Уголовная ответственность за хакерство

Правовое регулирование отношений в области "компьютерной информации". Признаки, квалификация, объекты и уголовная ответственность преступлений в сфере компьютерной информации. Уголовно-правовой анализ ст. 227 гл. 7 УК РК. Анализ методов борьбы с хакерами.

Рубрика Государство и право
Вид дипломная работа
Язык русский
Дата добавления 24.09.2010
Размер файла 62,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Примечателен тот факт, что потерпевшая сторона, являющаяся собственником системы, неохотно сообщает (если сообщает вообще) в правоохранительные органы о фактах совершения компьютерного преступления. А поскольку они составляют большинство, а следовательно большинство и самих фактов совершения таких преступлений, то именно этим можно объяснить высокий уровень латентности компьютерных преступлений. Так, по оценкам ведущих зарубежных специалистов, 90% компьютерных преступлений остаются необнаруженными или о них не сообщается в правоохранительные органы по различным причинам, а из оставшихся 10% обнаруженных и зарегистрированных преступлений раскрывается только каждое десятое (1%). При этом зарегистрированные компьютерные преступления обнаруживают следующим образом:

Выявляются в результате регулярных проверок доступа к данным службами информационной безопасности -31%;

Устанавливают с помощью агентурной работы, а также при проведении оперативных мероприятий по проверкам заявлений граждан (жалобам клиентов) -28%;

Случайно - 19%

В ходе проведения бухгалтерских ревизий - 13%

В ходе расследования других видов преступлений -10%

Специалистами выделяются следующие факторы, влияющие на решение потерпевшей стороны вопроса об обращении в правоохранительные органы по факту совершения компьютерного преступления:

Некомпетентность сотрудников правоохранительных органов в вопросе установления самого факта совершения компьютерного преступления, не говоря уже о процессе его раскрытия и расследования. Это утверждение в равной мере относится к сотрудникам как казахстанских, так и зарубежных правоохранительных органов;

Учитывая, что в случае уголовного расследования убытки от расследования могут оказаться выше суммы причиненного ущерба, возмещаемого в судебном порядке, многие организации предпочитают ограничиваться разрешением конфликта своими силами, которые нередко завершаются принятием мер, не исключающих рецидив компьютерных преступлений.

Боязнь подрыва собственного авторитета в деловых кругах и как результат этого - потеря значительного числа клиентов. Это обстоятельство особенно характерно для банков и крупных финансово-промышленных организаций, занимающихся широкой автоматизацией своих производственных процессов;

Неминуемое раскрытие в ходе судебного разбирательства системы безопасности организации - нежелательно для нее;

Боязнь возможности выявления в ходе расследования преступления собственно незаконного механизма осуществления отдельных видов деятельности и поведения финансово-экономических операций;

Выявление в ходе расследования компьютерного преступления причин, способствующих его совершению, может поставить под сомнение профессиональную пригодность (компетентность) отдельных должностных лиц, что в конечном итоге приведет к негативным для них последствиям;

Правовая и законодательная неграмотность подавляющего большинства должностных лиц в вопросах рассматриваемой категории понятий;

Часто организации имеют весьма далекое представление о реальной ценности информации, содержащейся в их компьютерных системах. Если данные похищены или уничтожены (частично или полностью), убытки будут включать в себя неполученные доходы и услуги, стоимость восстановления информации, потери от взаимных ошибок при этом и т.д.118 См.: Вехов В. Б. Компьютерные преступления // Право и Закон. М. , -1996 г.8

В дальнейшем похищенная информация может использоваться для различных целей, а том числе и против собственника, например с целью понижения его конкурентоспособности (что приводит к еще большему возрастанию убытков) либо с целью совершения вымогательства.

2.5 Уголовно-правовой анализ ст. 227 гл. 7 УК РК

Уголовный кодекс Республики Казахстан, вступивший в действие 16 июля 1997 г., впервые установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающее ответственность за их совершение.

Так, в главе 7 «Преступления в сфере экономической деятельности» в ст. 227 определяются следующие общественно опасные деяния с применением средств компьютерной техники.

Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, а равно нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицами, имеющими доступ к ЭВМ, к системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения;

Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами;

Действия, предусмотренные частью третьей настоящей статьи, повлекшие по неосторожности тяжкие последствия. Почти все составы частей статьи 227 относятся к преступлениям небольшой и средней тяжести, и только один -- к тяжким преступлениям.

2.5.1 Неправомерный доступ к охраняемой законом компьютерной информации

Расположение данной части в статье на первом месте было вызвано поистине катастрофическим положением, сложившимся на отечественном рынке компьютерной информации и вызванным свободным доступом пользователей ПК к информационным ресурсами бесконтрольным копированием последних. Около 98 % копий программных продуктов производится в настоящее время у нас в стране именно таким путем.

Эта часть содержит достаточно много признаков, обязательных для объекта, объективной и субъективной сторон состава преступления. Непосредственным объектом ее являются общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, их системы или сети.

Предметом преступления будет компьютерная машинная информация, содержащаяся на машинном носителе, в ЭВМ, их системе или сети, охраняемая законом, т.е. изъятая из открытого оборота на основании закона, иного нормативного правового акта, а также правил внутреннего распорядка, основанных на названных правовых актах.

Состав преступления сформулирован как материальный, причем если деяние в форме действия определено однозначно (неправомерный доступ к охраняемой законом компьютерной информации), то последствия, хотя и обязательны, могут быть весьма разнообразны: 1) уничтожение информации, 2) ее блокирование, 3) модификация, 4) копирование, 5) нарушение работы ЭВМ, 6) то же -- для системы ЭВМ, 7) то же-- для их сети. Объективную сторону данного преступления составляет неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. Деяние, как видно из диспозиции части, предполагает наличие двух обязательных признаков: информация должна охраняться законом, а доступ к ней должен быть неправомерен. По делам о данном преступлении должно быть установлено, что компьютерная информация, к которой осуществлен доступ, охраняется законодательством о государственной тайне, о собственности, об авторском праве или др., что самим фактом несанкционированного к ней доступа нарушены прерогативы государства, права собственника, владельца, автора или др. юридического либо физического лица. В силу ст. 10 Закона РК "Об информатизации" информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества и на них распространяется действие гражданского законодательства.

Неправомерным следует признать доступ в закрытую информационную систему лица, не являющегося законным пользователем либо не имеющего разрешения для работы с данной информацией. Способы такого доступа: использование чужого имени, изменение физического адреса технического устройства, подбор пароля, нахождение и использование “пробелов” в программе, любой другой обман системы защиты информации.

Несанкционированное проникновение к органам управления ЭВМ или в сеть ЭВМ следует рассматривать как приготовление к доступу к компьютерной информации.

Данная часть статьи уголовного закона предусматривает ответственность за неправомерный доступ к информации, лишь если она запечатлена на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

Машинные носители, к которым относят всякого рода магнитные диски, магнитные ленты, магнитные барабаны, перфокарты, полупроводниковые схемы и др., классифицируются в зависимости от их физических и конструктивных особенностей.

Компьютерная информация может также содержаться в памяти ЭВМ, которая реализуется через перечисленные машинные носители, используемые как запоминающие устройства - внешние, (например, дискета), или внутренние, включенные в конструкцию ЭВМ. Запоминающее устройство, реализующее внутреннюю память ЭВМ, непосредственно связано с процессором и содержит данные, непосредственно участвующие в его операциях.

Компьютерная информация может передаваться по телекоммуникационным каналам из одной ЭВМ в другую, из ЭВМ на устройство отображения (дисплей, например), из ЭВМ на управляющий датчик оборудования. Телекоммуникационные каналы с соответствующим программным обеспечением связывают отдельные ЭВМ в систему или сеть.

Таким образом, данная норма уголовного законодательства оберегает компьютерную информацию, где бы она ни содержалась и ни циркулировала: в памяти ЭВМ, в каналах связи, на обособленных от ЭВМ машинных носителях.

Неправомерный доступ к записям программ для ЭВМ, к первичным документам баз данных и другой подобной информации, выполненной в виде записи рукой человека, отпечатанной на машинке или принтере, набранной типографским способом, не подразумевается в данной норме уголовного закона, и может, в соответствующих случаях, повлечь ответственность лишь по другим статьям Особенной части УК РК (ст. 175, 177, 180, 184 и др.).

Моментом окончания деяния является момент отсылки пользователя компьютеру последней интерфейсной команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет только лишь при наличии последнего условия. Все действия, выполненные до подачи последней команды, будут образовывать состав неоконченного преступления.

Что касается преступных последствий, то под уничтожением информации следует понимать такое изменение ее состояния, при котором она перестает существовать в силу утраты основных качественных признаков, (имеющаяся у пользователя возможность восстановить уничтоженную информацию с помощью средств программного обеспечения или получить данную информацию от другого пользователя не освобождает виновного от ответственности); под блокированием - невозможность доступа к ней со стороны законного пользователя; под модификацией -- видоизменение, характеризующееся появлением новых (очевидно, нежелательных) свойств; под копированием -- получение точного пли относительно точного воспроизведения оригинала (опять-таки без соответствующей санкции); под нарушением работы -- остановку действия программы, ее зацикливание, замедление работы, нарушение порядка выполнения команд, ущерб самой аппаратной части, разрыв сети и другие последствия.

С субъективной стороны преступление характеризуется только умышленной формой вины. При этом по отношению к действию умысел может быть только прямым, о чем свидетельствует и использование законодателем термина “неправомерный”, а к факту наступления последствий - как прямым, так и косвенным. Лицо должно осознавать общественную опасность своего действия, предвидеть возможность или неизбежность наступления общественно опасных последствий и желать их наступления, либо сознательно допускать их, либо относиться к ним безразлично. Естественно, установление наличия в деянии виновного умысла, а не неосторожности, будет затруднено, хотя бы потому, что при различных состояниях вычислительной системы (причем часто неизвестных преступнику) одни и те же действия могут приводить к разным последствиям.1919 Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления Юридический консультант.-- 1997.-- 10, с. 9-15

Так например в октябре 2002 года в г.Жезказгане гражданин В. с помощью генератора кодов взломал индивидуальный пароль для доступа в интернет через провайдера Banknet (карточная система доступа) и под именем владельца карточки гражданина Д. неоднократно пользовался услугами сети интернет, чем нанес материальный ущерб гражданину Д. в размере 130 тысяч тенге в виде счета за услуги, который предоставила компания Banknet. Однако вскоре потерпевший забрал заявление удовлетворившись денежным возмещением со стороны гражданина В. Дело было прекращено.

Необходимо, конечно, отличать уголовное преступление от дисциплинарного проступка. Например, не будут являться преступлением действия работника, нарушившего установленный приказом по предприятию порядок пользования компьютером вне каких-либо корыстных целей.

Субъектом преступления, указанного ч. 1 ст. 227, может быть любое вменяемое физическое лицо, достигшее 16 лет, в том числе и законный пользователь, который не имеет разрешения для работы с информацией определенной категории. Санкция основного состава альтернативно предусматривает три вида наказаний: штраф в размере от 200 до 500 месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от 2 до 5 месяцев, либо привлечением к общественным работам на срок от 120 до 180 часов, либо исправительными работами на срок до 1 года, либо лишением свободы на тот же срок.

Часть 2 ст. 227 предусматривает в качестве квалифицирующих признаков несколько новых, характеризующих объективную сторону и субъект состава. Это совершение деяния: 1)группой лиц по предварительному сговору; 2) организованной группой; 3) лицом с использованием своего служебного положения. Специальный субъект последнего признака можно трактовать как отдельных должностных лиц, программистов, операторов ЭВМ, наладчиков оборудования, специалистов-пользователей автоматизированных рабочих мест и т.д. Санкция за квалифицированные виды данного преступления ужесточена, штраф от 500 до 800 минимальных размеров оплаты труда или зарплаты за период от 5 до 8 месяцев; исправительные работы от 1 года до 2 лет; лишение свободы до 3 лет.

2.5.2 Создание вредоносных программ для ЭВМ

Общественная опасность рассматриваемого преступления состоит, с одной стороны, в возможности наступления в результате его всех последствий, которые мы называли, говоря о вредоносности компьютерной преступности вообще, а с другой стороны, в том, что существующие операционные системы MS-DOS и WINDOWS практически прозрачны для программ такого типа. С распространением персональных компьютеров вирусы поистине стали их бедствием. В настоящее время в мире существует порядка 20 тыс. только активно действующих вирусов, и число их постоянно растет, вызывая создание новых и новых антивирусных программ.

Преступление, предусмотренное частями 3 и 4, наиболее опасное из содержащихся в статье 227, что отражено в санкции за него.

Непосредственным объектом данного преступления являются общественные отношения по безопасному использованию ЭВМ, ее программного обеспечения и информационного содержания. Создание и изменение программы -- это изготовление и преобразование описанного на языке ЭВМ машинного алгоритма.

Использование программы для ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению. Использование вредоносной программы для ЭВМ для личных нужд (например, для уничтожения собственной компьютерной информации) не наказуемо.

Распространение программы для ЭВМ - это предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми и иными способами, а также путем продажи, проката, сдачи внаем, предоставления взаймы, а также создание условий для самораспространения программы.

Последствия всех этих действий (равно как и момент окончания деяния) аналогичны таковым для предыдущей статьи, однако в данном случае для признания деяния преступлением не обязательно их наступление. Дело в том, что внесенная в компьютер вредоносная программа может благополучно “спать” в нем в течение многих лет и сработать тогда, когда ее автор будет вне пределов досягаемости закона, да и установление самого авторства будет практически невозможно. Кроме того, само совершение перечисленных действий уже столь опасно, что излишне дожидаться наступления вреда от них.

Обязательными признаками объективной стороны будут два, характеризующих способ и средство совершения преступления. Это, во-первых, то, что последствия должны быть несанкционированными, во-вторых, наличие самой вредоносной программы или изменения в программе. Последними, кроме названного компьютерного вируса, могут быть хорошо известные программистам “троянский конь”, “логическая бомба”, “люк”, “асинхронная атака” и другие.

С субъективной стороны состав данного преступления характеризуется виной в форме прямого умысла: когда виновный осознавал общественную опасность своих действий, предвидел возможность либо даже неизбежность наступления опасных последствий, но, тем не менее, желал эти действия совершить. Субъект преступления -- общий (лицо достигшее 16 лет).

Санкция за преступления по данной частьи статьи предусматривает штраф в размере от 500 до 1000 месячных расчетных показателей или в размере заработной платы или иного дохода осужденного за период от 5 месяцев до 1 года, либо исправительными работами на срок до 2 лет, либо лишением свободы на тот же срок.

Частью 4 ст. 227 криминализируется более опасное преступление: те же деяния, повлекшие тяжкие последствия. Это -- преступление с материальным составом и с двумя формами вины: по отношению к действиям присутствует умысел, а к общественно опасным последствиям -- неосторожность, легкомыслие или небрежность.

“Тяжкие последствия” -- оценочное понятие, наличие их в каждом конкретном случае определяется, исходя из особенностей дела. Суд признавая подсудимого виновным в совершении преступления по признакам, относящимся к оценочным категориям (тяжкие или особо тяжкие последствия, крупный или значительный ущерб, существенный вред и др.), не должен ограничиваться ссылкой на соответствующий признак, а обязан привести в описательной части приговора обстоятельства, послужившие основанием для вывода о наличии в содеянном указанного признака. В данном случае под тяжкими последствиями можно понимать смерть одного или нескольких человек, причинение тяжкого вреда здоровью, катастрофы, серьезную дезорганизацию работы, крупный материальный ущерб и т. п.2020 Уголовное право России. Особенная часть, Учебник Отв. ред. доктор юридических наук, профессор Б.В. Здравомыслов.- М., Юрист, 1996.- 560 с.

Санкция данной части -- относительно-определенная: лишение свободы на срок до 5 лет. Таким образом, именно это преступление из всей статьи относится к категории тяжких.

2.6 Методы борьбы с хакерами.

Очевидно, что введение уголовной ответственности за компьютерные преступления - необходимое, но недостаточное условие для эффективной борьбы с ними.

Наряду с уголовно-правовой, гражданско-правовой и административно-правовой охраной программного обеспечения ЭВМ существенным элементом в искоренении такого рода правонарушений стало создание в некоторых странах специальных подразделений (в рамках правоохранительных органов) по борьбе с компьютерной преступностью, в России например ОБКП при МВД РБ.

В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на технические, организационные и правовые.

К техническим мерам можно отнести защиту от несанкционированного доступа к компьютерной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и диверсий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое.

К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п. В мире и нашей стране техническим и организационным вопросам посвящено большое количество научных исследований и технических изысканий.

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных. Только в последние годы появились работы по проблемам правовой борьбы с компьютерной преступностью, (в частности, это работы Ю. Батурина, М. Карелиной, В. Вехова) и совсем недавно отечественное законодательство встало на путь борьбы с компьютерной преступностью. И поэтому, представляется весьма важным расширить правовую и законодательную информированность специалистов и должностных лиц, заинтересованных в борьбе с компьютерными преступлениями.

До 1 января 1998 года, даты вступления в действие нового Уголовного Кодекса Республики Казахстан (УК РК), в стране отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общественную опасность, данные посягательства не были противозаконными, т.е. они не упоминались нашим уголовным законодательством. Хотя, еще до принятия нового УК в Казахстане была осознана необходимость правовой борьбы с компьютерной преступностью. Затем был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества вообще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, именуемый "законодательством в сфере информатизации", охватывающий в настоящее время несколько сотен нормативно-правовых актов.

Заключение

Подводя итоги, нужно отметить, что количество уголовных дел, возбужденных по статье 227 УК РК, относительно невелико. Однако объясняется это не отсутствием фактов правонарушений или неудовлетворительной работой правоохранительных органов, а их высокой латентностью. Также определенные преграды создают и сами потерпевшие, т.к. многие коммерческие структуры не заинтересованы в разглашении сведений, которые поставят под сомнение надежность их информационных систем. Сложность компьютерной техники и, как мы убедились, неоднозначность квалификации, а также трудность сбора доказательственной информации тормозят пока формирование судебной практики по статье 227 главы 7 УК РК.

Кроме того, в связи с повсеместным распространением сети Интернет требуется принять упреждающие меры уголовно-правового характера, заключающиеся в издании норм, пресекающих компьютерные посягательства с учетом ее специфики.

Известные на сегодня способы совершения компьютерных преступлений отличаются значительным, и постоянно расширяющимся разнообразием. Совершают преступления данной категории чаще всего люди со специальной подготовкой в области автоматизированной обработки информации, причем более половины из их числа в составе преступных групп. Основная опасность исходит от внутренних пользователей -- ими совершается более 90 преступлений.

Хотя предусмотренные составы компьютерных преступлений не охватывают полностью всех видов возможных компьютерных посягательств, в целом, они вполне работоспособны и уже сейчас выполняют свою роль. Больным вопросом остается на сегодняшний день защита авторских прав на программы и базы данных, т.к. почти все используемое программное обеспечение в Казахстане, как в прочем и на всей территории СНГ - нелецензионное, хотя, уже сейчас, многие коммерческие организации предпочитают приобретение лицензионного программного обеспечения - общению с правоохранительными органами. Так что, позитивные шаги в этом направлении налицо.

Список использованной литературы

1. Нормативная литература:

1. Конституция Республики Казахстан, 1995 г.

2. Уголовный кодекс Республики Казахстан от 16 июля 1997 года № 167 (с изм. и доп., внесенными Законом Республики Казахстан от: 21.12.02 г. N 363-II)

Ведомости Парламента Республики Казахстан, 1997 г., № 15-16, ст. 211 (с изм. и доп., внесенными Законами Республики Казахстан от: 10.07.1998 № 283; 16.07.1999 № 430; 23.07.1999 № 454; 05.05.2000 № 363; 19.02.2002 № 295; 22.02.2002 № 296; 31.05.2002 № 327; 09.08.2002 № 346).

3.Уголовно - процессуальный кодекс Республики Казахстан от 13 декабря 1997 г. № 206 Ведомости Парламента Республики Казахстан, 1997 г., № 23 ст. 335 (с изм. и доп., внесенными Законами Республики Казахстан от: 09.12.1998 № 307; 05.05.2000 № 47; 16.03.2001 № 163; 11.07.2001 № 238; 16.07.2001 № 244; 06.11.2001 № 251; 19.02.2002 № 295; 22.02.2002 № 296; 09.08.2002 № 346; 21.12.2002 № 363).

4.Гражданский кодекс Республики Казахстан от 23 марта 1995 года (общая часть) (с изм. и доп., внесенными Законами Республики Казахстан от: 15.07.1996 № 30; 21.01.1997 № 68; 05.03.1997 № 80; 02.07.1997 № 144; 11.07.1997 № 154; 19.07.1997 № 134; 02.03.1998 № 211; 22.04.1998 № 221; 10.07.1998 № 282; 10.07.1998 № 283; 29.07.1998 № 238; 16.12.1998 № 320; 16.07.1999 № 436; 16.07.1999 № 440; 04.11.1999 № 472; 08.11.2000 № 96; 18.12.2000 № 128; 15.01.2001 № 141; 02.03.2001 № 162; 11.07.2001 № 239; 24.12.2001 № 276; 17.01.2002 № 285; 21.05.2002 № 323; 07.01.2003 № 372; 16.05.2003 № 416; 20.05.2003 № 417; 03.07.2003 № 426, Указами Президента Республики Казахстан от: 31.08.1995 № 2447; 05.10.1995 № 2489; 27.01.1996 № 2835).

5.Гражданский кодекс Республики Казахстан (особенная часть) от 1 июля 1999 г. № 409-1. // Казахстанская правда. - 17 июля 1999 г. № 172-173 (с изм. и доп., Законами Республики Казахстан от: 29.11.1999 № 486; 29.03.2000 № 42; 05.07.2000 № 75-2; 18.12.2000 № 128; 06.12.2001 № 260; 24.12.2001 № 276; 21.05.2002 № 323; 08.01.2003 № 376; 13.03.2003 № 394; 16.03.2003 № 416).

6.Закон Республики Казахстан от 08.05.2003 N 412-2 "Об информатизации"

7. Закон Республики Казахстан от 15 марта 1999 года № 349-1 «О государственных секретах». Казахстанская правда. № 53 (22770). -1999 года. - 19 марта.

8.Закон Республики Казахстан от 10 июня 1996 года № 6-1 «Об авторском праве и смежных правах». // Ведомости Парламента. - № 8-9. - 1996 г., ст. 237.

9.Закон Республики Казахстан от 18 мая 1999 года № 382-1 «О связи». // Казахстанская правда. - № 129-130 (22847). - 1999 года. - 21 мая.

10.Закон Республики Казахстан от 26 июня 1998г. № 233-1 «О национальной безопасности Республики Казахстан». // Ведомости Парламента РК. - № 11-12 (2277).

11.Указ Президента Республики Казахстан от 25 июня 2002 года № 897 «Об утверждении Соглашения о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации».

12.Указ Президента Республики Казахстан от 16 марта 2001 года № 573 «Об утверждении Государственной программы формирования и развития национальной информационной инфраструктуры Республики Казахстан».

13.Указ Президента Республики Казахстан от 14 марта 2000 г. № 359 «Об утверждении Государственной программы обеспечения информационной безопасности Республики Казахстан на 2000-2003 годы».

14.Указ Президента Республики Казахстан от 17 февраля 2000 года № 344 «О дальнейших мерах по реализации Стратегии развития Казахстана до 2030 года». // САПП Республики Казахстан. - № 2. - 1998 г. - с. 10.

15.Постановление Правительства Республики Казахстан от 2 апреля 2001 года № 433 «Об утверждении Программы проведения научных исследований и технических разработок и области защиты информации».

16.Постановление Правительства Республики Казахстан от 31 декабря 1998 года № 1384 «Об утверждении Положения о Комиссии по координации работ по формированию и развитию национальной информационной инфраструктуры и деятельности по основным направлениям обеспечения информационной безопасности».

17.Конвенция о киберпреступности. Internet: www.rambler.ru

2.Научная литература:

1.Ахраменка Н.Ф. Криминализация общественно опасного поведения с использованием информационно-вычислительных систем. Internet: http//www.crime-research.org

2.Ахтырская Н.А. Формы противодействия расследованию преступлений, совершаемых в сфере компьютерных технологий. Internet: http//www.crime-research.org

3.Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. - М.: Экзамен. - 2003 г. - с.123.

4.Батурин Ю.М. "Компьютерное преступление" - что за термином? // Право и информатика. - М.: МГУ, -1990 г.

5.Батурин Ю.М. Проблемы компьютерного права. - М.: Юриздат, -1991 г.

6.Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М., Юридическая литература, -1991 г.

7.Безруков Н.Н. Компьютерные вирусы. - М.: Наука, -1991 г.

8.Белкин Р.С. Курс криминалистики. Т. 3: Криминалистические средства, приемы и рекомендации. - М.: Юристъ, - 1997 г.

9.Борьба с компьютерной преступностью в рамках ООН. // Борьба с преступностью за рубежом. - М.: ВИНИТИ. - №5. - 1992 г.

10.Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и Закон, - 1996 г.

11.Волков Д.В. "В Россию за идеями". // Computerworld Россия. - М., Открытые Системы. - №38. -1996 г.

12.Голубев В.А. Компьютерная информация как доказательство по уголовному делу. Internet: http\\www.crime-research.org

13.Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий. Internet: www.crime-research.org

14.Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. - М., МИФИ. - 1998 г.

15.Драпкин Л.Я. Понятие и иллюстрация следственных ситуаций. Следственные ситуации и раскрытие преступлений. Свердловск. - 1975 г. - с.18.

16.Дулов А.В. Криминалистический анализ компьютерных преступлений. // Проблемы "компьютерной преступности": Выпуск 2. - Мн.: НИИ ПККСЭ МЮ РБ, - 1992 г.

17.Ермолович В.Ф. Механизм определения обстоятельств, подлежащих выяснению и доказыванию при расследовании преступлений. // Вопросы криминологии, криминалистики и судебной экспертизы. Выпуск №10. - Мн., 1994 г.

18.Компьютерная преступность в Великобритании. // Проблемы преступности в капиталистических странах. - М.: ВИНИТИ. - №8. - 1990 г.

19.Криминалистика. под ред. А.В. Дулова. Мн. - 1996 г.

20.Крылова В.В. Информационные компьютерные преступления // Инфра-м. М.: Норма, -1997 г.

21.Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М, Новый Юрист. -1998 г.

22.Ларин А.М. Расследование по уголовному делу. Планирование, организация. М. - 1970 г. - с. 49.

23.Леонов А.П. Сценарное прогнозирование компьютерной безопасности Республики Беларусь. // Национальная безопасность Республики Беларусь: современное состояние и перспективы. - Мн.: ВС РБ. - 1994 г.

24.Маклаков Г.Ю. Анализ сплоченности студенческой группы в работе куратора. // Сб. “Структурно-системный подход в обучении и воспитании”. ДГУ, Днепропетровск. -1984 г. - с. 129-131.

25.Маклаков Г.Ю., Рыжков Е.В. Методологічні підходи, до вдосконалення підготовки кадрів з ОВС з урахуванням розвитку інформаційних технологій // Проблеми правознавства та правоохоронної діяльності. Зб.наук.ст. № 2. - 2001 г. - Донецк: ДІВС, -2001 г. - с.121-133.

26.Мелик Э. Компьютерные преступления. Информационно-аналитический обзор. - Internet: http://www.melik.narod.ru

27.Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации. // Конфидент. - С-Петербург. - № 4-5. -1999 г.

28.Минаев В.А., Саблин В.Н. Основные проблемы борьбы с компьютерными преступлениями в России. - Internet: http://www.mte.ru/www/toim.nsf

29.Официальный сайт Центра исследования проблем компьютерной преступности (Internet: http://www.crime-research.org).

30.Полевой Н.С. Правовая информатика и кибернетика: Учебник. М.: Юрид.лит. - 1993 г.

31.Проблемы преступности в капиталистических странах. - М.: ВИНИТИ. - №2. - 1987 г.

32.Проблемы преступности за рубежом: Реферативный обзор. - М.: ГИЦ МВД СССР. - 1988 г.

33.Румянцев А.Г. Информационное право. - Internet: http://www.aha.ru/~andrew_r/infolaw

34.Рыжков Э.В. Энергоинформационная безопасность общества и государства с позиции деятельности правоохранительных органов // Злочини проти особистої волі людини: Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20 вересня 2000 р.) / [Редкол.: В.В. Сташис (голов. ред.) та ін.]. - Харків: “Книжкове видавництво” Лествиця Марії”, - 2002 г. - с. 83 - 88.

35.Сборник материалов научной конференции "Концептуальные проблемы информационной безопасности в Союзе России и Беларуси", 18.10.2000 г. - Санкт-Петербургский госуниверситет.

36.Сборник материалов семинара Академии МВД России по компьютерным преступлениям и правам на интеллектуальную собственность, сентябрь 1997 г. - Internet: http://osp.asu.pstu.ac.ru

37.Сеитов Т.Б. Человек - компьютеру - «юзер», или Информационные преступления как они есть. // Казахстанская полиция . - № 4. - 2001 г. - с.7-9.

38.Селиванов Н.А. Проблемы борьбы с компьютерной преступностью. // Законность. - М., - №8. -1993 г.

39.Селиванов Н.А. Расследование особо опасных преступлений. Пособие для следователей. - М., Бек, - 1998 г.

40.Соя-Серко Л.А. Значение планирования для расследования уголовного дела и программирование на первоначальном этапе. Internet: http//www.rambler.ru

41.Хусаинова Б. Компьютерные преступления.// Сom@Com.kz. - № 6. -1999 г. - с.20-21.

42.Шендрик В.В. Компьютер и конфиденциальность информации. // Com@Com.kz . - № 11. -1999 г. - с. 32-36

43.Экенвайлер М. "Преступная деятельность, совершаемая с использованием режима "онлайн" (Тезисы докладов на международной конференции "Проблемы борьбы с новыми видами экономических преступлений в России и США", 20-21 мая 1997 года). - Internet: http://www.uic.ssu.samara.ru/~cclub/navigator/uglaw.htm

44.Яковлев А.Н. Использование специальных познаний при расследовании "компьютерных" преступлений // Конфидент. - С-Петербург. - №6. -2000 г.

45. Запольскис А. Здравствуйте, я - хакер Internet: http://www.crime-research.ru/library/Hakc.htm


Подобные документы

  • Преступления в сфере компьютерной информации в системе преступлений против общественной безопасности и общественного порядка: история развития и уголовная ответственность. Характеристика различных составов преступлений в сфере компьютерной информации.

    дипломная работа [103,0 K], добавлен 22.12.2010

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Правовое регулирование отношений в области компьютерной информации. Общая характеристика преступлений в сфере компьютерной информации. Расследование преступления. Фабула и предварительный план расследования.

    курсовая работа [33,3 K], добавлен 24.10.2004

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • Правовое регулирование отношений в области "компьютерной информации", классификация и методы преступлений в данной сфере. Особенности расследования этого вида преступлений. Следственные действия по делам рассматриваемой категории, порядок ведения допроса.

    дипломная работа [80,4 K], добавлен 01.02.2014

  • Комплекс причин, вызывающих преобразование защитных механизмов информационной безопасности. Уголовная ответственность в сфере компьютерных данных за рубежом. Анализ совершаемых преступлений и соответственных преследований правонарушителей в России.

    курсовая работа [46,4 K], добавлен 20.05.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.