пак П.Н., Хорст В. П. Расследование преступлений в сфере компьютерной информации. М.: ООО Издательство «Юрлитин-форм», 2001.- 152 с.
  27. Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.-272 с.
  28. Н.А. Компьютерные преступления в России (комментарии к Уголовному кодексу РФ). М.: Прима-Пресс, 2001.
  29. В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского М.: Право и Закон, 1996. -182 с.
  30. В.Б., Голубев В. А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. Волгоград: ВА МВД России, 2004. — 304 с.
  31. А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002. — 496 с.
  32. B.C., Полянская О. Ю. Мировая практика криминализации компьютерных правонарушений. -М.: МИФИ, 1996.
  33. С.В., Ткаченко С. Н., Каспаров А. А. Преступления в сфере компьютерной информации. М.: ПОЛТЕКС, 2003.
  34. В. Криптография от папируса до компьютера. М., ABF, 1997.-336 с.
  35. Информационная безопасность России / Ю. С. Уфимцев, Е. А. Ерофеев и др. — М.: Издательство «Экзамен», 2003.
  36. Информационные вызовы национальной и международной безопасности. / Под общ. Ред. Федорова А. В., Цыгичко В. Н. М.: ПИР-Центр, 2001.
  37. В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия Телеком, 2002. — 336 е.: ил.
  38. В.А. Информационное право: Учебник. 2-е изд., пере-раб. и доп. -М.: Юристь, 2003. — 512 с.
  39. В.В. Расследование преступлений в сфере информации. -М.: Издательство «Городец», 1998. 264 с.
  40. . А. Научные основы квалификации преступлений. М.: Изд-во МГУ, 1984.
  41. В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежский государственный университет, 2001. — 176 с.
  42. В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Издательство Воронежского государственного университета, 2002. — 408 с.
  43. С. О. Проектирование логических устройств ЭВМ на нейронных элементах. -М.: Энергия, 1977.
  44. A.JI. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. М.: Норма, 2004. — 432с.
  45. Е.И., Попов А. С. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе». / Научн. ред. Б. В. Волженкин. СПб.: 1998.
  46. М.М. Информационное право. М., 1999.
  47. А.Ф., Вехов В. Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б. П. Смагоринского. Волгоград: В, А МВД России, 2003. — 156 с.
  48. Е.Р., Усов А. И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001. — 416 с. (Серия «Практическая юриспруденция. Судебная экспертиза»)
  49. JI.H. Вредоносные программы: расследование и предупреждение преступлений. М.: Собрание, 2004. — 224 с.
  50. С.Н., Борчева Н. А., Кудрина Н. К. Информационное общество и компьютерная преступность в России. М.: ТИССО, 2003.
  51. В. Д. Нейрокомпьютер и его применение. М.: «Сол Систем», 1993.
  52. В.Г. Устройства хранения информации. СПб.: BHV-Санкт-Петербург, 1998.
  53. УЧЕБНЫЕ И ПРАКТИЧЕСКИЕ ПОСОБИЯ
  54. .В., Вагонова Е. А. Право и Интернет: Учебное пособие. М.: ИМПЭ им. А. С. Грибоедова, 2001. — 26 с.
  55. Т.П., Лойко В. И., Семенов М. И., Трубилин А. И. Архитектура компьютерных систем и сетей. Учебное пособие. / Под ред. Лойко В. И. М.: Финансы и статистика, 2003.
  56. А.К. Теневая экономика: Учебное пособие. Омск: Омская академия МВД России, 2004. — 180 с.
  57. В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Волгоград: Перемена, 1998. — 72 с.
  58. В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод, пособие. Изд. 2-е, доп. и испр. М.: ЦИ и НМОКП МВД России, 2000. -64 с.
  59. В.Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. Самара: ООО «Офорт», 2003. — 188 с.
  60. В.Б., Попова В. В., Илюшин Д. А. Тактические особенности расследования преступлений в сфере компьютерной информации: Науч.-практ. пособие. Изд. 2-е, доп. и испр. М.: «ЛэксЭст», 2004. — 160 с.
  61. В.Б., Родин А. Ф. Расследование преступлений в сфере компьютерной информации: Учеб.-метод, пособие. Волгоград: ВА МВД России, 2004.- 164 с.
  62. Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора Н.Г. Шурух-нова. -М.: ЮИ МВД РФ, Книжный мир, 2001. 88 с.
  63. Н.И. Организационно-правовая защита информации: Учебное пособие. Уфа: Восточный университет, 2003. — 108 с.
  64. А.И. Классификация компьютерных преступлений. Учебное пособие. Министерство образования Российской Федерации. Московский государственный авиационный институт (технический университет), М., Издательство МАИ, 2002.
  65. В.В. Информационные компьютерные преступления. Учеб. и практ. пособие. М. ИНФРА-М: Норма, 1997. — 276 с.
  66. Куру шин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. — 256 с.
  67. С.П., Панфилова Е. И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. Учебное пособие. СПб., 1997.
  68. С.В., Богданчиков В. Б. Компьютерные преступления и защита информации. Учебно-практическое пособие. Екатеринбург: УрЮИ МВД России, 2000.
  69. Особенности расследования преступлений о нарушении авторских и смежных прав: Научно-практическое пособие / Под общей ред. д.ю.н. Т. А. Боголюбовой. -М.: Изд-во «Экзамен», 2001. 95 с.
  70. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю. В. Гаврилина. М.: ЮИ МВД РФ, 2003.-245 с.
  71. К.С. Компьютерное право Российской Федерации. Учебник. М.: МНЭПУ, 2000.
  72. Е.В., Фролов Д. Б. Защита от компьютерных преступлений и кибертерроризма. М.: Эксмо, 2005.
  73. М.П. Терроризм в XXI веке. Мн.: Харвест, 2003.
  74. А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУ ЭКЦ МВД России, 2002. — 200 е., 29 ил., библиогр.
  75. А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие // Под ред. проф. Е. Р. Российской, М.: Издательство «Экзамен», издательство «Право и закон», 2003. — 368 с.
  76. ГЛАВЫ В КНИГАХ И УЧЕБНИКАХ
  77. А.Н. Свобода информации и проблема информационных нападений / Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы. Курс лекций. М.: Юр. Институт МВД РФ, 2000. — С. 82 — 118.
  78. С.В., Полубинская С. В. Преступления в сфере компьютерной информации / Российское уголовное право. Особенная часть / Под ред. В. Н. Кудрявцева, А. В. Наумова. М.: Юристь, 1997. — С. 345 — 354. (Глава XV)
  79. С.В., Полубинская С. В. Преступления в сфере компьютерной информации / Уголовное право России. Особенная часть: Учебник / Под ред. В. Н. Кудрявцева, А. В. Наумова. 2-е изд., перераб. и доп. — М.: Юристь, 2001. — С. 346 — 354. (Глава XV)
  80. А.Г. Компьютерная информация как объект криминалистического следоведения / Криминалистическая техника. Учебник. М.: ООО Издательство «Юрлитинформ», 2002. С. 354 — 401. (Глава 15)
  81. О.Э., Казанцев С. Я., Казанцева JI.A. Компьютерные преступления / Информатика для юристов: Учебник / Под. ред. С .Я. Казанцева. -М.: Мастерство, 2001. С. 217 — 245. (Глава 9)
  82. Е.П., Топорков А. А. Методика расследования преступлений в сфере компьютерной информации / Криминалистика: Учебник / Под ред. Е. П. Ищенко. М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. С. 711 — 737. (Глава 38)
  83. И.А. Преступления в сфере компьютерной информации / Уголовное право России. Особенная часть: Учебник / Отв. ред. доктор юридических наук, профессор Б. В. Здравомыслов. М.: Юристъ, 1996. — С. 346−358. (Глава 14)
  84. И.А. Преступления в сфере компьютерной информации / Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. проф. Б. В. Здравомыслова. Изд. 2-е, перераб. и доп. — М: Юристъ, 2000. — С. 349 — 359. (Глава 14)
  85. В.В. Расследование преступлений в сфере компьютерной информации / Криминалистика: Учебник / Отв. ред. Н. П. Яблоков. 2-е изд., перераб. и доп. — М.: Юристъ, 1999. — С. 615 — 629. (Глава 34)
  86. А.В., Скоромников К. С. Расследование компьютерных преступлений / Пособие для следователя. Расследование преступленийповышенной общественной опасности. Коллектив авторов. М.: Лига Разум.- 1999. С. 401 — 478. (Раздел 6)
  87. Е.Р. Судебные компьютерно-технические экспертизы / Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. М.: НОРМА, 2005. — С. 458 — 478. (Глава 32)
  88. Е.Р., Усов А. И. Исследование компьютерных средств / Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д.ю.н., проф. В. Я. Колдина. М.: Издательство НОРМА, 2002. — С. 642 — 673. (Глава 16)
  89. А.Г. Компьютерная преступность / Интернет и право. М.: «Бестселлер», 2003.-С. 216−241. (Глава 10)
  90. Ю.С., Ерофеев Е. А. и др. Борьба с преступлениями в банковских информационно-вычислительных системах / Информационная безопасность России / Ю. С. Уфимцев, Е. А. Ерофеев и др. М.: Издательство «Экзамен», 2003- С. 322 — 333. (Глава 9)
  91. .В. Преступления в сфере компьютерной информации / Уголовное право России. Части Общая и Особенная: Учебник / М. П. Журавлев, А. В. Наумов и др. 4-е изд., перераб. и доп. — М.: ТК Велби, Изд-во Проспект, 2003. — С. 584 — 588. (Глава 34)
  92. ЛЕКЦИИ, ПРИМЕРНЫЕ ПРОГРАММЫ, МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ1. Лекции
  93. В.А. Компьютерная преступность и защита информации: Лекция. Уфа: УВШ МВД РФ, 1995. — 34 с.
  94. А.А. Понятие и система криминалистической тактики, ее роль в раскрытии и расследовании преступлений: Лекция. Омск: ОВШ МВД РФ, 1993.-23 с.
  95. В.Ю. Преступления в сфере компьютерной информации, информационная безопасность и средства защиты компьютерной информации: Лекция. Волгоград: ВЮИ МВД России, 2000. — 40 с.
  96. В.Ю. Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации: Лекция. Волгоград. В, А МВД России, 2001. — 52 с. 1. Примерные программы
  97. Информационная безопасность и применение информационных технологий в борьбе с преступностью. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ при ГУК МВД России, 1998. — 8 с.
  98. Организация и технология защиты информации. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ при ГУК МВД России, 1998. — 12 с.
  99. Примерная программа повышения квалификации следователей, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации. М.: ЦОКП МВД России, 2001. — 49 с.
  100. Типовая программа подготовки экспертов СКТЭ по специальности «Исследование информационных компьютерных средств» / Усов А.И.
  101. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие // Под ред. проф. Е. Р. Российской. М.: Издательство «Экзамен», издательство «Право и закон», 2003. -С. 355−364.
  102. Примерная программа «Судебная компьютерно-техническая экспертиза» переподготовки и повышения квалификации по специальности 350 600 «Судебная экспертиза». — М.: ИМЦ ГУК МВД России, 2003. — 30 с.
  103. С.М., Остроушко А. В., Прохоров А. С. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: КМУ Следственный комитет при МВД России, 1997. — 30 с.
  104. Использование компьютерной информации при расследовании уголовных дел: Методические рекомендации / Отдел Криминалистики прокуратуры Кировской области. Киров. — 11 с.
  105. И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы). Курган: ЭКЦ при УВД Курганской области, 2003.- 16 с.
  106. ., Бушуев Г. Компьютерная программа квалификации преступлений // Законность, 1994. № 3. — С. 41 — 44.
  107. Л.И. Особенности первоначального этапа расследования компьютерных преступлений // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. -Киев: Национальная академия наук Украины, 2003. С. 3 — 10.
  108. А. Актуальные вопросы выявления сетевых атак // Сетевые решения, 2002. № 5. — С. 82 — 93.
  109. А. Актуальные вопросы выявления сетевых атак (продолжение) // Сетевые решения, 2002. № 6. — С. 23 — 39.
  110. Д.К. Опыт расследования уголовного дела о хищении денежных средств с использованием несовершенства компьютерной программы // Информационный бюллетень следственного комитета МВД России, 1998. № 2 (95). — С. 75 — 79.
  111. Н.Н. Типичные следственные ситуации и экспертные пути их разрешения // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. Киев: Национальная академия наук Украины, 2003. С. 10−14.
  112. О.Я., Мещеряков В. А. Проблемы уголовно-правового регулирования в сфере компьютерной информации. / Конфидент. 1998. № 5. С. 11.
  113. О.А., Ковалев А. Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. -№ 1.-С. 94−96.
  114. Н., Белан А. Компьютер для юриста // Законность, 2002. -№ 3.-С. 20−24.
  115. А.С. Некоторые аспекты расследования компьютерных преступлений // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. Киев: Национальная академия наук Украины, 2003. — С. 13−22.
  116. А.И., Сталенков С. Е. Надежное стирание информации -миф или реальность? // Конфидент. 2001. № 1. С. 40−41.
  117. Г. Дифференциация ответственности по новому УК: нереализованные возможности. // Законность. 1997, № 10. С. 10.
  118. В.Б. Аспекты криминалистического исследования компьютерной информации и ее носителей // Вестник Муниципального института права и экономики (МИПЭ). Вып. 1. — Липецк: Издательство НОУ «Интерлингва», 2004. — С. 14 — 27.
  119. В.Б. Документы на машинном носителе // Законность, 2004. № 2 (832). — С. 18 — 20.
  120. В.Б. К вопросу о понятии криминалистического компью-тероведения // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Межвуз. сб. науч. тр. Вып. 2. -Саратов: СЮИ МВД России. 2003. С. 215 — 226.
  121. В.Б. Концептуальные вопросы формирования криминалистического компыотероведения // Вопросы борьбы с преступностью: Сборник научных трудов / Волгоградская академия МВД России. Волгоград: ГУ «Издатель», 2004. — С. 132 — 148.
  122. В.Б. Некоторые аспекты криминалистической характеристики компьютерных преступлений // Сборник научных статей студентов и молодых ученых Волгоградской области (по итогам I межвуз. науч.-практ. конф.). 4 2.- Волгоград: Перемена. 1994. С. 75 — 82.
  123. В.Б. Некоторые проблемы преподавания методики раскрытия и расследования преступлений в сфере компьютерной информации //
  124. Проблемы и перспективы совершенствования учебно-воспитательного процесса в вузах МВД России: Тез. выст. участ. науч.-метод. конф. — Волгоград: ВЮИ МВД России. 1998. С. 103 — 104.
  125. В.Б. Некоторые способы совершения преступлений с использованием компьютерной техники // Современные проблемы правоохранительной деятельности: Межвуз. сб. науч. тр. Волгоград: ВСШ МВД России. 1995.-С. 69−74.
  126. В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российский следователь, 2004. № 7. — С. 2 — 5.
  127. В.Б. Проблемы расследования преступлений в сфере компьютерной информации // Современные проблемы криминалистики: Межвуз. сб. науч. тр. Волгоград: ВЮИ МВД России, 1999.-С. 176- 180.
  128. В.Б. Электронные технические устройства как орудия преступлений // Защита информации. Конфидент. 2001. № 2 (38). — С. 80 — 83.
  129. А. Осмотр места происшествия по делам о нарушении авторских прав на аудиовизуальные произведения // Законность, 2004. № 4. -С. 22−25.
  130. А.И. Допрос по уголовным делам о нарушении авторских прав на аудиовизуальные произведения // Российский следователь, 2004. № 9. — С. 2 — 5.
  131. JI. Нужен новый УК РФ. // Законность. 1998. № 7. С. 22.
  132. С.А., Игнатов JI.H. Использование компьютерной техники при расследовании сложных многоэпизодных дел // Информационный бюллетень следственного комитета МВД России, 1996. № 2 (87). — С. 101−104.
  133. В.А. Некоторые вопросы расследования компьютерных преступлений // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. — Киев: Национальная академия наук Украины, 2003. С. 28 — 36.
  134. В.В. Использование компьютера для организации работы следователя // Следователь, 1998. № 2. — С. 28 — 29.
  135. И. Биокомпьютеры капля за каплей. // Компьютерра. 2000. № 23. С. 16.
  136. О.А. Информация как объект гражданских прав. // Правоведение. 2001. № 5. С. 73.
  137. И.М. Информационное право: вопросы законодательного регулирования // Технологии и средства связи, 1997. -№ 1. С. 98 — 102.
  138. М. Электронная записная книжка еще один источник информации//Законность, 1999.-№ 9.-С. 39−41.
  139. А.С. Деятельность органов внутренних дел по обеспечению безопасности компьютерной информации / Актуальные проблемыобеспечения безопасности, общества и государства в современных условиях:
  140. Сборник материалов российской научно-практической конференции. 26 апреля 2001 года: В 2 ч. Часть 2. — Уфа: Уфимский юридический институт, 2001.-С. 338−343.
  141. А.С. Обзор обстоятельств, способствующих неправомерному доступу к компьютерной информации / Вестник Калининградского института МВД России: Научно-теоретический журнал. Калининград: Калининградский ЮИ МВД России, 2002. № 2. — С. 185 — 187.
  142. Ю.И., Примакин А. И., Щербаков О. В. Информационнаябезопасность и аппаратно-программная надежность компьютерных средств органов внутренних дел // Вестник МВД России, 2001. -№ 2−3. С 75 — 81.
  143. П. Электронный документ как источник доказательств // Законность, 2002. № 4. — С. 40 — 44.
  144. А., Силантьев Д. Выемка электронной почты в сети Интернет // Законность, 2002. № 5 — С. 20 — 23.
  145. В. Расследование вторжений и ликвидация последствий // Информационная безопасность, 2004. -№ 6. С. 50 — 52.
  146. В.Г., Кудрина Н. К. Неправомерный доступ к компьютерной информации и тенденции развития компьютерной преступности в России. // На пути к информационному обществу: криминальный аспект. Сборник статей. М.: ПОЛТЕКС, 2002. С. 27.
  147. Н.А. Комплексная экспертиза документов (компьютерно-техническая и реквизитов документов), изготовленных способами цифровой фальсификации // Российский следователь, 2004. -№ 10. С. 2 — 4.
  148. Д.А. К вопросу о криминалистической характеристике преступлений в сфере предоставления услуг «Интернет» // Вестник Муниципального института права и экономики (МИПЭ). Вып. 1. — Липецк: Издательство НОУ «Интерлингва», 2004. — С. 66 — 77.
  149. К.В. Немного о киберпанке. // Конфидент. 1996. № 5.
  150. М.К. Криминалистическая модель «компьютерных преступлений» // Вестник Удмурдского университета. Ижевск: издательство Удмурдского университета, 1996. — № 1. — С. 69 — 73.
  151. М.М. Новый Уголовный Кодекс о хакерах и любителях компьютерных вирусов // Computerworld, 1997. -№ 8.
  152. С.А., Собецкий И. В., Федоров АЛ. Подготовка и назначение программно-технической экспертизы // Информационный бюллетень следственного комитета МВД России, 1995. № 4 (85). — С. 87 — 96.
  153. С.А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень следственного комитета МВД России, 1998. № 2 (95). — С. 61 — 63.
  154. B.C. Преступления в сфере компьютерной безопасности: понятие и ответственность. // Юридический мир. 1998. № 2. С. 63.
  155. В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность, 1999. -№ 3. С. 12−15.
  156. С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1. С. 45.
  157. В. Квантовые компьютеры, нейрокомпьютеры и оптические компьютеры.//Подводная лодка. 1999. № 11. С. 125−130.
  158. Л.Б. «Обыск-осмотр» средств компьютерной техники // Воронежские криминалистические чтения. Вып. 1 / Под ред. О .Я. Баева. -Воронеж: Издательство Воронежского государственного университета, 2000. -С. 106−110.
  159. Л.Б. Компьютерные объекты в теории и практике криминалистики // Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О. Я. Баева. Воронеж: Изд-во Воронеж, гос. ун-та, 2004. -С. 131−136.
  160. В.В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право, 1998. № 3. — С. 81−89.
  161. А.В. Некоторые вопросы расследования преступления в сфере компьютерной информации // Информационный бюллетень следственного комитета МВД России, 1998. № 2 (95). — С. 51 — 54.
  162. Т.Э. Некоторые проблемы правового регулирования электронного документооборота // Воронежские криминалистические чтения. Вып. 1 / Под ред. О. Я. Баева. Воронеж: Издательство Воронежского государственного университета, 2000. — С. 110 — 117.
  163. Т.Э. О проблемах правового статуса электронного документа // Воронежские криминалистические чтения. Вып. 3 / Под ред. О. Я. Баева. Воронеж: Издательство Воронежского государственного университета, 2002. — С. 114 — 123.
  164. Т.Э. Предварительное исследование электронного документа // Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О. Я. Баева. Воронеж: Изд-во Воронеж гос. ун-та, 2004. -С. 137- 146.
  165. С.И. Преступность в области информационных технологий // Технологии и средства связи, 1997. № 1. — 107 — 108.
  166. А. Обнаружение атак своими силами // Сетевые решения, 2002.-№ 11.-С. 36−41.
  167. А.В. Обнаружение и предотвращение атак // Информационная безопасность, 2004. № 5. — С. 38 — 39.
  168. Ю., Максимов В. Ответственность за компьютерные преступления // Законность, 1997. -№ 1. С. 8 — 15.
  169. Д. (перевод) План действий после атаки на ваш хост -расследование, восстановление, защита // Сетевые решения, 2002. № 11-С. 25−35.
  170. М.М. Некоторые дискуссионные вопросы понятия и содержания статьи 273 УК РФ (создания, использования и распространения вредоносных программ для ЭВМ) // Следователь, 2004. № 3 (71). — С. 9 -12.
  171. Ю.А. Понятие компьютерной преступности // Вестник МВД России, 2001. -№ 5−6. С. 84 — 88.
  172. В.А. Электронные цифровые объекты в уголовном процессе и криминалистике // Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О. Я. Баева. Воронеж: Изд-во Воронеж, гос. ун-та, 2004.-С. 153- 169.
  173. И. Оно // Компьютерра, 1996. № 43. — С. 19 — 26.
  174. А. Два года действия Уголовного кодекса РФ: достижения и просчеты. // Российская юстиция. 1999, № 9. С. 28.
  175. О. Изъятие компьютерной техники и информации // Законность, 2004. № 8. — С. 15 — 18.
  176. В.А. Актуальные проблемы борьбы киберпреступностью // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. Киев: Национальная академия наук Украины, 2003. — С. 104 — 110.
  177. А.С., Каретников М. К. Проблемы подготовки специалистов в области применения современных информационных технологий // Вестник МВД России, 2000. -№ 4.5. с. 129 135.
  178. М. Портрет российского хакера // Playboy, 1996, сентябрь.
  179. С.Б. Особенности расследования преступлений в сфере компьютерной информации // Российский следователь, 2004. № 7. — С. 6 -9.
  180. Н.А., Ширманов А. Г. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений // Российский следователь, 2004. № 1. — С. 9 — 14.
  181. Е.Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. Вып. 3 / Под ред. О. Я. Баева. Воронеж: Издательство Воронежского государственного университета, 2002. — С. 169- 183.
  182. А. Новый Уголовный кодекс и компьютерные преступления. // Компьютерра. 1995. № 43. С. 43 — 44.
  183. М. Персональный компьютер прокурора // Законность, 2002.-№ 9.-С. 20−22.
  184. В.А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации: Автореф. дис.канд. юрид. наук. Н. Новгород. 2000.
  185. Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис.. канд. юрид. наук: 12.00.09. М., 2000.
  186. Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис.. канд. юрид. наук: 12.00.09. -М, 2000.
  187. А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: Автореф. дис.. канд. юрид. наук: 12.00.09. Самара, 2004.
  188. А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: Дис.. канд. юрид. наук: 12.00.09. Самара, 2004.
  189. В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис.. д-ра. юрид. наук: 12.00.09. -М., 1998.
  190. В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис.. д-ра. юрид. наук: 12.00.09. Воронеж, 2001.
  191. В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дис.. д-ра. юрид. наук: 12.00.09. Воронеж, 2001.
  192. У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Автореф. дис.. канд. юрид. наук: 12.00.09. Тула, 2002.
  193. У.А. Розыскная деятельность следователя по делам опреступлениях в сфере компьютерной информации: Дис.. канд. юрид. наук: 12.00.09.-Тула, 2002.
  194. JT.H. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Автореф. дис.. канд. юрид. наук: 12.00.09. -М., 2000.
  195. JT.H. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Дис.. канд. юрид. наук: 12.00.09. -М., 2000.8. СЛОВАРИ, СПРАВОЧНИКИ
  196. Англо-русский словарь. 70 000 слов и выражений. Изд. 15-е стереотипное (составитель В.К. Мюллер). -М.: Советская Энциклопедия, 1970.
  197. Большой толковый словарь русского языка. СПб.: Норинт, 1998. С. 550.
  198. А.П., Марков А. С. Толковый словарь по вычислительной технике и программированию. Основные термины: около 3000 терминов. М.: Рус. яз., 1987.
  199. Новый словарь русского языка. Толково-словообразовательный. T. I, М.: Рус. яз., 2000.
  200. Словарь иностранных слов. М.: Рус. яз., 1988. С. 403.
  201. А.В., Степанюк О. М. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург- Арлит, 2002.
  202. А.Я. Информатика и компьютерные технологии: Основные термины. М.: Астрель, ACT, 2003.
  203. Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.
  204. Дж. Возможности вычислительных машин и человеческий разум. От суждений к вычислениям. / Пер. с англ. -М.: Радио и связь, 1982.
  205. Дж. О влиянии вычислительных машин на общество. // Информационные системы миф и действительность. Сборник. (Новое в жизни, науке, технике. Сер. Математика, кибернетика. Вып. 10). — М.: Знание, 1973.
  206. Н. Акционерное общество «Бог и Голем». Обсуждение некоторых проблем, в которых кибернетика сталкивается с религией. // Винер Н. Человек управляющий. / Пер. с англ. СПб.: Питер, 2001.
  207. Н. Человеческое использование человеческих существ. Кибернетика и общество. // Винер Н. Человек управляющий. / Пер. с англ. — СПб.: Питер, 2001.
  208. Вычислительные машины и мышление. / Под ред. Фейгенбаума Э. И Фельдмана Дж. / Пер. с англ. М.: Мир, 1967.
  209. X. Чего не могут вычислительные машины. Критика искусственного разума. / Пер. с англ. М.: Прогресс, 1978.
  210. М. Вычисления и автоматы. / Пер. с англ. М.: Мир, 1971.
  211. Саджен Брейн (Brain Surgeon). Хакеры // Компьютерра, 1996. № 43.-С. 16−17.
  212. Э. Безопасность персонального компьютера. / Пер. с англ. -Мн.: Попурри, 1997.
  213. Э. Компьютерные сети. 4-е изд. — СПб.: Питер, 2005.
  214. Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. / Пер. с англ. М.: Мир, 1994.
  215. Д.Л. Персональная защита от хакеров. Руководство для начинающих. / Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2002.
  216. Т.Х. Тирания момента. Время в эпоху информации. / Пер. с норв. М.: Весь Мир, 2003.
Заполнить форму текущей работой