Криминологический анализ преступности в сфере компьютерной информации: По материалам Республики Дагестан тема диссертации и автореферата по ВАК РФ 12.00.08, кандидат юридических наук Гаджиев, Марат Салахетдинович

  • Гаджиев, Марат Салахетдинович
  • кандидат юридических науккандидат юридических наук
  • 2004, Махачкала
  • Специальность ВАК РФ12.00.08
  • Количество страниц 168
Гаджиев, Марат Салахетдинович. Криминологический анализ преступности в сфере компьютерной информации: По материалам Республики Дагестан: дис. кандидат юридических наук: 12.00.08 - Уголовное право и криминология; уголовно-исполнительное право. Махачкала. 2004. 168 с.

Оглавление диссертации кандидат юридических наук Гаджиев, Марат Салахетдинович

Введение

Глава 1. Понятие и состояние преступлений в сфере компьютерной информации

1.1. Понятие преступлений в сфере компьютерной информации.

1.2. Состояние компьютерной преступности в России и Дагестане.

Глава 2. Криминологическая характеристика и типология личности компьютерного преступника

2.1. Структура личности компьютерного преступника (хакера).

2.2. Типология компьютерных преступников.

Глава 3. Факторы преступлений в сфере компьютерной информации.

Глава 4. Криминологические основы борьбы с компьютерной преступ

4.1. Правовые меры предупреждения компьютерных преступлений.

4.2. Технические меры предупреждения компьютерных преступле

4.3. Организационные меры предупреждения компьютерных преступлений ностью а) политико-организационные меры. б) организационно-административные меры. в) организационно-администраторские меры

Рекомендованный список диссертаций по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Введение диссертации (часть автореферата) на тему «Криминологический анализ преступности в сфере компьютерной информации: По материалам Республики Дагестан»

Актуальность темы исследования. На современном этапе развития нашего общества многие традиционные ресурсы человеческого прогресса постепенно утрачивают свое первоначальное значение. На смену им приходит новый ресурс, единственный продукт не убывающий, а растущий со временем, называемый информацией, которая становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Вместе с тем информационные процессы не только открыли новые доселе невиданные впечатляющие возможности для прогрессивного развития человечества, но и вызвали одновременно ряд качественно новых угроз, в том числе глобального значения, став серьезным подспорьем для преступности в сфере компьютерной информации как противоправной и осознанной деятельности образованных людей и, следовательно, наиболее опасной для общества.

Действительно, приходится констатировать, что процесс информатизации общества и особенно через его компьютеризацию приводит к увеличению количества компьютерных преступлений, их удельного веса в общей доле преступлений. Конечно, в России в настоящее время абсолютные цифры, характеризующие состояние преступности в сфере компьютерной информации, не велики, а удельный вес в общем числе зарегистрированных преступлений составляет долю процента, однако обращают на себя темпы роста компьютерных преступлений, особенно в Интернете, где по данным Интерпола Интернет стал той сферой, где "преступность растет самыми быстрыми темпами на планете"1. В этом смысле все реальнее кажутся «пророчества» некоторых ученых, согласно которым компьютерные преступления в скором будущем станут генератором преступности во всем мире. «Ограбление банков, уличные преступления имущественного характера по мере перехода общества на расчеты с помощью «электронных денег» уйдут в прошлое. Нар

1 По материалам: www.crime.vl.ru. котики, проституция и насильственная преступность, безусловно, останутся, но большинство преступников из иных сфер переориентируются в компьютерную»1.

Высокая общественная опасность преступлений, совершаемых в сфере компьютерной информации, большое количество потерпевших, установленный и более значительный скрываемый материальный ущерб делают борьбу с этим негативным явление актуальной как и то, что преступность в сфере компьютерной информации все шире используется в контексте организованной преступной деятельности и, особенно, деятельности террористических организаций, которые все активнее начинают использовать в своей противозаконной деятельности новейшие информационные технологии и компьютерную технику. Террористические акты в США 11 сентября 2001 года, которые сегодня называют «цифровым Перл-Харбором», ярчайшее тому подтверждение.

Следует иметь ввиду, что до недавнего времени проблема обеспечения безопасности компьютерной информации в нашей стране не только не выдвигалась на передний край научных исследований, но фактически игнорировалась. Считалось, что компьютерная преступность - явление, присущее только развитым компьютеризированным зарубежным странам, и по причине слабой компьютеризации, т.е. недостаточного внедрения в производственные и общественные отношения информационных технологий, у нас отсутствует. Именно это обстоятельство и привело к отсутствию сколько-нибудь серьезных научных исследований вообще. Вместе с тем особенно теперь известная проблематика стала предметом широкого научного диспута, основными участниками которого стали такие ученые, как Ю.М Батурин, В.Д. Зеленский, A.B. Славнова, В.Н. Черкассов, В.Ф. Щепельков и др. Различным аспектам компьютерной преступности в последние годы было уделено определенное

1 См.: Черных А. Компьютерные преступления по УК ФРГ // Социалистическая законность. - 1988. - №8. - С. С. 94. внимание в научной и специальной литературе; они нашли отражение в работах Ю.М. Батурина, В.А. Бессонова, В.Б. Вехова, П.Б. Гудкова, A.M. Жод-зишского, В.В. Крылова, А. Кузнецова, В.Д. Курушина, В.Д. Ларичева, Ю. Ляпунова, В.Ю. Максимова, В.А. Номоконова, Н.С. Полевого, Л.А. Прохорова, Т.Г. Смирновой, Е.А. Суханова, С.И. Ушакова, A.A. Харкевич, А. Черных, Э. Черных, К. Шеннона, Л.И. Шершнева, Н.И. Шумилова и других ученых.

Однако, несмотря на теоретическую и практическую значимость исследований указанных авторов, многие вопросы известной темы остаются спорными, неразрешенными, на что косвенно указывают различия в употребляемой терминологии. Кроме того, по мнению специалистов, вслед за мощным прогрессом технологии идет изменение структуры и качества преступлений и, стало быть, картины компьютерной преступности, что само по себе заслуживает интенсивного научного внимания, в том числе и со стороны криминологов. Наконец, дело также осложняется в значительной степени тем, что исследование данного вида преступлений требует обязательных знаний в области информационных технологий.

Таким образом, недостаточная изученность причин, личности участника преступлений в сфере компьютерной информации, а также мер противодействия известному феномену предопределили выбор темы диссертационного исследования.

Цель и задачи исследования. Цель работы заключается в том, чтобы на основании научной литературы, действующего российского и зарубежного законодательства, судебно-следственной практики , а также анализа статистических данных за 1999-2003 гг. как по России в целом, так и по Республике Дагестан провести криминологический анализ преступности в сфере компьютерной информации.

Реализация поставленной цели осуществляется путем решения следующих основных задач:

- криминологическое осмысление понятия преступлений в сфере компьютерной информации;

- анализ состояния и основных тенденций преступлений в сфере компьютерной информации в России и Дагестане

- анализ структуры личности компьютерного преступника (хакера);

- проведение типологии компьютерных преступников;

- определение комплекса факторов, т.е. основных криминогенных детерминант компьютерной преступности;

- определение основных мероприятий правового, технического, организационного характера с целью предупреждения преступности в сфере компьютерной информации.

Объект и предмет исследования. Объектом диссертационного исследования являются преступность в сфере компьютерной информации. Предмет исследования являются специальная литература, материалы судебно-следственной практики, статистические данные, отечественный и зарубежный опыт борьбы с компьютерной преступностью.

Методология и методика исследования. Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы:

- сравнительно-правовой, включающий анализ позитивного опыта зарубежного уголовного законодательства в области компьютерных преступлений;

- формально-логический, заключающийся в детальном анализе указанных правовых, организационных и технических мер противостояния компьютерной преступности;

- статистический, включающий сбор и анализ статистических данных о в сфере компьютерной информации в России и Дагестане;

- социологические - анкетирование, интервьюирование, экспертные оценки;

Теоретическими источниками явились монографии и статьи выше указанных ученых и других юристов.

Нормативную базу составили Конституция Российской Федерации, принятая 12 декабря 1993г., действующее уголовное законодательство Российской Федерации, уголовное законодательство зарубежных стран, Законы Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных», от 23 сентября 1992 г. «О правовой охране топологий интегральных микросхем», Закон РФ от 9 июля 1993 г. «Об авторском праве и смежных правах» (с изменениями и дополнениями, внесенными Федеральным законом от 19 июня 1995 г. № 110-ФЗ), Федеральными законами от 16 февраля 1995 г. «О связи», от 20 февраля 1995 г. «Об информации, информатизации и защите информации», «О государственной тайне», а также связанные с правовой информатизацией Указы Президента Российской Федерации: от 23 апреля 1993 г. «О мерах по ускорению создания центров правовой информации», от 4 августа 1995 г. «О президентских программах по правовой информатизации», от 5.06.96 г. № 85—ФЗ «Об участии в международном информационном обмене», от 10 января 2000 г. № 24 «О Концепции национальной безопасности Российской Федерации», от 13 декабря 2001 года Федеральный закон «Об электронной цифровой подписки др.

Эмпирическая база. научные публикации по исследуемым в диссертации вопросам; судебно-следственная практика по делам о преступлениях в сфере компьютерной информации как в России, так и в Дагестане, статистические данные ГИЦ МВД РФ и ИЦ МВД РД; результаты эмпирических исследований, проводимых другими авторами. результаты опросов 80 судей, работников прокуратуры, следователей и оперативных сотрудников органов внутренних дел, участвовавших в производстве по делам о преступлениях в сфере компьютерной информации, а также 35 специалистов в области компьютерной информации и 140 студентов Даггосуниверситета.

Научная новизна диссертации состоит в том, что она представляет собой одну из первых монографических работ, посвященных комплексному анализу криминологических аспектов преступлений в сфере компьютерной информации.

Исследование сможет положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере безопасности компьютерной информации, совершенствование регулирования общественных отношений в этой области.

С новизной исследования связаны следующие положения, выносимые на защиту:

1. Под преступлениями в сфере компьютерной информации (компьютерные преступления) следует понимать предусмотренный уголовным законом противоправный, виновный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, а также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда, подлежащим уголовно-правовой охране.

2. Преступность в сфере компьютерной информации, и особенно в Интернете, имеет тенденцию к значительному росту в части статей УК РФ, предусматривающих неправомерный доступ к компьютерной информации и создание, использование и распространение вредоносных программ для ЭВМ.

3. Преступления в сфере компьютерной информации все чаще совершаются организованно (группой компьютерных преступников), а также все шире используются в контексте организованной преступной деятельности и, прежде всего, в сфере экономической деятельности. С повышением уровня компьютеризации российского общества вероятно усиление киберак-тивности террористов.

4. Компьютерный преступник (хакер) - это, как правило, мужчина в возрасте от 18 до 24 лет (отмечается тенденция снижения возраста); с высоким уровнем образования, часто технического. Компьютерный преступник проявляет склонность к совершению компьютерных преступлений на продолжающейся основе, хотя статистически это не выявляется. Вместе с тем единой характеристики личности участника преступности в сфере компьютерной информации быть не может, что связано с их типологическим многообразием.

5. Значительное место в продуцировании компьютерной преступности также занимает виктимность обладателей компьютерной информации вследствие слабой организации охраны компьютерной информации и того, что ЭВМ характеризуется технической уязвимостью, в этой связи приоритет борьбы с компьютерной преступностью должен быть отдан мерам профилактического свойства.

6. Действенные меры борьбы с преступностью в сфере компьютерной информации лежат в преодолении ограниченности национального законодательства в русле формирования специализированного закона, направленной против известного негативного феномена преступности, а также в русле усиления гражданской, административной и уголовной ответственности.

7. Важным направлением борьбы с преступностью в сфере компьютерной информации должно стать становление и развитие правового фундамента в сфере Интернета путем принятия Закона «О правовом регулировании использования сети Интернет».

8. Абсолютной защиты компьютерной информации не существует. В этой ситуации значительное место в предупреждении компьютерной информации должны занимать меры технического и организационного характера. Технические меры - это, прежде всего, меры физического, программно-аппаратного и криптографического свойства. Среди организационных мер особое место должны занимать политико-организационные, организационно-административные и организационно-администраторские меры. При этом надо иметь ввиду, что все меры предупреждения компьютерных преступлений буДут эффективными только тогда, когда они будут использоваться в комплексе. Использование одной какой-либо меры даже в совершенном виде без использования других мер предупреждения не могут принести желаемого результата.

Научно-практическая значимость исследования заключается, во-первых, в пригодности его результатов для развития криминологических знаний преступности в сфере компьютерной информации, а, во-вторых, для стимулирования дискуссий по ряду криминологических проблем: понятие преступности в сфере компьютерной информации, типология личности компьютерного преступника (хакера), значение технических и организационных мер борьбы с компьютерной преступностью.

Результаты и основные положения диссертационного исследования могут служить руководством для организаций, учреждений, заинтересованных в обеспечении недоступности собственной компьютерной информации, а также в правоохранительной практике в рамках профилактики и предупреждения компьютерной преступности. Наконец, результаты настоящего исслеи дования могут быть использованы в учебном процессе — стать базой для разработки специальных и факультативных курсов.

Апробация результатов исследования

Результаты проведенного исследования, основанные на них выводы, положения и рекомендации прошли апробацию в процессе обсуждения на заседании кафедры уголовного права и криминологии юридического факультета Даггосуниверситета, во время участия в научно-практических семинарах. Кроме того, апробация результатов осуществлена в 5 опубликованных работах.

Структура исследования обусловлена целями и задачами предлагаемого исследования и состоит из введения, четырех глав, семи параграфов, заключения и списка использованной литературы.

Похожие диссертационные работы по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Заключение диссертации по теме «Уголовное право и криминология; уголовно-исполнительное право», Гаджиев, Марат Салахетдинович

ЗАКЛЮЧЕНИЕ

Еще в недавнем прошлом компьютерами в России пользовались только крупные организации и исследовательские центры. Доступ к ним имели только немногие специалисты, проверенные соответствующими органами на лояльность. Поэтому проблемы коммерческой или личной безопасности, связанные с утечкой информации, возникали редко. Но в последние годы компьютеры внедряются во все виды деятельности, постоянно наращивается их вычислительная мощность, широко используются компьютерные сети различного масштаба. Все это привело к тому, что угроза потери конфиденциальной информации стала обычным явлением в компьютерном мире.

Неправомерное искажение, фальсификация, уничтожение и разглашение конфиденциальной информации в любой сети может нанести серьезный, а иногда и непоправимый, материальный или моральный урон многим субъектам в процессе их взаимодействия. В этом случае весьма важным является обеспечение безопасности информации без ущерба для интересов тех, кому она предназначена, чему собственно и посвящено настоящее исследование, в ходе которого мы пришли к следующим выводам.

Было установлено, что в научной литературе отсутствует единство взглядов на понимание преступности в сфере компьютерной информации. Различные авторы определяют исследуемый феномен по-разному, используя различную терминологию. В диссертации проводится анализ основных точек зрения на понятие компьютерной преступности, в заключение которого предлагается оригинальное определение: под преступлениями в сфере компьютерной информации (компьютерные преступления) следует понимать предусмотренный уголовным законом, противоправный, виновный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для ЭВМ, а также нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сетей, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда подлежащим уголовно-правовой охране правам и интересам.

История компьютерной преступности в России начинается с совершенного в 1979 году в Вильнюсе преступления, ущерб от которого составил 78584 руб. Позже, особенно на рубеже XX столетия отмечается бум преступности с использованием высоких технологий во всем мире. В России рост компьютерной преступности наблюдается лишь с 1997 года, с принятием Уголовного кодекса Российской Федерации. Так, по данным ГИЦ МВД РФ, в 2002 г. правоохранительные органы по ст. 272-274 УК РФ зарегистрировали 4050 преступлений, из них 3752 дела находились в производстве. Не раскрытым осталось 91 преступление1. Для сравнения: по данным того же ГИЦ МВД, в 2000 г. было возбуждено 584 уголовных дела, из которых 23 направлены в суд с обвинительным заключением, в 2001 г. осуждено по ст. 272-274 УК РФ 84 человека. Конечно, абсолютные цифры невелики, а удельный вес в общем числе зарегистрированных преступлений составляет тысячную долю процента, однако, обращают на себя внимание темпы роста компьютерных преступлений которые прямо пропорциональны росту количества пользователей. Примечательно, что в Дагестане, одном из регионов России, с момента вступления в силу нового УК РФ с 1997 по 1999 гг. включительно не было возбуждено ни одного уголовного дела. В 2000 году было возбуждено два уголовных дела в отношении Нурмагомедова и Пирбудагова; в 2001 - 12; в 2002 - 2; в 2003 - 9. Приведенным показателям соответствуют данные Судебного департамента РФ: в 2000 г. судами было осуждено 2 человека по ст. 272 ч. 3 и ст. 273 ч. 1, оба с высшим образованием, входят в возрастную группу 30-49 лет, по профессии - один частный предприниматель, а другой - государственный служащий. В 2001 г. в производстве находилось всего лишь одно уголовное дело (ст. 272 ч. 2) - по пре

1 См.: Состояние преступности в России за январь-декабрь 2002 г. - МВД РФ ГИЦ. - С. 8. ступлению, совершенному служащим коммерческой организации. Преступник также имел высшее образование, наличие которого, причем узкоспециализированного - неотъемлемый признак личности компьютерного преступника. Далее, в 2002г. было осуждено два человека по ст. 272 ч. 1, в возрасте от 18 до 24 лет

По общероссийским данным за 2003 год, наибольший вес среди общественно опасных деяний в сфере компьютерной информации имеют преступления, направлены на неправомерный доступ к компьютерной информации. В Дагестане, это, как правило, неправомерный доступ в сеть Интернет с использованием чужих сетевых реквизитов.

В диссертации отмечается, что состояние компьютерной преступности во многом оно определяется тенденцией переноса центра тяжести на совершение компьютерных преступлений с использованием компьютерных сетей и, прежде всего, Интернета, в котором в результате развивается нелегальный рынок. Характерно, что Интернет сегодня активно используется организованной преступностью экономической и террористической направленности.

Среди наиболее распространенных мотивов компьютерных преступлений можно выделить следующие пять: корыстные; политические (шпионаж, преступления, направленные на подрыв финансовой и денежно-кредитной политики правительства, на дезорганизацию валютной системы страны, подрыв рыночных отношений, компьютерный терроризм, политический шантаж); исследовательский интерес; хулиганские побуждения, озорство; месть.

Как показал анализ, важнейшей особенностью компьютерной преступности является высокий уровень ее латентности и, главным образом, естественной.

Составление обобщенного криминологического портрета личности компьютерного преступника в настоящем исследовании, проведенном на основе материалов судебной и следственной практики в Республике Дагестан за 2000-2003 гг., показало, что это, как правило, мужчина, общий возрастной предел которого 18-39 лет. Наибольший коэффициент плотности приходится на 18-24 летних. Отмечается тенденция омоложения.

Исследованием установлено, что известные компьютерные преступления совершаются технически подготовленными людьми. Согласно данным российской статистики, среди субъектов компьютерных преступления преобладают лица с высшим и неоконченным высшим техническим образованием - 52,9 % (иное высшее и неоконченное высшее образованием имеют 20 % субъектов компьютерных преступлений, средне-специальное техническое образование -11,4 %, другое образование - 15,7 %).

Одной из характерных особенностей лиц, совершающих киберпресту-пления является устойчивое стремление к паразитическому образу жизни, отсутствие какой-либо профессии, постоянного места работы, определенного места проживания.

Удельный вес групповых преступлений в сфере компьютерной информации практически по всей России согласно данным официальной статистики незначительный, а в Дагестане «нулевой». Вместе с тем компьютерные преступники проявляют склонность к совершению преступлений на продолжающейся основе. Статистика рецидива преступлений и наличие судимостей, у лиц, совершивших компьютерное преступление, не фиксирует.

В диссертации проводится развернутая типологизация компьютерных преступников по особенностям мотивации преступного поведения и степени устойчивости антиобщественной направленности, по уровню подготовленности и преступной специализации.

Под факторами в настоящем исследовании понимаются детерминанты, которые определяющим образом влияют на состояние известного рода преступности. Показано, что факторы преступности в сфере компьютерной информации заложены в социально-экономической, социально-политической и социально-психологической сферах. Значительное место в продуцировании компьютерной преступности занимает виктимность обладателей компьютерной информации вследствие слабой организации охраны компьютерной информации, а также тем, что ЭВМ характеризуются технической уязвимостью.

В связи с уменьшающейся стоимостью и возрастающей миниатюризацией электронных компонентов сегодня возможным сделали самые современные технические средства стали доступными для широких слоев населения. Вместе с тем эта в целом положительная тенденция несет в себе и негативный потенциал, о чем свидетельствуют появление в новом УК РФ группы преступлений в сфере компьютерной информации и рост их статистической выявляемости, который по всем подсчетам будет усиливаться по мере увеличения концентрации вычислительных ресурсов, их территориальной распределенности, одновременного доступа к ресурсам многих пользователей. Поэтому действенные меры борьбы с преступностью в сфере компьютерной информации, как представляется, состоят в преодолении ограниченности национального законодательства в русле формирования единой правовой базы, направленной против известного негативного феномена преступности, а также в русле усиления гражданской, административной и уголовной ответственности. Важным направлением борьбы с преступностью в сфере компьютерной информации должно стать становление и развитие правового фундамента в сфере Интернета путем принятия закона «О правовом регулировании использования сети Интернет».

Абсолютной защиты компьютерной информации не существует. В этой ситуации значительное место в предупреждении компьютерной информации должно принадлежать мерам технического и организационного характера. Технические меры - это, прежде всего, меры физического, программно-аппаратного и криптографического свойства. Важнейшее место в борьбе с преступлениями в сфере компьютерной информации должно отводиться политико-организационным, организационно-административным и организационно-администраторским мерам. Все меры предупреждения компьютерных преступлений будут эффективными только тогда, когда они будут использоваться все вместе, т.е. комплексно. Использование одной какой-либо меры, даже в совершенном виде без использования других мер предупреждения не могут принести желаемого результата. В настоящее время приоритет в обеспечении защиты от компьютерных преступлений, на наш взгляд, должен отдаваться правовым, техническим и организационным мерам.

Список литературы диссертационного исследования кандидат юридических наук Гаджиев, Марат Салахетдинович, 2004 год

1. Конституция Российской Федерации. М. 1997.

2. Гражданский кодекс Российской Федерации // Собрание законодательства Российской Федерации. 1996. № 34. Ст. 4026.

3. Комментарий к УК РФ /Под ред. Ю.И. Скуратова, В.М. Лебедева. М., 1996.

4. Комментарий к УК РФ /Под ред. Ю.И. Скуратова, В.М. Лебедева. М.,2000.

5. Уголовный кодекс Российской Федерации 1996 г. // Собрание законодательства Российской Федерации. 1997. № 2. Ст. 198.

6. Уголовный кодекс РФ. Постатейный комментарий. М. 1996.

7. Уголовный кодекс РФ. Проект // Юридический вестник. 1995. №7-8.

8. О правовой охране программ для электронно-вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992. № 42. Ст. 2325.

9. О правовой охране топологий интегральных микросхем: Закон РФ от 23 сентября 1992 г. // Ведомости "Верховного Совета РФ. 1992. №42. Ст. 2328.

10. Об авторском праве и смежных правах: Закон РФ от 9 июля 1993 г. // Ведомости Съезда народных депутатов РФ и Верховного Совета. 1993. №32. Ст. 1242.

11. О государственной тайне: Закон РФ от 21 июля 1993 г. // Собрание законодательства РФ, 1997. №41. Ст. 4673.

12. О связи: Закон РФ // Собрание законодательства РФ, 1995, № 8. Ст. 600.

13. Об информации, информатизации и защите информации Закон РФ// Собрание законодательства РФ. 1995. № 8. Ст. 609.

14. Концепция правовой информатизации России: Указ Президента РФ №966 от 28 июня 1993 г. //САПП. 1993. №27. Ст.2521.

15. О мерах по ускорению создания центров правовой информации: Указ Президента РФ от 04.08.95 // СЗРФ. 1995. №32. Ст. 3289.

16. Воздействие организованной преступной деятельности на общество в целом: Доклад генерального секретаря Организации Объединенных Наций // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15.1993.3.

17. Руководство для дискуссии на Девятом конгрессе ООН по предупреждению преступности и обращению с правонарушителями. А/CONF. 169/РМ. 1 Согг. 1. Р. 39.

18. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования: Государственный стандарт (ГОСТ) №28147-89 // Бюллет. норм. акт. мин. и ведомств СССР. М., 1989.

19. О введении в действие Закона «О правовой охране программ для электронно-вычислительных машин и баз данных»: Постановление Верховного Совета Российской Федерации // Софтмаркет. 1992. - № 22.1.. Монографии, учебники, учебные пособия

20. Абдеев Р.Ф. Философия информационной цивилизации. М., 1994.

21. Астемиров З.А. Криминология. Курс лекций. Махачкала. 2002.-277с.

22. Алексеев А.И. Криминология. Курс лекций. М. 1998.

23. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.-М. -1999.

24. АндриановБ. И., Соколов А. В. Охранные системы для дома и офиса. Спб. 2002. —304 с.

25. АндриановВ. И., Бородин В. А., Соколов А. В. «Шпионские штучки» и устройства для защити объектов и информации. — СПб. 1996. — 272 с.

26. АндриановВ. И., Соколов А. В. «Шпионские штучки», или Как сберечь свои секреты. — СПб. 1997. — 272 с.

27. АндриановВ. И., Соколов А. В. Устройства для защиты объектов и информации. («Шпионскиештучки») — М. 2000. — 238 с.

28. Анин Б. Ю.Защита компьютерной информации. — СПб. 2000. -384с.

29. Асеев В.Г. Мотивация поведения и формирование личности. М. -1976.

30. Батурин Ю.М. Проблемы компьютерного права. М. - 1991.

31. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М. - 1991.

32. Безруков H.H. Компьютерная вирусология: Справочное руководство. Киев. - 1991.

33. Беннетт Д. Криминальные смещения. Будущее преступности в Америке. 1989.

34. Бородин C.B. Борьба с преступностью: теоретическая модель комплексной программы. М. - 1990.

35. Брейтман Г.Н. Преступный быт (Очерки из быта профессиональных преступников). Киев. -1901.

36. Введение в автоматизированные системы управления. М. - 1974.

37. Введение в криптографию /Под общей ред. В.В. Ященко. М. - 1998.

38. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М. - 1996.

39. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. Учебно-методическое пособие. М. - 2000.

40. Вертузаев М.С., Голубев В.А., Котляревский А.И., ЮрченкоА.М. Безопасность компьютерных систем: преступность в сфере компьютерной информации и ее предупреждение/ Под ред. А.П.Снигерьова. Запорожье. - 1998.-316 с.

41. Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. -М. 2000.

42. Криминология: Учебник для вузов / Под. общ. ред. А.И. Долговой,- 2-е изд. доп. и переработ. М. - 2002.

43. Криминология /Под ред. В.К. Звирбуль, Н.Ф. Кузнецовой, Г.М. Миньковского. М. - 1979.

44. Криминология /Под ред. Коробейникова Б.В., Кузнецовой Н.Ф., Миньковского Г.М. М. - 1988.

45. Криминология /Под ред. Кузнецовой Н.Ф., Миньковского Г.М. М. -1994.

46. Криминология (учебное пособие) / Под ред. Кузнецовой Н.Ф. М. -1998.

47. Крылов В.В. Информационные компьютерные преступления. М. -1997.

48. Курушин В. Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М. - 1998.

49. Лунеев В.В. Преступность XX века. М. - 1997.

50. Максимов В.Ю. Компьютерные преступления (вирусный аспект). -Ставрополь. 1999.

51. Марцев А.И., Баландюк В.Н. Уголовное право Российской1. Федерации. Омск. - 1998.

52. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET».-Cn6. 1997.

53. Рамазанов А. Г. Информатизация правовой сферы. М. - 2000.

54. Рассолов И.М. Право и Интернет. Теоретические проблемы. М. -2003.-336с.

55. Ревяко Т.И. Компьютерные террористы на службе преступного мира. Энциклопедия преступлений и катастроф. Минск. - 1997.

56. Ревяко Т.И. Компьютерные террористы: Новейшие технологии на службе преступного мира. Минск. - 1997.

57. Саломаа А. Криптография с открытым ключом. М. - 1995.

58. Соколов A.B., Степенюк О.М. Защита от компьютерного терроризма. Справочное пособие. СПб. - 2002.- 496с.

59. Ушаков С.И. Компьютерные преступления. Текст лекций. Ростов-на-Дону. - 2000.

60. Ушаков С.И. Правовое обеспечение охраны прав в сфере обращения с компьютерной информацией за рубежом. Ростов-на-Дону. - 2000.

61. Ушаков С.И. Преступления, совершаемые с использованием "компьютерных" инструментов. Ростов-на-Дону. - 2000.

62. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. /Учебное пособие/ Саратов - 1995.

63. Шершнев Л.И. Безопасность человека. Учебно-методическое пособие. М. - 1994.

64. I. Диссертации и авторефераты

65. Бессонов В. А. Виктимологические аспекты предупреждение преступлений в сфере компьютерной информации // Автореф. дис.канд. юрид. наук. Н. Новгород. 2000.

66. Крылов В.В. Основы криминологической теории расследования преступлений в сфере информации // Автореф. дис. . канд. юрид. наук, М., 1997.

67. Максимов В.Ю. Незаконное обращение с вредоноснымипрограммами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания // Дис. канд. юрид. наук. Ставрополь, 1998.

68. Максимов В.Ю. Незаконное обращение с вредоноснымипрограммами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания // Автореф. дис. канд. юрид. наук. Краснодар, 1998.

69. Просвирник Ю. Г. Теоретико-правовые аспекты информатизации в современном российском государстве: Авто-реф. дис. . д-ра юрид. наук. М., 2002;

70. Ушаков С.И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика) // Автореф. дис. . канд. юрид. наук. Ростов-на-Дону. 2000.

71. Спирина С.Г. Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации // Автореф. дис. . канд. юрид. наук. Краснодар. 2000.1.. Статьи

72. Александр Белоус. Нас мало, но мы с "мышками". www.investgazeta.net

73. Ананьев Виктор. Электронная тайнопись. // Магия ПК. № 10, 1998.

74. Бабакин А., Баршев В. Конец компьютерного света? // Российская газета. 1999. 2 июля.

75. Барсуков ВС., РоманцаА.П. Компьютерная стеганография вчера, сегодня, завтра. // http://www.bnti.ru/dbtests/analmat/stegan/

76. Барсуков Вячеслав. Запита компьютерных систем от силовых деструктивных воз действий .//Jetinfo № 2(81) ДОО. http://www.ietinfo.rU/2000/2/2/article2.2.2000519.html.

77. Бачило И.Л. Информационное право. Роль и место в системе права Российской Федерации//Государство и право,2001,№ 2. с. 18-23.

78. Беляев А. В. Победитель AES — шифр Rijndael. http://www.creativeport.ru/internet/ infsecure/index.html

79. Блачарски Дэн. Наведение порядка в политике защиты. // LAN/Журнал сетевых решений. — Сентябрь 2000.

80. Борейко Александр. Получи и распишись. // Ведомости, 21 июня 2000 г. -www.vedomosti.ru

81. Борзо Ж. Россиян в Сети за два года стало втрое больше // Computerworld Россия. №23(184). 1999. 22 июн.

82. Букин Д. Underground киберпространства // Рынок ценных бумаг. 1997. №8.- С. 104-108.

83. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.- С. 54-57;

84. Виджаян Д. Кража или халатность? // Computerword Россия. 2000, 27 июня.

85. Вихорев С., Ефимов А. практические рекомендации по информационной безопасности // Jetinfo 1996. - №7.- Т.2. - С. 42-48.

86. Викторов М, Миронов В. Законность в кредитно-банковской сфере // Законность. 1997. №11. С.23.

87. Виноградов И., Кейси Эл, Савельев Ю. Сетевое окружение // Коммерсант-Деньги. № 3(206). 1999. 27 янв.

88. Винокуров Андрей. Криптография, ее истоки и место в современном обществе. http//security.nsys.by/, http://www.enlight.ru/crvpto/

89. Винокуров Андрей. Криптография. Сравнение возможностей различных алгоритмов. Проблема выбора.ЬИр/Узесипф.пзуз.Ьу/, http://www.enlight.ru/crvpto/

90. Виталиев Г.В. Правовая охрана программ для ЭВМ и баз данных. / Защита прав создателей и пользователей программ для ЭВМ и баз данных. С.42-72.

91. Владов Е., Хромов И. Мир и безопасность в России до 2010 года. Попытка прогноза. // http://www.dol.ru/users/secur/vitmib79.htm

92. Волошина Л. А. Тяжкие насильственные преступления: статистика и реальность. В сб.: Тяжкая насильственная преступность в России в начале 90 -х годов. М., 1996.

93. Гордиенко И. Стража на границе миров // Компьютерра, 1999. 13 апр. С. 38-39.

94. Григорьев Н.Ф., Ефремов С.К. Подготовка специалистов по защите информации в гуманитарных ВУЗАХ // Сб. тез. Краснодар, 2000.

95. Гриняев С. Н. Информационный терроризм: предпосылки и возможные последствия, //http://www.e-journal.ru/pbesop-stl9.html.

96. Гришанин П.Ф. О признаках принципов уголовной политики и уголовного права. // Современные проблемы уголовной политики и уголовно-правовой практики. Академия МВД России. М. 1994.

97. Гудков П.Б. Компьютерные преступления в сфере экономики // В сб.: Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. М., 1995.

98. Гушер А.И. Социально-правовые аспекты терроризма. // http://www.cssfund.ru/ Art00021.html.

99. Данилюк Владимир. Закодированные послания, http ://www.nalogi.net/crimenal/2001/crimO 110 01.1 .htm.

100. Дебора Редклифф. Цифровая подпись. // Еженедельник «Computerworld Россия» 10.05.2000.

101. Дебора Рэдклифф. Хроника хакерской атаки. // Сети. февраль 2000.

102. Девид Легард. Неудачная архитектура — находка для хакера. // Еженедельник «Computerworld Россия» 21.03.2000.

103. Джек Маккарти. ЦРУ опасается кибератак. // Еженедельник «Computerworld Россия». №10. - 2000.

104. Домозетов X. Социологические проблемы компьютерного пиратства // Социологические исследования. 1997. №11.

105. Завадский И.И. Информационная война что это такое? // http ://www. ibr.donetsk.ua/Info War/.

106. Каторин Ю. Ф., Куренков Е. В., Лысов А. В., Остапенко А. Н. Энциклопедия промышленного шпионажа // Антишпионские штучки. — СПб. 1999.

107. Коржанский Н.И. Понятие непосредственного объекта преступления // Советское государство и право. 1978.- № 1.

108. Кребер Г. Категория условия и ее соотношение с категорией причины. 1961.-№3.

109. Кригер Г. Состав преступления и его значение. // Советская юстиция 1982. - № 6.

110. Кригер Г. Состав преступления и квалификация содеянного. // Советская юстиция. 1985. - №12.

111. Кудрявцев В.Н. Криминализация: оптимальные модели //Уголовное право в борьбе с преступностью. М., 1981.

112. Кузнецов А. Пираты в Интернете // Милиция. 2000. №2.

113. Кулагин Н.И. В канве досудебного очерка // Средства массовой информации и правовая культура населения. Материалымеждународной научно-прак. конференции. Волгоград. 1999.

114. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М. - 1998.

115. Кутафин О. Е., Копылов В. А. Проблемы становления информационного права в России // НТИ. 2001. С. 16—26

116. Лебедев Валерий. Радость хакера, http://www.lebed.com/

117. Левиков В. Я. Проблемы возможности заражения компьютерными вирусами персональных компьютеров, работающих в сети Интернет, http://ims98 .nw.ru/cgi-bin

118. Лесли Гофф. Червь выключает сеть. // Еженедельник «Computerworld Россия» 27.06.2000.

119. Ли Коупленд. На аукционах торгуют ворованным. // Еженедельник «Computerworld Россия» 10.05.2000.

120. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления // Законность. 1997. №1. С. 9-11.

121. Молокостов В., Овчинский А, Наумов И.А. Компьютерная преступность в банковской сфере // Вестник Ассоциация российских банков. 1998. № 29. С.57.

122. Молокостов В. В., Овчинский А. С., Наумов И. А. Современное состояние и тенденции развития компьютерной преступности в банковской сфере // Консультационно-информационный семинар «Хакеры против банков». М. 1998.

123. Мотуз О В. "Виртуальный терроризм реальность нашего времени", журнал "Internet Zone", http://www.izcitv.com

124. Нехорошее А.Б., Черкасов В.Н. Экспертная профилактика преступлений в сфере компьютерных технологий. Сб. трудов X Международной научной конференции 22-23 мая 2001 г. «Информатизация правоохранительных систем». М., 2001.

125. Никифоров И.В. Уголовно-правовые меры борьбы с компьютернойпреступностью и обеспечение компьютерной безопасности // Вести. С.-Петерб. ун-та. Сер.6. 1995. Вып.4.

126. Никишин Д.Л. Некоторые вопросы организации борьбы с преступлениями в сфере компьютерной информации // Информационная безопасность. 2002. - №1. - С. 79.

127. Овчинский A.C., Наумов И.А. Анализ опыта использования современных информационных технологий преступными группировками; хакерские технологии в сети Интернет // Консультационно-информационный семинар «Хакеры против банков». М. 1998.

128. Осипян В.О., Осипян К.В. Система защиты информации на основе решений многостепенных систем диофантовых уравнений // Сб. тез. Краснодар, 2000.

129. Панфилова Е.И., Попов А.Н. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе. -СПб.-1998.-С. 62.

130. Применение информационных технологий в оперативно-служебной деятельности //Профессионал. 2000. 4(36). С. 15.

131. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. М., 1992. №4. С.8.

132. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. М., 1987. №3.

133. Разумов А., Кадуков А. Банкиры, гоните бабки! Угроза электромагнитного террора. // Новый Петербургу № 15 (482), 12.04.2001 г.

134. Расследование компьютерных преступлений // Проблемы преступности в капиталистических странах М., 1984. № 6.

135. Ратников А.Р. Криминализация общества // Пути противодействия. Научная информация по вопросам борьбы с преступностью. М., 1995. №155.

136. Семилетов С. И. Информация как особый нематериальный объектправа // Государство и право. 2000. № 5. С. 67—74

137. Стручков H.A. Изучение обстоятельств, обуславливающих преступность в СССР // Советское государство и право. 1971. №12.

138. Терминология в области защиты информации. Справочник. — М.: ВНИИ стандарт, 1993.

139. Терещенко Л. К. Правовые проблемы использования Интернет в России // Российское право. 1999. № 7—8. С. 32—37

140. Тимофеев А.Г. Преступление с точки зрения Уголовного уложения //Вестник знания. 1909. №11.

141. Трайнин А.Н. Понятие преступления//Право и жизнь. 1926. № 9-10.

142. Трунк А. Использование современных коммуникационных технологий в юриспруденции // Государство и право. 2001. №3. С. 108—111

143. Фаттах А. Виктимология: что это такое и каково ее будущее? // Международное криминологическое обозрение. Т.21. №2-3. Париж, 1967.

144. Фролов Е.А. Спорные вопросы общего учения об объекте преступления // Сборник ученых трудов Свердловского юридического института. Свердловск, 1969.

145. Хакимова Е. Террор с электронным лицом. // Мир новостей, № 14, 2001. http:// www.sbf.ru/company.phtml?id=81.

146. Цыгичко В.Н., Черешкин Д. С., Смолян Г. JI. Защита гражданского общества от информационного оружия в XXI веке. // http://www.ibr.donetsk.ua/InfoWar/.

147. Черешкин Д. С., Смолян Г. JL, Цыгичко В. Н. Реалии информационной войны.// http ://www. fbr.donetsk.ua/InfoWar/.

148. Черкасов В.Н. Современные компьютерные технологии и права чело-века//Материалы международной научно-практической конференции «Милиция/полиция третьего тысячелетия».- Смоленск, 2001.

149. Черных А. Компьютерные преступления по УК ФРГ // Социалистичеекая законность. 1988. - №8. - С. С. 94.

150. Чернышев В.О. Интернет и борьба с преступностью (криминологические аспеты) // Реагирование на преступность: концепции, закон, практика. М. - 2002. - С. 144-148.

151. Шахов А. В. Электронные взломщики — преступники под маской романтиков // Оборудование, системы, технологии. 1997. Март— апрель. С. 89.

152. Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом http://www.crime-research.org/library/chetilov.htm

153. Ярыш В.Н., Ходжейса В.П., Францифоров Ю.В. Расследование преступлений в сфере высоких технологий // Следователь. 2003. - №8. -С. 41.1. V. Иностранные источники

154. Cohen F. Computer viruses theory and experiments. Proceedings of the 7th National Computer Security Conference. 1984.

155. Hentig H. Remarks on the Interaction of Perpetrator and Victim // The Journal of Criminal Law and Criminology. 1941. V. 31.

156. Hocker F.Z. Crusaders, Criminals, Grazies, Bentanis. New-York, 1978.

157. Moulton R.M. Computer'Crime an emerging law enforsment prioiti. // Police chief. May 1988. № 5.

158. Offences related to terrorism, organized crime, Selected forms of property and violent crime. Situation in 1988. P. 6-10.

159. Pradel J. Droit penal. Т. 1. Editons Cujas. Paris, 1997.

160. Statement for the Record of Louis J. Freeh, Director Federal Bureau of Investigation on Cybercrime Before the Senate Committee on Judiciary Subcommittee for the Technology, Terrorism, and Government Information Washington, D.C.— 28 March 2000.

161. Carlo Корр. The E-bomb — a Weapon of Electronical Mass Destruction.1.formation Warfare: Thunder's month press, New York, 1996.

162. David A. Fulghum. Microwave Weapons Await a Future War. Aviation Week and Space Technology, June 7, 1999.

163. Winn Schwartau. More about HERF than some? Information Warfare: Thunder's month press, New York, 1996.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.