Преступления в сфере компьютерной информации: уголовно-правовой и криминологический анализ

Уголовно-правовая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации. Создание, использование и распространение вредоносных программ. Криминологический аспект преступлений в сфере компьютерной информации.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 22.07.2010
Размер файла 89,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- создание подразделений в МВД, ФСБ и прокуратуре, специализирующихся на расследовании высокотехнологичных преступлений, в частности неправомерного доступа к компьютерной информации, а также экспертно - криминалистических подразделений, способных отвечать на все вопросы компьютерно-технических и компьютерно-информационных эксперзиз;

- своевременная регистрация и надлежащий учет этих преступлений;

- переподготовка и повышение квалификации работников правоохранительных органов, расследующих неправомерный доступ к компьютерной информации;

- информационное обеспечение деятельности органов внутренних дел[54,c.33];

- разработка и внедрение политики безопасности компьютерной информации, включающий подбор, проверку и инструктаж персонала, участвующего во всех стадиях информационного процесса.

В настоящее время основными задачами отделов по борьбе с преступлениями в сфере высоких технологий (ОБПСВТ) являются:

1. Выявление преступлений в сфере компьютерной информации когда объектом преступного посягательства является ЭВМ, их системы м сети права собственника информации, в сфере телекоммуникаций ЭВМ их системы и сети являются орудием совершения преступления, а также посягательств на конституционные права граждан - неприкосновенность личной жизни, тайну переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений, совершенных путем неправомерного прослушивания сообщений и снятия информации с технических каналов связи.

2. Возбуждение уголовных дел и производство неотложных следственных действий, при необходимости пресечение указанных преступлений.

3. Выявление лиц, групп и сообществ, занимающихся противоправной деятельностью в данной области, документирование их преступной деятельности, проведение мероприятий по предупреждению таких преступлений.

4. Выполнение поручений следователей по расследованию указанных преступлений, производство оперативно - розыскных мероприятий, а также участие в расследовании в составе следственно - оперативных групп.

Аналогичные подразделения созданы и в других российских правоохранительных органах - Генеральной прокуратуре и Федеральной службе безопасности.

1. Аналитическую разведку совершенствование информационного - аналитического обеспечения деятельности подразделении криминальной милиции, изучение перспективных средств и методов поиска и сопоставительного анализа самой разнообразной, имеющей значение для борьбы с данным компьютерным преступлением информации от материалов средств массовой информации в электронных библиотеках сети Интернет до конкретных оперативных данных. Целью такого анализа является формирование новых знаний о способах совершения неправомерного доступа к компьютерной информации, способах его сокрытия, выявления фактов несанкционированного доступа о которых не поступило заявлений в правоохранительные органы и.т.п.

2. Компьютерную разведку - применение средств и методов организации гласного и негласного получения информации, хранимой и обрабатываемой компьютерными системами для получения сведений о готовящихся преступлениях. Деятельность по скрытому получению компьютерной информации может предусматривать как непосредственный доступ к интересующим информационным ресурсам, так и перехват электронных сообщений, передаваемых по компьютерным проводам и радиосетям.

3. Обеспечение информационной безопасности органов внутренних дел которое распространяется от защиты субъектов и интересов органов внутренних дел от недоброкачественной информации до защиты ведомственной информации ограниченного доступа, информационных технологий и средств их обеспечения. Информационная безопасность ОВД определяется надежностью систем ее обеспечения включая надежность аппаратных средств и программного обеспечения [35, c.75].

Международное сотрудничество при расследовании рассматриваемого преступления осуществляется в формах[26, c.495]:

а) обмена информацией, в том числе:

- о готовящемся или совершенном неправомерном доступе к компьютерной информации и причастных к нему физических и юридических лицах.

- о формах и методах предупреждения, выявления, пресечения, раскрытия и расследования данного преступления.

- о способах его совершения

- о национальном законодательстве и международных договорах, регулирующих вопросы предупреждения выявления пресечения, раскрытия и расследования как рассматриваемого преступления, так и других преступлений в сфере компьютерной информации.

б) исполнения запросов о провидении оперативно - розыскных мероприятий, а также процессуальных действий, в соответствии с международными договорами о правовой помощи.

в) планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию неправомерного доступа к компьютерной информации.

г) оказания содействия ив подготовке и повышении квалификации кадров, в том числе путем стажировки специалистов, организации конференций, семинаров, и учебных курсов.

д) создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию данного преступления.

е) проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с рассматриваемым преступлениями, а с другой стороны- увеличить объем информации, проходящей через государственные СМИ, направленной на повышение уровня правовой, информационной и компьютерной культуры общества.

Организационные мероприятия по предупреждению неправомерного доступа к компьютерной информации рассматриваются многими специалистами, занимающимися вопросами безопасности компьютерных систем как наиболее важные и эффективные. Это связано с тем что они являются фундаментом на котором строится вся система защиты компьютерной информации от неправомерного доступа.

Контроль за соблюдением требований к защите информации и эксплуатацией специальных программно- технических средств защиты информационных систем, обрабатывающих информацию с ограниченным доступом в негосударственных структурах, осуществляются органами государственной власти. Правительство Российской Федерации определяет порядок осуществления такого контроля. В организациях обрабатывающих государственную информацию с ограниченным доступом создается специальные службы обеспечивающие защиту такой информации[79, c.30].

Собственник информационных ресурсов или уполномоченные им лица имеют право осуществлять контроль за выполнением требований по защите информации и запрещать или приостанавливать обработку информации, в случае невыполнения этих требований. Он также вправе обращаться в органы государственной власти для оценки правильности выполнения норм и требований по защите его информации в информационных системах. Соответствующие органы определяет Правительство Российской Федерации. Эти органы соблюдают условия конфиденциальности самой информации и результатов проверки.

Субъектами, осуществляющими профилактику неправомерного доступа к компьютерной информации являются правоохранительные органы, поскольку профилактическая деятельность составляет обязательную составную часть правоохранительной деятельности: органы межведомственного контроля, отраслевые органы управления, международные органы и общественные организации, а так же непосредственные руководители предприятий и организаций в которых обращается конфиденциальная компьютерная информация ответственные сотрудники по информационной безопасности.

Практика борьбы с преступлениями в сфере компьютерной информации показывает, что положительный результат можно получить только при использовании комплекса правовых, организационных и технических мер предупреждения неправомерного доступа к компьютерной информации, причем все они одинаково важны и лишь дополняя друг друга образуют целенаправленную систему предупреждения и профилактики исследуемого преступления.

2.4 Международное сотрудничество в борьбе с преступлениями в сфере компьютерной информации

Исходя из изложенного, можно сделать выводы о том, что сложность компьютерной техники, неоднозначность квалификации, а также трудность сбора доказательственной информации не приведет в ближайшее время к появлению большого числа уголовных дел, возбужденных по статьям 272-274 УК. Кроме этого, нас ждет появление таких специфических форм компьютерных правонарушений, к которым не применимы составы преступлений, предусмотренные вышеуказанными статьями. Но все же попытка реализации уголовно-правовой политики России в новой для нее области - сфере компьютерных правоотношений, поможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц. Ее успех будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера. Немаловажное значение будет играть понимание правоведами транснационального характера компьютерной преступности и, как следствие, установление международных контактов с правоохранительными структурами. Такими же значимыми факторами будут и контакты с частными охранными структурами и структурами информационной безопасности в кредитно-денежной сфере. Сегодняшние реалии заставляют двигаться в этих направлениях. По данным правоохранительных органов криминальное поле кредитно-банковской системы активно заполняется преступлениями, связанными с использованием электронных средств доступа к информации (компьютерные, телекоммуникационные системы, кредитные карточки и др.). Для правоохранительных органов эта проблема наиболее остро встает в связи с переходом абсолютного числа банковских и финансовых структур на расчеты с использованием компьютерных сетей.

Например, только по данным ГИЦ МВД России, в 2007-2009 гг. выявлено 26 821 преступление преступлений с использованием электронных средств доступа. По данным Федеральной службы реагирования на ЧП в компьютерном пространстве, только в 2008г. было зарегистрировано 9010 преступлений, из них раскрыто-8419, на 24% больше, чем в предыдущем году. За 2009г. раскрыто-9991 из 10575 (на 43,6% больше, чем в 2008г.) В первом квартале 2010г. преступлений в данной сфере было зарегистрировано 11918 (из них 1230 - в январе, 3634 - в феврале, 2541 - в марте и 4513 - в апреле), среди которых раскрыто 10488 (более 88 %). Обнаружить удается менее 15% всех преступлений этого рода и лишь 10% из них предаются огласке. Понятно, что без тщательно отработанных методик расследования, помогающих людям обрести чувство защищенности, под сомнением оказывается - ни больше ни меньше - стабильность сегодняшних военных и коммерческих предприятий, не говоря уже об электронной торговле на базе Internet. Результаты статистического анализа убытков и типов преступлений не могут считаться достаточно корректными, поскольку, во-первых, не все группы жертв смогли предоставить достоверные сведения о своих финансовых потерях, а во-вторых, чисто денежными потерями ущерб в данном случае далеко не ограничивается.

Подобная картина требует кардинальных решений на международном уровне. И первые попытки уже сделаны. Надо отметить, что российские правоохранительные органы в достаточной степени осознали угрозу которую таит в себе информатизация общества и государства. В меру возможностей, отпущенных финансированием ведомства пытаются делать упреждающие шаги. Создавать компьютерную сеть МВД у нас начали еще в 1991году, понимая, что с бумажными картотеками много преступников не наловишь. Программное обеспечение для управления базами данных, в которых МВД хранит миллионы записей, приобретено у не менее знаменитой американской фирмы Oracle. Создание милицейской компьютерной сети, которая в конце концов должна раскинуться от Калининграда до Южно-Сахалинска, - сегодня один из глобальных российских информационных проектов, который выполняется четко и в положенные сроки. Остается пожелать, чтобы подобная сеть сама не стала объектом посягательств преступников.

Заключение

В ходе проведенного исследования:

- выявлены недостатки законодательной техники при конструировании ст.

272 УК РФ, сформулированы и обоснованы рекомендации по решению ряда задач прикладного характера;

- дана общая характеристика составов преступлений в сфере компьютерной информации и проблемы их квалификации;

-рассмотрен состав преступления по ст. 272 «Неправомерный доступ к компьютерной информации» и проблемы квалификации данного преступления;

-исследованы проблемы квалификации преступления по ст.273 «Создание, использование и распространение вредоносных программ для ЭВМ»;

- проанализированы проблемы привлечения к уголовной ответственности по ст.274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

-дана криминологическая характеристика особенностям преступлений в сфере компьютерной информации;

-установлены основные особенности личности компьютерных преступников, совершающих неправомерный доступ к компьютерной информации;

-указаны основные факторы, способствующие совершению преступлений;

-рассмотрены меры по предупреждению преступлений в сфере компьютерной информации и обобщен опыт международного сотрудничества в борьбе против преступлений данного вида. Новизна работы определяется также теми результатами исследования:

1. Компьютерная сфера является основой для возникновения нового вида общественных отношений - компьютерных, которые, в свою очередь, стали одним из объектов уголовно-правовой охраны.

2. Применение компьютерных технологий для обработки информации повлекло появление новых преступлений -- преступлений в сфере компьютерной информации.

3. Проанализировав терминологический аппарат, использованный законодателем при конструировании состава ст. 272 УК РФ, установлено следующее: - в существующем понятийном аппарате гл. 28 УК РФ отсутствует качественная определенность, что несовместимо с требованиями законодательной техники;

- основным из недостатков в использовании названных признаков является то, что все они не имеют количественного выражения и не могут характеризоваться различной интенсивностью проявления; при конструировании уголовно-правовых норм законодателю необходимо отказаться от введения в уголовное законодательство узкопрофессиональных технических терминов без их легального толкования, а те из них, без которых невозможно обойтись в настоящее время, должны получить легальное толкование в базовом российском информационном законодательстве. 4. В рамках общей профилактики государство должно создавать и финансировать специальные научно-исследовательские центры в целях изучения и предупреждения неправомерного доступа к компьютерной информации и других преступлений в сфере компьютерной информации. 6. Содержащиеся в исследовании теоретические положения и выводы, направленные на развитие и совершенствование общей теории правового регулирования отношений в сфере компьютерной информации, могут использоваться для дальнейших исследований, связанных с проблемой уголовной ответственности за преступления в сфере компьютерной информации. В соответствии с поставленными целями и задачами все выводы и положения, составляющие теоретическую часть работы, подчинены идее использования их в практической деятельности. На основе расчетов реальных данных, выполненных в ряде организаций и внедренных в их практику, показано, что проведение профилактических мероприятий существенно снижает риск неправомерного доступа к компьютерной информации.

Итак попытка реализации уголовно-правовой политики в новой для нее области - сфере компьютерных правоотношений, сможет окажется успешной, если поможет снять накопившиеся здесь противоречия, защитить права заинтересованных лиц - будет зависеть от многих факторов политического, экономического, научно-технического, организационного характера.

Так же хотелось бы подчеркнуть, что абсолютную надёжность и безопасность в компьютерных сетях не смогут гарантировать никакие аппаратные, программные и любые другие решения. В то же время свести риск потерь возможно лишь при комплексном подходе к вопросам безопасности.

Список использованной литературы:

Нормативные правовые акты

1.Конституция Российской Федерации (принята на всенародном голосовании 12.12.1993 г.)// Российская газета от 1993.25 декабря.№237.

2.Уголовный кодекс Российской Федерации от 13 июня 1996г.№63-ФЗ. // СЗ РФ.1996.№25.Ст.2954

3.Федеральный Закон «Об информации, информационных технологиях и защите информации» от 27 июля 2006г. №149-ФЗ// СЗ РФ. 2004.№31 (Ч.1).Ст.3283

4.Федеральный закон от 20 февраля 1995 г. N 24-ФЗ «Об информации, информатизации и защите информации»

5.Федеральный Закон «О коммерческой тайне» от 29 июля 2004г.298-ФЗ.2004.№32.Ст.3283

6.Часть четвертая Гражданского кодекса РФ, принятая Государственной Думой ФС РФ (24.11.2006г.)

7.Федеральный закон «О связи» от 07 июля 2003 г. №126-ФЗ.2003.»28.Ст.2895

8.Доктрина информационной безопасности Российской Федерации 9 утв. Указом Президентом РФ от 17 декабря 1997г. №1300//СЗ РФ.2000.28 сентября»187

9. Закон «О государственной тайне» от 21 июля 1993 г. № 5485-1

10. Закон «Об обязательном экземпляре документов» от 29 декабря 1994 г. 77-ФЗ

11. Федеральный закон «Об информации, информатизации и защите информации» (от 20.02.95 г. N 24-ФЗ),

12. Модельный Уголовный Кодекс. Рекомендательный законодательный акт для Содружества Независимых Государств. Принят на 7-м пленарном заседании Межпарламентской ассамблеи государств-участником СНГ 17 февраля 1996г.//Приложение к информационному бюллетеню».1996.№10

13. Указ Президента РФ от 12 мая 2004 г.№611 «О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена»// СЗ РФ.2000.№2.Ст.170

14. Соглашение о сотрудничестве в формировании информационных ресурсов и систем, реализации межгосударственных программ государств - участников Содружества Независимых Государств в сфере информатизации (Москва, 24 декабря 1999 г.) // Бюллетень международных договоров,2002..№11.

15. Соглашение с сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации 9Минск,1 июня 2001 г.) Текст Соглашения официально опубликован не был// СПС «Гарант».

Научная и учебная литература

16. Антонян Ю.М., Еникеев М.И.Психология преступника и расследования преступлений / Ю.М. Антонян, М.И. Еникеев. - М.: Юрист,1996.- С.28

17. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации /О.Я. Баев, В.А. Мещеряков // Защита информации. - Конфидент. -1998.- № 5.

18. Барсуков В.С., Водолазский В.В. Современные технологии безопасности / В.С. Барсуков, В.В. Водолазский .- М.:Нолидж,2000. - С.64

19.Батурин Ю.М., Жодзинский А.М. / Компьютерная преступность и компьютерная безопасность// Ю. М. Батурин, А.М. Жодзинский. - М.: Юридическая литература, 1998. - С.52-54.

20.Батурин Ю.М.Проблемы компьютерного права / Ю.М. Батурин.- М.: Юридическая литература, 1998. - С.14.

21.Бауэр Ф.Л., Гооз Г. Информатика: Вводный курс./ Ф.Л.Бауэр, Г.С. Гооз. - М.: 1990. - С. 18.

22. Безруков Н.А.Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS DOS / Н.А. Безруков. - Киев, 2006. - С.86

23. Беляев В.С. Безопасность в распределительных системах / В.С. Беляев - М., 1995.

24. Борзенков Г.Н., Комиссаров В.С. Уголовное право Российской Федерации / Г.Н. Борзенков, В.С. Комисаров. - М.: Олимп, 1997.

25. Ведеев Д.В. Защита данных в компьютерных сетях / Д.В. Ведеев - М.: 1995.

26.Волеводз А.Г.Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. - М.: Изд-во Юрлитиформ, 2000.-С.495.

27. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации // Криминалистическая методика расследования отдельных видов преступлений: Учеб. пособие в 2-х частях.

28. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. - метод. пособие. Изд. 2-е, доп. и испр. - М.: МЦ при ГУК и КП МВД России, 2000. - 64 с.

29. Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович. - М.: Инфо-М, 1998.

30. Горбатов В.С., Полянская О.Ю., Доказывание в судебных делах по компьютерным преступлениям В.С. Горбатов, О.Ю. Полянская. -М.: МИФИ, 1997.

31.Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания / М.Ю. Дворецкий. - Тамбов, 2003.

32.Дворецкий М.Ю. Преступления в сфере информации: Научно-практический комментарий к гл.28.Уголовного кодекса РФ/ М.Ю.Дворецкий. - М.,2005.

33.Дворецкий М., Копырюлин А. Проблемы квалификации преступлений, сопряженных с созданием, использованием и распространением вредоносных программ / М. Дворецкий, А. Копырюлин // Уголовное право. -- 2007. -- №4.

34. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование) / М.Ю. Дворецкий. Волгоград, 2001 (Диссертация и автореферат)

35. Жуков Ю.И., Приманкин А.И., Щербаков О.В.Информационная безопасность и аппаратно-программная надежность компьютерных средств органов внутренних дел//Вестник МВД России,2000, - №3.-С.75-81

36. Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. Основные термин.// А.П. Заморин, А.С. Марков. - М., 1988. С. 68.

37. Информация как элемент криминальной деятельности /Крылов В.В., "Вестник Московского университета", Серия 11, Право, 1998, № 4. - С.28.

38. Зуйков Г.Г. К вопросу о понятии причин преступления и условий, способствующих его совершению//Вопросы предупреждения преступности,вып.2 «Юрид.лит-ра»,1995г.-С.15

39. Иванов В.П. Защита от электронного шпионажа / В.П. Иванов //Сети и системы связи. - 1996. - №3 -С.110

40. Информация как элемент криминальной деятельности /Крылов В.В./Вестник Московского университета, Серия 11, Право, 1998, № 4

41. Информационные вызовы национальной и международной безопасности/ под. общ. ред. А.В.Федорова, В.Н.Цыгиченко.М.,2001.

42. Информационные преступления - новый криминалистический объект / Крылов В.// Российская юстиция. 1997 г., № 4

43. Как остановить компьютерное пиратство? / Симкин Л.// Российская юстиция, 1996, №10)

44. Карелина М.М. Преступления в сфере компьютерной информации / М.М. Карелина. - М., 1998.

45. Кириченко А.Н. Вирусы научились размножаться по своим законам / А.Н. Кириченко // МН Коллекция. -2003. -№2. - С.12

46. Козлов В.Е.Теория и практика борьбы с компьютерной преступностью /В.Е. Козлов. - М.: Горячая линия, Телеком. - 2002. - С.161

47. Комиссаров В.С. Преступления в сфере компьютерной безопасности: понятие и ответственность/ В.С. Комисаров // Юридический мир. 2003. -№2. -С.13

48. Комментарий к Гражданскому кодексу РФ части четвертой. Правовое регулирование отношений в сфере интеллектуальной собственности. Автор комментариев и составитель - А.Б.Борисов -М.: Книжный мир,2008.-288с.

49. Комментарий к Гражданскому кодексу РФ части 4.Правовое регулирование отношений в сфере интеллектуальной деятельности. С постатейными материалами и практическими разъяснениями. Автор комментариев и составитель- А.Б.Борисов -М.:Книжный мир,2008- С.51

50. Комментарий к уголовному кодексу РФ. Научно-практический комментарий/Отв.ред.В.М.Лебедев.-М.Юрайт-М,2004.С.560

51.Компьютеризация и уголовное право /В.В. Голубев, //Законодательство, 1999 г., № 8

52. Компьютерные технологии в юридической деятельности: Учебное и практическое пособие / Отв. ред. пpоф. H. Полевой, канд. юpид. наук В. Крылов. М., 1994. - С.7-10.

53. Копылов В.А. Информационное право / В.А. Копылов. - М.:Юрист, 1997. - С. 23.

54. Котухов М.М., Марков А.С. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем / М.М. Котухов, А.С.Марков - СПб.: ВУС, 2004. - 190 с.

55. Криминогенные аспекты глобальной сети Интернет /И.Н. Соловьев //Налоговый вестник, № 4, апрель 2001 г.

56. Криминалистическая характеристика преступлений/ Яблоков Н.П.// Вестник Московского университета .Серия 11, Право, 1999, № 1

57. Крылов В.В. Информационные компьютерные преступления / В.В. Крылов. - М.: Инфра М-Норма, 1997.

58. Курушин В.Д., Минаев В.А. Компьютерные преступления информационная безопасность / В.Д. Курушин, В.А. Минаев - М.: Новый юрист,1998. - С.58

59. Копылов В.А. Информационное право / В.А. Копылов - М.: Юрист, 1997;

60. Копырюлин А. Н. Преступления в сфере компьютерной информации: Уголовно-правовой и криминологический аспекты: Автореф. дис. ... канд. юрид. наук. / А. Н. Копырюлин. -- Тамбов, 2007.

61. Копырюлин А.Н. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность. -- 2007. -- № 6.

62. Кузнецов А.В.Некоторые вопросы расследования преступлений в сфере компьютерной информации//Информационный бюллетень следственного комитета МВД РФ;

63. Кузнецов А. П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ) / А. П. Кузнецов // Правовые вопросы связи. -- 2007. -- № 2.

64. Кузнецов А. П. Ответственность за преступления в сфере компьютерной информации по зарубежному законодательству / А. П. Кузнецов // Международное публичное и частное право. -- 2007. -- N 3.

65. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления / Ю. Ляпунов, В. Максимов // Законность. -- 1997. -- № 1.

66. Никифоров И. Компьютерные преступления //Защита информации. Конфидент, № 5, 1995.

67. Маляров А. И. Объект преступления в сфере электронно-цифровой (компьютерной) информации и вопросы квалификации (российский и зарубежный опыт) / А. И. Маляров // Общество и право. -- 2008. -- N 2.

68. Маслакова Е. А. История правового регулирования уголовной ответственности за компьютерные преступления / Е. А. Маслакова // Информационное право. -- 2006. -- N 4.

69. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: ВГУ, 2002. - 408 с.

70. Наумов А. В. Практика применения Уголовного кодекса Российской Федерации: Комментарий судебной практики и доктринальное толкование / А. В. Наумов. -- М.: Волтерс Клувер, 2005.

71. Постатейный Комментарий к Уголовному кодексу РФ 1996 г. (под ред. Наумова А.В.)

72. Научно-практический комментарий к УК РФ в двух томах. Т.2.Новгород: - НОМОС,1996г.С.134

73. Осипенко А. Уголовная ответственность за неправомерный доступ к конфиденциальной компьютерной информации / А. Осипенко // Уголовное право. -- 2007. -- № 3.

74. Ответственность за неправомерный доступ к компьютерной информации/ Кочои С., Савельев Д., //Российская юстиция. - 1999 - № 1

75. Попов В.Офицеры безопасности//Компьютера,1996.№43.-С.27-30

76. Преступления в сфере компьютерной информации /Гульбин Ю.//Российская юстиция, 1997, №10

77. Правовая информатика и кибернетика: Учебник / Под ред. Н.С. Полевого. М., 1993. С. 24 - 29;

78. Преступления в сфере компьютерной информации // Гульбин Ю., Российская юстиция, 1997, N 10

79. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств /В.Г.Баяхчев, В.В. Улейчик, //Законодательство, № 6, июнь 2000 г.

80. Рачук Т.В. Уголовные наказания за информационные преступления //Защита информации. Конфидент, № 4, 1997.

81. Резвана А.П., Субботиной М.В. - М.: ИМЦ ГУК МВД России, 2002. - С. 84-108.

82. Селиванов Н И. Проблемы борьбы с компьютерной преступностью. - Законность, 1993, №. 8, с. 37.

83. Скуратов Ю.И., Лебедев В.М. Комментарий к Уголовному кодексу. - М., 1996;

84. Состояние преступности в Российской Федерации: Статистика // Официальный сайт МВД РФ www.mvd.ru

85. Ткаченко А. Уголовник в компьютере//Юридическая газета, №23,2002г -С.64.

86. Уголовное право РФ. Особенная часть: Учебник / Под ред. проф. Б. В. Здравомыслова. -- 2-е изд., перераб. и доп. -- М.: Юристъ, 2001.

87. Уголовное право Российской Федерации. Особенная часть: Учебник/ Под ред. Л. В. Иногамовой-Хегай, А. И. Рарога, А. И. Чучаева. -- 2-е изд.,

88. Ушаков С.И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика) - Ростов-на-Дону,2001г.- С.169

89. Федоров В.И.Борьба с транснациональной организованной преступностью в сфере «высоких технологий»//Прокурорская и следственная практика,1999.№3.-С.30

90. Фоменков Г.В. О безопасности в Internet. Защита информации. // Конфидент. № 6, 1998.

91. Черных Э.А. «Компьютерные хищения. Как их предотвратить?»/ Советская Юстиция,1993. - №3-С.21-22

92. Ястребов Д. А. Вопрос о латентности неправомерного доступа к компьютерной информации в Российской Федерации / Д. А. Ястребов // Юридический мир. -- 2008. -- № 10.

93. Ястребов Д. А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений / Д. А. Ястребов // Российский следователь. -- 2008. -- № 17.

94. Ястребов Д. А. Законодательный опыт стран -- участниц Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации / Д. А. Ястребов // Российский следователь. -- 2008. -- № 6.


Подобные документы

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.