Объекты розыска по делам о преступлениях в сфере компьютерной информации

Уголовно-правовые аспекты компьютерной преступности. Понятие и виды преступлений в сфере компьютерной информации, их криминологическая характеристика. Особенности расследования по делам в сфере хищения материальных носителей компьютерной информации.

Рубрика Государство и право
Вид контрольная работа
Язык русский
Дата добавления 02.11.2012
Размер файла 31,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

22

Размещено на http://www.allbest.ru/

План

Введение

1. Понятие преступлений в сфере компьютерной информации

2. Объекты розыска по делам о преступлениях в сфере компьютерной информации

Приложение

Заключение

Список литературы

Введение

Стремительное развитие компьютерных технологий и широкое использование электронно-вычислительных систем практически во всех сферах жизнедеятельности человека поставили многочисленные проблемы в области правового регулирования отношений, связанных с компьютеризацией общества. Это дает основание поставить вопрос о формировании отрасли компьютерного права, одним из основных аспектов которой являются так называемые компьютерные посягательства. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.

Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение, базы данных и информация, как таковая. А сами преступления, где применяются компьютерные технологии, чрезвычайно многогранны и сложны, например, это может быть: перехват конфиденциальных сигналов пейджинговых и сотовых станций, подделка кредитных карт, несанкционированный доступ к информации, ввод в программное обеспечение «логических бомб», которые частично или полностью выводят из строя компьютерную систему, разработка и распространение компьютерных вирусов, хищение компьютерной информации и многое другое.

В России научная среда только в начале 90-х приступила к исследованию компьютерной преступности и на данный момент степень научной разработанности проблемы в отечественной литературе весьма невысока. За последние годы опубликован ряд работ, посвященных, в основном, криминологическим и криминалистическим аспектам компьютерных преступлений. Уголовно-правовые же аспекты компьютерных правонарушений в настоящее время выражены в научной литературе гораздо слабее. В монографиях и статьях, в основном, затрагивается вопрос об объекте, предмете, орудиях совершения компьютерного деликта и их соотношение между собой.

Но не только в теории, но и на практике в нашей стране нечем было отреагировать на волну компьютерных преступлений. Преступный мир всегда опережал на шаг вперед правоохранительную систему, беря на вооружение все лучшее, что могло придумать общество, когда как второй, приходилось на ходу изменять средства борьбы с первым. Но даже при имеющихся средствах и методах, борьба с компьютерной преступностью проходит на крайне низком уровне. Причинами недостаточно высокой эффективности работы следственного аппарата и органов внутренних дел по раскрытию компьютерных преступлений являются некомпетентность сотрудников в юридической и технической стороне таких преступлений, слабая научно-техническая вооруженность, низкая эффективность тактики производства следственных действий, выбор ошибочных направлений расследования.

На основании изложенного, следует сделать вывод о том, что актуальность данной темы определяется тем, что компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Традиционные меры гражданско-правовой ответственности, ориентированные, прежде всего на возмещение убытков, не смогли сыграть роль сдерживающего фактора и воспрепятствовать широкому распространению этого вида правонарушений.

Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компьютерной техники и информационно-обрабатывающих технологий компьютерных преступлений. Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности.

Целью данной работы является всестороннее изучение объектов розыска по делам о преступлениях в сфере компьютерной информации.

В основу исследования был положен диалектико-материалистический метод, в рамках которого применялись частно - научные методы конкретно-исторического, сравнительно-правового, формально-логического и системного анализа.

1. Понятие преступлений в сфере компьютерной информации

В настоящее время существуют два основных течения научной мысли. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. В этом случае кража компьютера тоже является компьютерным преступлением. Другая часть исследователей утверждает, что объектом посягательства является информация, обрабатываемая в компьютерной системе, а компьютер служит орудием посягательства. Надо сказать, что законодательство многих стран, в том числе и в России, стало развиваться именно по этому пути. В главе 28 Уголовного кодекса Российской Федерации определяются следующие общественно опасные деяния в отношении средств компьютерной техники:

1. Неправомерный доступ к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

2. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ.

Однако компьютерное преступление следует понимать в широком смысле этого слова. Под компьютерным преступлением следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является либо средством, либо объектом преступного посягательства.

Можно выделить следующие характерные особенности этого социального явления:

Неоднородность объекта посягательства;

Выступление машинной информации, как в качестве объекта, так и в качестве средства преступления;

Многообразие предметов и средств преступного посягательства;

Выступление компьютера либо в качестве предмета, либо в качестве средства совершения преступления.

На основе этих особенностей можно сделать вывод, что компьютерное преступление - это предусмотренное уголовным законом общественно опасное действие, совершенное с использованием средств электронно-вычислительной (компьютерной) техники.

Криминологическая характеристика компьютерных преступлений отличается от уже известных преступных посягательств определенной спецификой. В первую очередь в нее должны входить сведения о личности правонарушителя, мотивации и целеполагании его преступного поведения.

2. Объекты розыска по делам о преступлениях в сфере компьютерной информации

Особенности расследования отдельных видов преступлений проявляются и в розыскной деятельности следователя. Эта специфика обусловливается многими факторами, одним из которых выступают объекты, подлежащие розыску.

Возникновение разыскиваемого объекта в окружающей среде есть результат действия закономерностей возникновения доказательственной информации. Появление в ходе расследования преступления объекта розыска - это результат тщательной работы следователя по собиранию, исследованию и оценке криминалистически значимой информации.

Эта работа характеризуется рядом закономерностей, в частности:

· свойством отображаемости в материальной среде и сознании людей признаков разыскиваемых лиц и иных объектов, что позволяет индивидуали-зировать их;

· свойством повторяемости поведения разыскиваемых обвиняемых и лиц, укрывающих разыскиваемые объекты, что позволяет прогнозировать их поступки;

· зависимостью поведения разыскиваемых лиц от условий, в которых они находятся;

· обусловленностью выбора способов укрытия объектов преступным опытом укрывающих, их профессиональными навыками и психологическими свойствами;

· взаимосвязью способов укрытия разыскиваемых объектов и следов применения этих способов;

· зависимостью поведения разыскиваемого от характера совершенного преступления, степени его общественной опасности, а также принадлежности обвиняемого к определенной возрастной группе или преступной среде.

Помимо закономерностей возникновения розыскной информации, выделяют и закономерности ее собирания, исследования и использования. К ним относятся:

1. наличие принципиальной возможности обнаружения информации розыскного характера и ее использования для достижения целей расследо-вания по уголовному делу;

2. собирание, исследование и использование информации розыскного характера на основе криминалистических рекомендаций;

3. собирание, исследование и использование информации розыскного характера путем применения технико-криминалистических средств и методов.

Объекты розыска находятся вне пределов досягаемости следователя и суда, когда доказывание и процессуальная процедура требуют реального (физического и психического) взаимодействия с ними Белкин Р.С. Очерки криминалистической тактики. Волгоград, 2008. С. 42..

Для каждого объекта розыска характерен свой набор индивидуализирующих признаков. При этом объектами розыска могут выступать только те объекты, которые известны следователю (установлены следователем). Например, когда речь идет о таких установленных объектах розыска, как люди, то «имеем в виду наличие в распоряжении субъекта розыска данных, позволяющих индивидуализировать личность разыскиваемого и отождествить его при обнаружении. Это комплекс демографических сведений, информация о его внешних признаках и иных свойствах личности. Данные подобного рода могут быть получены двояким путем: как проведением оперативно-розыскных мероприятий, так и в результате следственных действий, направленных на обнаружение «отпечатков» преступления, несущих информацию о причастных к расследуемому событию людях. Разыскиваемый следователем человек - это всегда конкретное, определенное лицо» Белкин Р.С. Курс криминалистики. В 3 т., М., 2007. Т. 2. С.216.

.

В то же время, объектами розыска могут быть и предметы, в отношении которых известна лишь их групповая принадлежность, причем иногда объем группы, к которой они относятся, может быть чрезвычайно велик. Термин «установленный» в подобных случаях означает зафиксированную принадлежность предмета к определенной группе. Отметим, что возможность осуществления розыскной деятельности объекта, в отношении которого известна лишь его групповая принадлежность, по делам о неправомерном доступе к компьютерной информации нередкое явление (например, компьютерная техника).

К числу основных объектов, подлежащих розыску, по делам о преступлениях в сфере компьютерной информации следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопас-ности и т.п. (см. таблицу 1).

В числе розыскных признаков лиц, совершивших преступления в сфере компьютерной информации, следует выделять:

1. Общие признаки (пол, возраст, национальность, приметы, место жи-тельства, характер, интересы, профессия, уровень образования, преступный опыт, привычки, особенности взаимоотношений с людьми, состояние здоровья (в том числе и психическое состояние), возможность повторного совершения преступления и пр.).

2. Специальные признаки. К ним относятся:

1. обладание навыками в программировании и работе компьютерного оборудования, иных технических средств, которые были использованы при совершении преступления;

2. обладание определенным компьютерным оборудованием, программным обеспечением;

3. данные, которые оставили о себе сами преступники (например, лица, которые стремятся к «известности» среди компьютерной общественности, могут указывать свое имя, прозвище, иногда электронный адрес, пол);

4. данные о месте, откуда совершался неправомерный доступ к компьютерной информации;

5. данные о характере похищенной информации, возможности ее использования (например, если похищены пароли доступа к платному сервису в сети Интернет, то местонахождение преступника можно установить в момент подсоединения).

В работах ученых-криминалистов орудия совершения преступления определяются как предметы и вещества, используемые преступником для достижения преступного результата. К орудиям совершения компьютерных преступлений относится различное компьютерное оборудование Белкин Р.С. Криминалистическая энциклопедия. М.,2006. С. 151.

Компьютерное оборудование весьма разнообразно. Можно выделить его следующие виды, которые могут выступать объектами розыска:

а) средства компьютерной техники (системные блоки, мониторы, кла-виатура, мыши);

б) периферийное оборудование (сканеры, принтеры);

в) носители компьютерной информации (дискеты, лазерные диски, и т.п.);

г) компьютерное сетевое оборудование.

Как показывает следственная практика, использование того или иного компьютерного оборудования выступает обязательным элементом соверше-ния рассматриваемого вида преступлений.

Одним из необходимых орудий совершения преступлений в сфере компьютерной информации либо подготовки к нему выступает компьютер. Вид и конфигурация компьютера, используемого для совершения преступле-ния, может быть различной.

В зависимости от характера преступного посягательства, способа его совершения в качестве орудий преступления могут использовано различное периферийное оборудование (принтеры, дисководы и пр.), сетевое обору-дование, а также носители компьютерной информации (дискеты, лазерные диски).

Отметим, что компьютерное оборудование, использованное для соверше-ния преступления, может принадлежать как преступнику, так и третьим лицам или даже самому потерпевшему. Так, в уже рассмотренном нами во второй главе примере, к уголовной ответственности по ч.1 ст.272 УК РФ был привлечен механик Переяславского районного узла связи, который, находясь на работе, с компьютера, расположенного в служебном помещении, скопировал на специально принесенную дискету готовящийся к изданию телефонный справочник. В последующем уже со своего компьютера он размножил экземпляры похищенного хранившегося в электронном виде текста. В рассмотренном случае одним из орудий неправомерного доступа к компьютерной информации выступил компьютер, принадлежащий владельцу похищенной информации.

На сегодняшний день существует принципиальная возможность розыска компьютерного оборудования, использованного при совершении преступления. При этом в качестве розыскных признаков могут выступать:

· конфигурация компьютера, использованного для совершения преступления;

· мобильность использованного компьютерного оборудования (например, если преступление совершено с использованием переносного компьютера «Notebook»);

· наличие определенного периферийного или сетевого оборудования;

· установка на компьютере определенного программного обеспечения.

Конечно, эти признаки не всегда позволяют индивидуализировать компьютер, однако, как уже отмечалось ранее, для того, чтобы осуществлять розыск того или иного объекта, иногда достаточно знать лишь его групповую принадлежность. Это в полной степени относится и к компьютерному оборудованию.

Иногда к числу розыскных признаков компьютерного оборудования, использованного для совершения преступления, можно относить характер информации, явившейся объектом посягательства. Например, если соверше-но посягательство на информацию в закрытой вычислительной системе, то можно сделать вывод о том, что посягательство совершено с компьютера, входящего в закрытую для внешних пользователей локальную сеть.

На современном этапе научно-технического прогресса, когда все сильнее выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, как на мощных компьютерных комплексах, так и на персональных компьютерах, закономерным будет вопрос: относить ли к разыскиваемому объекту различную компьютерную информацию?

Представляется, что похищенная компьютерная информация, компью-терные программы (в том числе и вредоносные) являются объектами ро-зыска, поскольку существует ряд признаков, позволяющих их индивидуали-зировать и отождествлять.

В криминалистической литературе справедливо отмечается, что компьютерная информация может носить криминалистически значимый характер и при расследовании компьютерных преступлений, и при расследовании иных посягательств, где ЭВМ выступает как объект (кража компьютера, незаконное использование машинного времени и пр.) Криминалистика / Под ред. Р.С.Белкина. М., 2008. С.945..

Применительно к процессу доказывания компьютерная информация в криминалистической литературе определяется как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуника-ционным каналам, на основе которых в определенном законом порядке устанавливаются обстоятельства, имеющие значение для правильного разрешения дела Крылов В. Информационные преступления - новый криминалистический объект // Российская юстиция. 2006. №4..

В системе источников доказательств по отечественному уголовно-процессуальному праву информацию, содержащуюся на электронных (магнитных, технических) носителях, следует относить к иным документам. Но, как справедливо отмечается в юридической литературе, в правопри-менительной практике следственные и судебные органы не спешат прийти к этому выводу. В то же время на настоящий момент документ в общем смысле этого слова определяется как материальный объект с информацией, закрепленной созданным человеком способом для ее передачи во времени и пространстве. В автоматизированных информационно-поисковых систе-мах - это любой объект, внесенный в память системы. Для определения электронного документа традиционно используется название «файл», как любой цельный массив информации, организованный в соответствии с фиксированными правилами (разными для разных файлов) и не привя-занный к носителю Кукарникова Т.Э. Некоторые проблемы правового регулирования электрон-ного документооборота // Воронежские криминалистические чтения. Вып. 1. Воронеж, 2009. С.111.

.

Использовать компьютерную информацию как документ в процессе доказывания можно в случаях, если она: как и любой документ, исходит от граждан, учреждений, предприятий, организаций, должностных лиц и граж-дан; содержит сведения об обстоятельствах, имеющих значение для дела; отвечать требованиям допустимости.

В этой связи в уголовном деле обязательно должны содержаться данные о том, каким образом компьютерная информация попала в уголовное дело. В частности, она может быть приобщена к уголовному делу путем запросов, принятия или изъятия ее во время следственных действий.

Программное обеспечение, использованное преступником при совершении преступления, всегда должно выступать объектом розыска. Без использования этих двух составляющих «компьютер - программное обеспе-чение» совершить компьютерное преступление невозможно в принципе.

При розыске программного обеспечения, использованного при совершении преступления, следует учитывать, что оно может быть:

· стандартным, но использоваться не в соответствии с целевым назначением;

· специально разработанным преступниками для совершения преступления (например, программы-вирусы);

· специально приобретенным преступниками (например, программы, разрабатываемыми иными лицами, основным предназначением которых является удовлетворение незаконных потребностей пользователей компьютеров).

Так, например, в одной из точек торговли компьютерными дисками в г.Туле был задержан продавец данного магазина, который продавал всем же-лающим программы, предназначенные для «взлома» системы компьютерной защиты ЭВМ, включенных в сеть «Интернет», с последующим доступом к расположенной на них информации, а также литературу, поясняющую механизм применения таких программ. В отдельных случаях преступники даже оказывают услуги по установке вредоносных программ для ЭВМ на интересующий «заказчика» компьютер.

К числу розыскных признаков компьютерной информации, программного обеспечения можно отнести: название каталога и отдельных файлов; дата и время создания или перезаписи файлов; дата и время поступления файлов по электронной почте; размеры файла; содержание файлов; характер алгоритма, использованного для создания программы; характер зашифровки компьютерной информации; особенности запуска и работы компьютерной программы.

С учетом этих признаков следователь может осуществлять розыск как материальных носителей компьютерной информации, так и самой информации на носителе (жестких дисках персональных компьютеров, CD-дисках или Floppy дисках, сетевых серверах и т.д.).

Объектом розыска могут быть и программное обеспечение или иная компьютерная информация, получившие широкое тиражирование (например, операционные системы Windows). Даже широко растиражированную программу в некоторых случаях можно индивидуализировать, например, когда в нее внесено индивидуальное имя и пароль пользователя, указан ее индивидуаль-ный код. Кроме того, в ходе расследования преступлений в сфере компьютерной информации может сложиться ситуация, когда необходимо установить местонахождение и изъять все ее незаконно растиражированные источники.

Самостоятельным объектом розыска по делам о преступлениях в сфере компьютерной информации выступает специальная литература. В последние годы появилось немало изданий по вопросам компьютерной безопасности. Эти работы зачастую используются преступниками как практические пособия для совершения преступлений. Литература может носить и «самиздатовский» характер, представлять собой бумажные распечатки электронных версий и даже собственные разработки преступника в этой области. Так, по делу о хищении валютных средств из «Внешэкономбанка», при производстве обыска у одного из обвиняемых были обнаружены и изъяты: работа на тему «Компьютерные злоупотребления и способы их пресечения», а также программа его производственной практики в ФРГ, в п.7 которой было отражено - «Изучение состояния дел с защитой информации при обработке ее на ЭВМ и подготовка соответствующих рекомендаций с учетом возможностей программного обеспечения и принятых в банке технических и технологических решений по реализации находящихся в эксплуатации задач» Кукарникова Т.Э. Некоторые проблемы правового регулирования электрон-ного документооборота // Воронежские криминалистические чтения. Вып. 1. Воронеж, 2009. С.111.

. преступность компьютер информация

Подводя итог сказанному, следует отметить, что в современных условиях стремительного развития средств компьютерной техники и периферийного оборудования орудия и средства совершения преступлений в сфере компью-терной информации постоянно модернизируются и совершенствуются. Это обстоятельство обусловливает необходимость постоянной модернизации компьютерной техники, повышения уровня профессиональной и технической грамотности сотрудников правоохранительных органов, осуществляющих борьбу с компьютерными преступлениями.

Приложение

Таблица 1

Способ преступления

Преступление совершено путем непосредственного доступа к компьютерной информации и (или) системе ЭВМ

Преступление совершено путем удаленного доступа к компьютерной информации, системе ЭВМ или их сети

Преступление связано с распространением вредоносных программ для ЭВМ на технических

(магнитных) носителях

Разыскиваемый объект

Лица, совершившие компьютерные преступления

Лица, совершившие

неправомерный доступ к компьютерной информации

либо системе ЭВМ

Лица, совершившие

неправомерный доступ к компьютерной информации либо системе ЭВМ (сети

ЭВМ)

Лица, занимающиеся

распространением вредоносных программ для ЭВМ на технических

носителях

Лица, занимающиеся

разработкой вредоносных программ

Компьютерное оборудование

Технические носители,

примененные для копирования похищенной информации либо содержащие программы «взлома» защиты компьютера, вредоносные программы, перенесенные на компьютер потерпевшего

Компьютерное оборудование, использованное при

подготовке и совершении преступления

Технические носители

информации, содержащие

вредоносные программы

ЭВМ и технические носители, на которых (на момент розыска) могут находиться похищенная информация, иные программы и файлы, использованные при совершении преступления

ЭВМ и технические носители, на которых (на момент розыска) могут находиться похищенная информация, иные программы и файлы, использованные при совершении преступления

Компьютерное оборудование, на котором производилось размножение вредоносных программ

Компьютерная информация

Похищенные программы и

отдельные файлы

Похищенные программы и отдельные файлы

Вредоносные программы (файлы)

Программное обеспечение,

использованное для совершения преступления

Программное обеспечение, использованное для

совершения преступления

Иные объекты

розыска

специальная литература

специальная литература

специальная литература

Свидетели

потерпевшие от

преступления, свидетели

покупатели незаконной

продукции, иные свидетели

иные вещественные

доказательства и документы

иные вещественные

доказательства и документы

иные вещественные

доказательства и документы

Размещено на Allbest.ru

Заключение

Преступления в сфере компьютерной информации практически являются безупречной возможностью для преступников совершать свои деяния без наказания. Практическая возможность доказательства таких преступлений сводится к минимуму. Как известно - наиболее опасные преступления - это те, которые носят экономический характер. Например - это неправомерное обогащение путем злоупотребления с автоматизированными информационными системами, экономический шпионаж, кража программ и так называемого «компьютерного времени», традиционные экономические преступления, совершаемые с помощью компьютера. Также можно отметить, что при расследовании компьютерных преступлений зачастую трудно бывает установить как объективную, так и субъективную сторону преступления. Сложность для следствия заключается здесь и в том, что очень часто преступник не может в полной мере представить себе последствия своей деятельности. Такая неопределенность часто возникает, например, при попытках несанкционированного доступа в компьютерные сети. Преступник не всегда правильно представляет себе ценность копируемой, уничтожаемой или искажаемой информации, а тем более дальнейшие последствия, к которым могут привести его действия.

Так же проблема заключалась в том что, изначально, как показывает история, правоохранительные органы боролись с компьютерными преступлениями при помощи традиционных правовых норм о преступлениях против собственности: краже, присвоении, мошенничестве, злоупотреблении доверием и тому подобное. Однако вскоре практика показала, что такой подход не отвечает всем требованиям сложившейся ситуации, поскольку многие преступления в сфере компьютерной деятельности не охватываются традиционными составами преступлений. Во многих преступлениях отсутствовал материальный признак, так как предмет отсутствует как материальная вещь, существующая в реальном физическом мире.

Необходимо также отметить, что для эффективного раскрытия компьютерных преступлений и поиске преступников необходимо наладить тесное международное сотрудничество, так как данный вид преступления в основном совершаются на международном уровне. В 90 процентах из 100 компьютерные преступлении совершают лица являющиеся гражданами другого государства, так как для компьютерных преступлений не существует территориальных границ.

Согласно статистическим данным численность компьютерных преступлений с каждым годом заметно растет. Поэтому необходимо принимать радикальные меры, для совершенствования законодательства и его практической реализации. Как показывает практика, наличие всего лишь трех статей в Уголовном кодексе недостаточно для регулирования для регулирования отношений в сфере компьютерных преступлений.

Целью данной работы было всестороннее изучение объектов розыска по делам о преступлениях в сфере компьютерной информации.

К числу основных объектов, подлежащих розыску, по делам о преступлениях в сфере компьютерной информации следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопасности и т.п.

Размещено на Allbest.ru

Список литературы

1. Белкин Р.С. Очерки криминалистической тактики. Волгоград, 2008. С. 42.

2. Белкин Р.С. Курс криминалистики. В 3 т., М., 2007. Т. 2. С.216.

3. Белкин Р.С. Криминалистическая энциклопедия. М.,2006. С. 151

4. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 2008.

5. Завидов Б.Д. О понятии мошенничества и его модификациях (видоизменениях) в уголовном праве // Право и экономика. - 2006. - № 11. - С. 50-51.

6. Карпинский О. Защита информации, виртуальные частные сети (VPN). Технология ViPNet / По материалам компании Infotecs // Gazeta.Ru. - 2001. - 18 июня.

7. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. - 2007. - № 1. - С. 19.

8. Криминалистика / Под ред. Р.С.Белкина. М., 2008. С.945.

9. Крылов В. Информационные преступления - новый криминалисти-ческий объект // Российская юстиция. 2006. №4.

10. Кукарникова Т.Э. Некоторые проблемы правового регулирования электронного документооборота // Воронежские криминалистические чтения. Вып. 1. Воронеж, 2009. С.111.

11. Скоромников К.С. Особенности расследования неправомерного доступа к компьютерной информации: Пособие для следователей. Расследование преступлений повышенной опасности. М., 2006. С.354.

12. Симкин Л.С. Программы для ЭВМ: правовая охрана (правовые аспекты против компьютерного пиратства). - М., 2010. - С. 91.

13. Талимончик В.П. Компьютерные преступления и новые проблемы сотрудничества государств // Законодательство и экономика, 2005. - 5. - С. 13-17.

14. Фролов Д.Б., Старостина Е.В. Новая система страха - кибертерроризм // Безопасность информационных технологий, 2004. - № 2. - С. 38.

15. Фролов Д.Б., Старостина Е.В. Пути совершенствования законодательной системы в борьбе с кибертерроризмом в России и за рубежом // Законодательство и экономика. - 2005. - № 5. - С. 26-30.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.