Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты тема диссертации и автореферата по ВАК РФ 12.00.08, кандидат юридических наук Ястребов, Дмитрий Андреевич

  • Ястребов, Дмитрий Андреевич
  • кандидат юридических науккандидат юридических наук
  • 2005, Москва
  • Специальность ВАК РФ12.00.08
  • Количество страниц 243
Ястребов, Дмитрий Андреевич. Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты: дис. кандидат юридических наук: 12.00.08 - Уголовное право и криминология; уголовно-исполнительное право. Москва. 2005. 243 с.

Оглавление диссертации кандидат юридических наук Ястребов, Дмитрий Андреевич

Введение

ГЛАВА I.

Неправомерный доступ к компьютерной информации: уголовно-правовой анализ состава преступления

§ 1. Понятие и объективные признаки неправомерного доступа к компьютерной информации

§ 2. Субъективные признаки неправомерного доступа к компьютерной информации -

§ 3. Обстоятельства, отягчающие ответственность за неправомерный доступ к компьютерной информации -

§ 4. Отличие неправомерного доступа к компьютерной информации от смежных составов преступлений - 73 Общий вывод по главе I. -

ГЛАВА П.

Криминологический анализ неправомерного доступа к компьютерной информации

§ 1. Криминологическая характеристика личности лица, совершающего неправомерный доступ к компьютерной информации -

§ 2. Факторы, способствующие совершению неправомерного доступа к компьютерной информации -

§ 3. Вопросы латентности неправомерного доступа к компьютерной информации -

§ 4. Предупреждение неправомерного доступа к компьютерной информации - 140 Общий вывод по главе II. - 163 Заключение -168 Библиографический список - 172 Приложение

Рекомендованный список диссертаций по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Введение диссертации (часть автореферата) на тему «Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты»

Актуальность темы исследования обусловлена теоретической и практической значимостью вопросов, связанных со становлением и развитием в современной России действенных механизмов обеспечения информационной безопасности.

Открытия в различных областях науки, развитие информационно-коммуникационных технологий (ИКТ), технологическое перевооружение промышленности привели к кардинальным переменам в мире, обусловили переход к новому типу общества — обществу информационному. Основное содержание ныне происходящих преобразований связывают с процессами создания, обработки, хранения и использования информации во всех сферах общественной жизни. Информация становится одним из важнейших ресурсов.

Правовые проблемы, связанные с различными сторонами формирования и развития информационного общества, информатизации исследовались в работах таких ученых, как И.Л. Бачило, А.Б. Венгеров, В.А. Копылов, И.С. Мелюхин, М.М. Рассолов и других.

Компьютеризация ознаменовала современную эпоху научно-технического прогресса. Но наряду с бесспорными положительными сторонами компьютеризации, охватившей практически все сферы нашего общества, она имеет и негативные стороны, в частности появление новых видов преступлений — преступлений в сфере компьютерной информации. По своему механизму, способам совершения и сокрытия эти преступления имеют определенную специфику, характеризуются высочайшим уровнем латентно-сти и низким уровнем раскрываемости.

Их появление застало врасплох общество. Правоохранительные органы, оказавшись не вполне готовыми к адекватному противостоянию и борьбе с этим новым социально-правовым явлением, в частности, по причине отсутствия четких научно обоснованных рекомендацией по квалификации преступлений в сфере компьютерной информации.

Преступления в сфере компьютерной информации, несмотря на их, пока незначительный удельный вес в общей структуре преступности, представляют реальную угрозу не только отдельным пользователям электронно-вычислительной техники, но и в целом национальной безопасности страны, поскольку они все больше приобретают транснациональный организованный характер, а наносимый ими вред порой с трудом поддается подсчету.

Анализ состояния информационной безопасности Российской Федерации показывает, что ее уровень не в полной мере соответствует потребностям общества и государства.

Статистические данные также свидетельствуют о том, что, несмотря на относительно небольшой удельный вес преступлений в сфере компьютерной информации в общей структуре преступности, количество их постоянно растет. Прогнозы, составленные автором еще в 1999 г. о росте данных преступлений, в частности неправомерного доступа к компьютерной информации, сбываются1. По данным МВД России в нашей стране в 1997 г. было возбуждено всего лишь 6 уголовных дел, за 2004 г. зарегистрировано 8739 преступлений в сфере компьютерной информации, за период январь - июль 2005 г. - 7435.

Учитывая особую важность информации в XXI веке, Доктрина информационной безопасности Российской Федерации, сформулировавшая цели, задачи, этапы реализации государственной политики в сфере борьбы с преступностью, в качестве приоритетного направления деятельности государства выделяет совершенствование законодательной базы, в первую очередь уголовно-правовых норм о преступлениях в сфере компьютерной информации2.

На данный момент не существует общепризнанного определения преступлений в сфере компьютерной информации, а термин «компьютерное

1 См.: Ястребов Д.А. Неправомерный доступ к компьютерной информации. Учебно-методические материалы. - М.: ПОЛТЕКС, 1999. С. 3.

2 См.: Доктрина информационной безопасности Российской Федерации. Утверждена Президентом Российской Федерации 9 сент. 2000. № Пр-1895 // Российская газета, 2000.28 сент. преступление» носит операционный характер. Это обусловлено отсутствием единообразной доктринальной позиции на основания отнесения конкретных противоправных деяний к таким преступлениям, в связи с постоянными изменениями ИКТ.

Принятие УК РФ поставило ряд проблем перед теоретиками уголовно-правовой науки: определить объект преступлений в сфере компьютерной информации, сформулировать их понятие и систему; установить критерии выделения близких по содержанию видов преступных посягательств, отграничение от других составов преступлений; решить вопрос квалификации, а также ответственности и наказания за них.

Бланкетный характер диспозиций соответствующих уголовно-правовых норм требует обращения к различным правовым актам, регулирующим возникающие правоотношения, и знания терминологии.

Проблема противодействия преступлениям в сфере компьютерной информации многоаспектна. В параметрах заявленной проблематики присутствуют работы широкого круга исследователей, как по общим вопросам комплексной (технической) защиты информации (В.Ю. Гайкович, В.И. Завгородний, Д.П. Зегжда, В.А. Герасименко, С.П. Расторгуев,

B.И. Ярочкин и др.), так и по правовым аспектм регулирования борьбы с преступлениями в сфере компьютерной информации. (Ю.М. Батурин,

C.В. Бородин, В.Б. Вехов, B.C. Комиссаров, В.В. Крылов, В.Д. Курушин, В.А. Минаев, С.В. Полубинская, А.А. Пушкин, К.С. Скоромников и др.).

Однако работы указанных и других авторов в этой области не исчерпали всей проблематики: часть из этих работ выполнена в период действия прежнего Уголовного кодекса.

За время, прошедшее со времени вступления в действие Уголовного кодекса Российской Федерации, в теории и в практике применения норм о преступлениях в сфере компьютерной информации обозначился ряд проблем, которые не стали пока предметом комплексного исследования.

Отсутствие отечественной судебной практики существенно затрудняет проведение глубокого анализа данного вида преступной деятельности, проведение криминологической экспертизы норм о преступлениях гл. 28 УК РФ. » Трудности в ряде случаев вызваны сложностью, а подчас недостаточной продуманностью некоторых законодательных решений. В юридической литературе неоднократно отмечались те или иные недостатки, неточность, неконкретность, неясность, несовершенство, неопределенность положений главы 28 УК РФ3.

Несмотря на теоретическую и практическую значимость этих проблем исследований, посвященных именно уголовно-правовым и криминологическим аспектам неправомерного доступа к компьютерной информации практически не проводилось. » В настоящее время в основном исследования носят фрагментарный характер. Их результаты выражены преимущественно в статьях, или неболь-ф ших по объему единичных работах, как правило, посвященных либо только уголовно-правовым аспектам, либо только криминологическим.

В то же время возникает необходимость проведения исследований в данной области с учетом нового уголовного законодательства России.

Нуждаются в более детальной проработке вопросы профилактики неправомерного доступа к компьютерной информации. Их разработка приведет к повышению эффективности борьбы с преступлениям данного вида.

Недостаточная изученность криминологической характеристики неправомерного доступа к компьютерной информации, не разработанность системы мер предупредительного характера и вопросов виктимологической профилактики, необходимость совершенствования уголовного законодательства, комплексный анализ правовых и организационно-технических мер противостояния неправомерному доступу к компьютерной информации предопределили выбор темы диссертационного исследования и актуальность про

3 См.: Гаухман Л. Нужен новый УК РФ. // Законность. 1998. № 7. С. 22; Новый Уголовный кодекс: проблема наказания // Уголовное право. 1999, № 3. С. 42; Борзенков Г. Дифференциация ответственности по новому УК: нереализованные возможности. // Законность. 1997, № 10. С. 10; Наумов А. Два года действия Уголовного кодекса РФ: достижения и просчеты. // Российская юстиция. 1999, № 9. С. 28; Баев О.Я., Кукарникова Т.Э. О некоторых направлениях и способах использования транснациональных информационных систем в преступных целях. // Современные проблемы борьбы с транснациональной преступностью. Краснодар. 2000. С. 285. ведения углубленного анализа данной проблемы с позиций уголовного права и криминологии.

Цель работы заключается в комплексном уголовно-правовом и криминологическом научном исследовании генезиса, состояния, тенденций, характерных черт и предупреждения неправомерного доступа к компьютерной информации в Российской Федерации.

Цель опосредует более конкретизированные задачи исследования:

- проанализировать нормы права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации и выявление особенностей квалификации неправомерного доступа к компьютерной информации;

- выявить недостатки законодательной техники при конструировании ст. 272 УК РФ, сформулировать и обосновать рекомендации по решению ряда задач прикладного характера, в частности, предложения по изменению редакции уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации;

- установить основные особенности личности компьютерных преступников, совершающих неправомерный доступ к компьютерной информации;

- раскрыть основные причины и условия, способствующие совершению неправомерного доступа к компьютерной информации;

- создать модель нарушителя в автоматизированных системах обработки компьютерной информации;

- представить общие рекомендации по защите компьютерной информации на объектах информатизации и рекомендации по защите компьютерной информации от неправомерного доступа;

- определить роль организационно-правовых мер предупреждения неправомерного доступа к компьютерной информации;

- подготовить предложения по совершенствованию системы мер предупредительного характера — уголовно-правовых и организационно-технических, направленных на улучшение их применения в противостоянии неправомерному доступа к компьютерной информации.

Объектом диссертационного исследования являются общественные отношения, подвергающиеся посягательствам в результате совершения неправомерного доступа к компьютерной информации.

Предмет исследования включает в себя: преступность в сфере компьютерной информации, как новый объект уголовно-правового регулирования, ее состояние, структуру и динамику; криминологические аспекты неправомерного доступа к компьютерной информации; совокупность мер предупреждения неправомерного доступа к компьютерной информации; правовые, организационно-технические методы защиты от неправомерного доступа к компьютерной информации.

Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы:

- историко-правовой - применительно к изучению исторического опыта по установлению уголовной ответственности за совершение преступлений в сфере компьютерной информации;

- формально-логический, заключающийся в детальном анализе уголовно-правовых и организационно-технических мер противостояния неправомерному доступу к компьютерной информации;

- статистический, включающий сбор и анализ статистических данных о неправомерном доступе к компьютерной информации;

- социологические - анкетирование, интервьюирование, экспертные оценки.

При анкетировании информация собиралась путем получения письменных ответов на заранее разработанный вопросник (анкету). Интервью проводилось как с сотрудниками правоохранительных органов, так и с сотрудниками служб безопасности обследуемых организаций.

Для расширения сбора информации, был применен новый способ исследования - интерактивное интервью с представителями сетевого сообщества путем организации в 2000 г. форума на сайте в сети Интернет http://www.hack.narod.ru)4. ь В 2001 г. был создан одноименный сайт на сервере narod.ru, который является одним из сервисов поисковой службы «Яндекс». Аналогичный сайт был создан в апреле 2002 г. в зоне boom.ru.

Использование данных интернет-ресурсов позволило провести опрос у той части респондентов, которая непосредственно имеет отношение к рассматриваемой теме5.

Теоретическими источниками явились работы указанных выше отечественных ученых, а также работы зарубежных специалистов, таких как Д. Айков, Дж. Вейценбаум, Н. Винер, Д. Керр, Д. Макнамара, С. Мэдник, Ф К. Сейгер, Д. Сяо, Э. Тайли, У. Фонсторх, JL Хоффман и др.

Нормативную базу составили Конституция Российской Федерации, ф действующее уголовное законодательство Российской Федерации, законы РФ, акты Президента РФ, Правительства РФ.

Эмпирическая база. Проведен анкетный опрос свыше 640 работников органов внутренних дел, прокуратуры, специалистов в области компьютерной информации г. Москвы и Московской области, проинтервьюировано 380 работников органов внутренних дел, прокуратуры, специалистов в области компьютерной техники6.

Материалы анкетирования студентов выпускных курсов юридических факультетов Международного независимого эколого-политологического университета, Российского нового университета, прослушавших спецкурс «Преступления в сфере компьютерной информации»7. ® При подготовке диссертации использовались статистические данные, полученные в ГИЦ МВД России, а также результаты эмпирических исследо

4 Была создана интерактивная вкладка «форум», где проходило обсуждение вопросов преступлений в сфере компьютерной информации.

5 В апреле 2004 г. на указанных интернет-форумах был организован и проведен «круглый стол» на тему: «Хакерство в России: история и современность». В результате длительных дискуссий представителей сетевого сообщества, в том числе и тех, кого называют «хакерами», был проведен опрос 234 респондентов.

Анкетирование проводилось в 1998 - 1999 гг., 2001 — 2005 гг.

7 Указанное анкетирование проводится автором в течение четырех последних лет. Общее количество принявших участие в анкетировании, составляет свыше 450 студентов. ваний, проводимых другими исследователями.

Научная новизна исследования состоит в том, что оно представляет собой одну из первых работ, посвященных комплексному анализу криминологических и уголовно-правовых аспектов неправомерного доступа к компьютерной информации.

В ходе проведенного исследования:

- выявлены недостатки законодательной техники при конструировании ст. 272 УК РФ, сформулированы и обоснованы рекомендации по решению ряда задач прикладного характера, в частности, предложения по изменению редакции уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации;

- установлены основные особенности личности компьютерных преступников, совершающих неправомерный доступ к компьютерной информации;

- установлено появление новой социальной общности, которую составляют действующие в телекоммуникационных сетях сообщества хакеров различной формации;

- раскрыты основные причины и условия, способствующие совершению неправомерного доступа к компьютерной информации;

- создана модель нарушителя в автоматизированных системах обработки компьютерной информации;

- представлены общие рекомендации по защите компьютерной информации на объектах информатизации, а также рекомендации по защите компьютерной информации от неправомерного доступа;

- разработаны проект Федеральной целевой программы по борьбе с о преступностью в сфере компьютерной информации и проект Устава Всероссийского научно-исследовательского центра изучения проблем информационной безопасности при МВД России.

Новизна работы определяется также теми результатами исследования,

8 См.: Приложение 5. наиболее существенные из которых выносятся на защиту.

На защиту выносятся следующие положения, составляющие в совокупности концептуальную схему исследования.

1. Компьютерная сфера является основой для возникновения нового вида общественных отношений - компьютерных, которые, в свою очередь, стали одним из объектов уголовно-правовой охраны.

2. Применение компьютерных технологий для обработки информации повлекло появление новых преступлений - преступлений в сфере компьютерной информации.

3. Проанализировав терминологический аппарат, использованный законодателем при конструировании состава ст. 272 УК РФ, установлено следующее: в существующем понятийном аппарате гл. 28 УК РФ отсутствует качественная определенность, что несовместимо с требованиями законодательной техники; основным из недостатков в использовании названных признаков является то, что все они не имеют количественного выражения и не могут характеризоваться различной интенсивностью проявления; при конструировании уголовно-правовых норм законодателю необходимо отказаться от введения в уголовное законодательство узкопрофессиональных технических терминов без их легального толкования, а те из них, без которых невозможно обойтись в настоящее время, должны получить легальное толкование в базовом российском информационном законодательстве.

4. В целях реализации уголовной ответственности по ст. 272 УК РФ предлагается изложить данную статью новой редакции.

5. В рамках общей профилактики государство должно создавать и финансировать специальные научно-исследовательские центры в целях изучения и предупреждения неправомерного доступа к компьютерной информации и других преступлений в сфере компьютерной информации.

6. Применение рекомендаций по защите компьютерной информации от неправомерного доступа, в том числе, и использование созданной модели нарушителя в автоматизированных системах обработки компьютерной информации, способствуют повышению уровня информационной безопасности.

8. Реально наблюдаемые процессы компьютеризации, позволяют сделать вывод о появлении новой социальной общности, включающей действующие в телекоммуникационных сетях социальные структуры, объединяющие хакеров, разделяющих определенную систему ценностей, среди которых выделяются несколько типов.

Результаты исследования смогут положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере безопасности компьютерной информации, совершенствование регулирования общественных отношений в этой области.

Комплекс проведенных исследований позволит определить разработанность российского уголовного законодательства, регулирующего ответственность за неправомерный доступ к компьютерной информации и наметить пути совершенствования уголовно-правовых норм, способных противодействовать современным формам неправомерного доступа к компьютерной информации.

Теоретическая значимость исследования. Содержащиеся в диссертационном исследовании теоретические положения и выводы, направленные на развитие и совершенствование общей теории правового регулирования отношений в сфере компьютерной информации, могут использоваться для дальнейших исследований, связанных с проблемой уголовной ответственности за преступления в сфере компьютерной информации.

Собранные статистические данные могут использоваться учеными при дальнейших исследованиях о преступлениях в сфере компьютерной информации.

Практическая значимость выводов и предложений диссертационного исследования. В соответствии с поставленными целями и задачами все выводы и положения, составляющие теоретическую часть работы, подчинены идее использования их в практической деятельности. На основе расчетов реальных данных, выполненных в ряде организаций и внедренных в их практику, показано, что проведение профилактических мероприятий существенно снижает риск неправомерного доступа к компьютерной информации. Полученные результаты могут быть использованы:

- в правотворческой деятельности по совершенствованию уголовно-правовых норм об ответственности за преступления в сфере компьютерной информации;

- при разработке методик профилактики рассматриваемых преступлений;

- для выработки разъяснений Пленума Верховного Суда РФ по делам о преступлениях в сфере компьютерной информации;

- в практической деятельности - при решении вопросов о квалификации конкретных случаев;

- в учебном процессе - при изучении темы «Преступления в сфере компьютерной информации».

Апробация результатов исследования осуществлена в следующих формах:

1. Выступления на научно-практических семинарах и конференциях.

Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на автором на российских и международных конференциях и семинарах ("Правовое обеспечение безопасности человека". - Межвузовская научная конференция. 1998 г.; «Цивилизованный бизнес как фактор устойчивого развития России". - Международная конференция. 1998 г.; "Реформы в России и проблемы управления - 99" - 14-я Всероссийская научная конференция молодых ученых и студентов. 1999 г.; "Права человека в России: декларации, нормы и жизнь». - Международная научно-практическая конференция, посвященной 50-летию Всеобщей декларации прав человека. 1999 г.; «Информация, информатизация и защита информации: социально-правовые аспекты». - Теоретический семинар вузов г. Москвы. 2001 г.; «Информатизация и информационная безопасность правоохранительных органов». - XI Международная научная конференция. 2002 г.; «Информация, информатизация и защита информации: социально-правовые аспекты». - 2-й Теоретический семинар вузов г. Москвы. 2003 г.; «Зарубежное законодательство о компьютерных преступлениях» — Теоретический семинар. 2005 г).

2.Преподавательская деятельность автора.

С 1998 г. автор ведет педагогическую деятельность на юридическом факультете Международного независимого эколого-политологического университета.

Разработаны и внедрены новые авторские учебные курсы.

Курс «Правовое обеспечение информационной безопасности», разработанный в 2002 г., содержит темы: «Ответственность за нарушение законодательства в сфере компьютерной информации» и «Проблемы борьбы с преступлениями в сфере компьютерной информации». Данный курс апробирован в ходе проведения занятий со студентами Международного независимого эколого-политологического университета. Материалы данного курса также используются в практике Управления криминалистики Генеральной прокуратуры Российской Федерации.

Курс «Информационное право» для юридических факультетов вузов, разработан в 2004 г., содержит блок «Ответственность за правонарушения в информационной сфере». Данный курс апробирован в ходе проведения занятий со студентами юридического факультета Международного независимого эколого-политологического университета, Российского нового университета.

3. Внедрение результатов исследования.

Результаты работы использованы в ряде государственных и негосударственных структур, коммерческих и некоммерческих организаций, таких как: ЗАО "Арсенал" (1996, 1997); Управление по связям с органами законодательной и исполнительной власти Правительства Москвы (2002); Московский государственный горный университет (2002); Государственное учреждение Научно-производственное объединение «Специальная техника и связь» МВД России (2002); ООО "ЭнергоХимЭкспорт" (2002); ООО "Про-мЭнергоХим" (2002); Управление криминалистики Генеральной прокуратуры Российской Федерации (2002, 2005); Негосударственное образовательное учреждение Международный независимый эколого-политологический университет (2002, 2004); ЗАО «Ренессанс Индастриал - Компани (2003, 2004); ООО «Р.И.И.К.» (2004); ООО «ПЛАНТИ» (2005); ООО «БИВЕЛ» (2005).

Практическое использование результатов исследования подтверждено соответствующими актами о внедрении.

Содержание диссертации отражено в более чем 40 публикациях автора - научных статьях, тезисах докладов, учебно-методических материалах, лекциях и программах опубликованных по теме диссертации.

Достоверность и обоснованность полученных выводов обеспечивается внутренней непротиворечивостью результатов исследования и их соответствием теоретическим положениям уголовного права, криминологии, информационного права; последовательным проведением констатирующего, поискового и обучающего экспериментов в Международном независимом эколо-го-политологическом университете, их длительностью (1998 - 2005 гг.), повторяемостью и контролируемостью.

Структура работы определяется целями и задачами исследования и включает в себя введение, две главы, структурированных на параграфы, заключение, библиографический список, приложение.

Похожие диссертационные работы по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Заключение диссертации по теме «Уголовное право и криминология; уголовно-исполнительное право», Ястребов, Дмитрий Андреевич

ЗАКЛЮЧЕНИЕ

Современный этап развития российского общества характеризуется не только относительно высоким ростом преступности в целом, но и ее качественным изменением. Проблемам компьютерной преступности в последние годы было уделено определенное внимание в научной и специальной литературе. Различные аспекты рассматриваемой проблемы нашли отражение в работах таких правоведов, как Ю.М. Батурин, С.В. Бородин, В.Б. Вехов,

A.M. Жодзишский, B.C. Комиссаров, В.В. Крылов, В.Д. Курушин,

B.А. Минаев, С.И. Никулин, С.В. Полубинская, А.А. Пушкин, К.С. Скоромников.

Работы названных авторов имеют несомненную теоретическую и практическую значимость, однако следует отметить, что часть их проводилась в период до принятия УК РФ 1996 года. Вследствие этого, вопросы уголовной ответственности за такой вид преступления как неправомерный доступ к компьютерной информации, остался за рамками указанных исследований либо исследовался недостаточно полно.

Таким образом, несмотря на относительную разработанность проблем компьютерной преступности в России, эта проблема остается малоизвестной и сложной для понимания и правоприменения.

Вышеизложенное подтверждает своевременность принятия главы 28 «Преступления в сфере компьютерной информации» в составе нового Уголовного кодекса Российской Федерации.

В настоящее время очевидной является необходимость комплексного анализа и оценки новелл, связанных с принятием названной главы УК РФ 1996 года.

Недостаточная изученность теоретических и практических проблем, связанных с компьютерной преступностью, необходимость совершенствования уголовного законодательства и организационно-правовых мер борьбы с данным видом преступности, предопределили выбор темы и необходимость проведения углубленного исследования данной проблемы с позиций уголовно-правовой теории и правоприменительной практики.

В результате проведенного исследования можно сформулировать следующие выводы и предложения:

1. Компьютерная сфера является основой для возникновения нового вида общественных отношений - компьютерных, которые, в свою очередь, стали одним из объектов уголовно-правовой охраны.

2. Бурное развитие ИКТ помимо позитивного общеэкономического потенциала порождает и новую криминологическую проблему: современные информационные технологии, все глубже проникая во все сферы общественной жизни, генерируют не только новые возможности в решении различных накопившихся проблем, но и принципиально новые угрозы общественной безопасности, среди которых на первое место выходит «компьютерная преступность».

3. Проанализировав терминологический аппарат, использованный законодателем при конструировании состава ст. 272 УК РФ, установлено следующее: в существующем понятийном аппарате гл. 28 УК РФ отсутствует качественная определенность, что несовместимо с требованиями законодательной техники; основным из недостатков в использовании названных признаков является то, что все они не имеют количественного выражения и не могут характеризоваться различной интенсивностью проявления; при конструировании уголовно-правовых норм законодателю необходимо отказаться от введения в уголовное законодательство узкопрофессиональных технических терминов без их легального толкования, а те из них, без которых невозможно обойтись в настоящее время, должны получить легальное толкование в базовом российском информационном законодательстве.

4. В целях реализации уголовной ответственности по ст. 272 УК РФ предлагается изложить данную статью в следующей редакции:

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой компьютерной информации, сопряженный с умышленным уничтожением или повреждением компьютерной информации, причинившим значительный ущерб, наказывается.

2. То же деяние, совершенное: а) группой лиц по предварительному сговору; б) неоднократно; в) из корыстной или иной личной заинтересованности; г) из хулиганских побуждений; д) лицом с использованием своего служебного положения, а равно имеющим доступ к компьютерной информации; е) в крупном размере, наказывается.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, совершенные: а) организованной группой; б) лицом, ранее судимым за преступления в сфере компьютерной информации; в) в особо крупном размере; г) повлекшее по неосторожности смерть человека или иные тяжкие последствия, наказывается.

Список литературы диссертационного исследования кандидат юридических наук Ястребов, Дмитрий Андреевич, 2005 год

1. Федеральный закон РФ № 24-ФЗ от 20.02.1995 «Об информации, информатизации и защите информации» // Собрание законодательства РФ,1995.-№8.-Ст. 609.

2. Федеральный закон РФ № 85-ФЗ от 4.07.1996 «Об участии в международном информационном обмене» // Собрание законодатель-ства РФ,1996.-№28.-Ст. 3347.

3. Федеральный закон РФ № 1-ФЗ от 10.01.2002 «Об электронной цифровой подписи» // Российская газета от 12 января 2002 г. -№ 009.

4. Федеральный закон РФ № 126-ФЗ от 18.06.2003 «О связи» // Собрание законодательства РФ, 2003. № 28. - Ст. 2895.

5. Федеральный закон РФ № 98-ФЗ от 29.07.2004 «О коммерческой тайне» // Собрание Законодательства РФ, 2004. № 32. - Ст. 3283.

6. Закон РФ № 3523-1 от 23.09.1992 «О правовой охране программ для электронных вычислительных машин и баз данных» (в ред. Федерального Закона РФ № 177-ФЗ от 21.12.2002) // Российская газета от 20 октября 1992.-№229.

7. Закон РФ № 3526-1 от 23.09.1992 «О правовой охране топологий интегральных микросхем» // Вед. съезда народных депутатов РФ и ВС РФ, 1992.-№42.-Ст. 2328.

8. Закон РФ № 5351-1 от 9.06.1993 «Об авторском праве и смежных правах» // Российская газета от 3 августа 1993.

9. Закон РФ № 5485-1 от 21.07.1993 «О государственной тайне» (в ред. Федерального Закона РФ № 131-ФЗ от 06.10.97) // Собрание законодательства РФ, 1997. № 41. - Ст. 4673.

10. Доктрина информационной безопасности Российской Федерации.

11. Утверждена Президентом Российской Федерации 9 сент. 2000. № Пр-1895 // Российская газета, 2000. 28 сент.

12. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации». М.: ГТК РФ, 1992. - 39 с.

13. Руководящий документ Гостехкомиссии России «Защита информации. Специальные защитные знаки. Классификация и общие требования». М.: ГТК РФ, 1997.-7 с.

14. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации». -М.: ГТК РФ, 1999. 11 с.

15. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: ГТК РФ, 1992.- 13 с.

16. Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». М.: ГТК РФ, 1992. - 12 с.

17. Руководящий документ Гостехкомиссии России «Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1992. - 24 с.

18. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1997. - 18 с.

19. Комментарии к основным нормативно-правовым актам

20. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. доктор юридических наук, профессор А.В. Наумов. М.: Юристъ, 1996.-824 с.

21. Уголовный кодекс Российской Федерации с постатейными материалами / Сост. С.В. Бородин, С.В. Замятина; Под ред. В.М. Лебедева. М.: Спарк, 1998.-942 с.

22. Комментарий к Уголовному кодексу Российской Федерации: Научно-практический комментарий / Отв. ред. В.М. Лебедев. М.: Юрайт-М, 2001.-736 с.

23. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.А. Чекалин; под ред. В.Т. Томина, B.C. Устинова, В.В. Сверчко-ва. М.: Юрайт-Издат, 2002. - 1015 с.2. КНИГИ И МОНОРГАФИИ

24. Абов А.И. Преступления в сфере компьютерной информации:неправомерный доступ к компьютерной информации. М.: Прима-Пресс, 2002.

25. Агапов А.Б. Основы федерального информационного права России. М., 1995.

26. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: ООО Издательство «Юрлитин-форм», 2001.- 152 с.

27. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юридическая литература, 1987.

28. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.-272 с.

29. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. -М.: Юридическая литература, 1991. 160 с.

30. Борчева Н.А. Компьютерные преступления в России (комментарии к Уголовному кодексу РФ). М.: Прима-Пресс, 2001.

31. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского М.: Право и Закон, 1996. -182 с.

32. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ: Монография / Под ред. Заслуженного деятеля науки Российской Федерации, д-ра юрид. наук, проф. Б. П. Смагоринского. Волгоград: ВА МВД России, 2004. - 304 с.

33. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002. - 496 с.

34. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. -М.: МИФИ, 1996.

35. Григоренко С.В., Ткаченко С.Н., Каспаров А.А. Преступления в сфере компьютерной информации. М.: ПОЛТЕКС, 2003.

36. Жельников В. Криптография от папируса до компьютера. М., ABF, 1997.-336 с.

37. Информационная безопасность России / Ю.С. Уфимцев, Е.А. Ерофеев и др. — М.: Издательство «Экзамен», 2003.

38. Информационные вызовы национальной и международной безопасности. / Под общ. Ред. Федорова А.В., Цыгичко В.Н. М.: ПИР-Центр, 2001.

39. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия Телеком, 2002. - 336 е.: ил.

40. Копылов В.А. Информационное право: Учебник. 2-е изд., пере-раб. и доп. -М.: Юристь, 2003. - 512 с.

41. Крылов В.В. Расследование преступлений в сфере информации. -М.: Издательство «Городец», 1998. 264 с.

42. Куринов Б. А. Научные основы квалификации преступлений. М.: Изд-во МГУ, 1984.

43. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Воронежский государственный университет, 2001. - 176 с.

44. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Издательство Воронежского государственного университета, 2002. - 408 с.

45. Мкртчян С. О. Проектирование логических устройств ЭВМ на нейронных элементах. -М.: Энергия, 1977.

46. Осипенко A.JI. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. М.: Норма, 2004. - 432с.

47. Панфилова Е.И., Попов А.С. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе». / Научн. ред. Б.В. Волженкин. СПб.: 1998.

48. Рассолов М.М. Информационное право. М., 1999.

49. Родин А.Ф., Вехов В.Б. Использование компьютерных технологий в деятельности следователя / Под ред. проф. Б.П. Смагоринского. Волгоград: В А МВД России, 2003. - 156 с.

50. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001. - 416 с. (Серия «Практическая юриспруденция. Судебная экспертиза»)

51. Соловьев JI.H. Вредоносные программы: расследование и предупреждение преступлений. М.: Собрание, 2004. - 224 с.

52. Ткаченко С.Н., Борчева Н.А., Кудрина Н.К. Информационное общество и компьютерная преступность в России. М.: ТИССО, 2003.

53. Цыганков В. Д. Нейрокомпьютер и его применение. М.: "Сол Систем", 1993.

54. Чепурной В.Г. Устройства хранения информации. СПб.: BHV-Санкт-Петербург, 1998.

55. УЧЕБНЫЕ И ПРАКТИЧЕСКИЕ ПОСОБИЯ

56. Андреев Б.В., Вагонова Е.А. Право и Интернет: Учебное пособие. М.: ИМПЭ им. А.С. Грибоедова, 2001. - 26 с.

57. Барановская Т.П., Лойко В.И., Семенов М.И., Трубилин А.И. Архитектура компьютерных систем и сетей. Учебное пособие. / Под ред. Лойко В.И. М.: Финансы и статистика, 2003.

58. Бекряшев А.К. Теневая экономика: Учебное пособие. Омск: Омская академия МВД России, 2004. - 180 с.

59. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Волгоград: Перемена, 1998. - 72 с.

60. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод, пособие. Изд. 2-е, доп. и испр. М.: ЦИ и НМОКП МВД России, 2000. -64 с.

61. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. Самара: ООО «Офорт», 2003. - 188 с.

62. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Науч.-практ. пособие. Изд. 2-е, доп. и испр. М.: «ЛэксЭст», 2004. - 160 с.

63. Вехов В.Б., Родин А.Ф. Расследование преступлений в сфере компьютерной информации: Учеб.-метод, пособие. Волгоград: ВА МВД России, 2004.- 164 с.

64. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора Н.Г. Шурух-нова. -М.: ЮИ МВД РФ, Книжный мир, 2001. 88 с.

65. Журавленко Н.И. Организационно-правовая защита информации: Учебное пособие. Уфа: Восточный университет, 2003. - 108 с.

66. Заковряшин А.И. Классификация компьютерных преступлений. Учебное пособие. Министерство образования Российской Федерации. Московский государственный авиационный институт (технический университет), М., Издательство МАИ, 2002.

67. Крылов В.В. Информационные компьютерные преступления. Учеб. и практ. пособие. М. ИНФРА-М: Норма, 1997. - 276 с.

68. Куру шин В. Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. - 256 с.

69. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. Учебное пособие. СПб., 1997.

70. Мухачев С.В., Богданчиков В.Б. Компьютерные преступления и защита информации. Учебно-практическое пособие. Екатеринбург: УрЮИ МВД России, 2000.

71. Особенности расследования преступлений о нарушении авторских и смежных прав: Научно-практическое пособие / Под общей ред. д.ю.н. Т.А. Боголюбовой. -М.: Изд-во "Экзамен", 2001. 95 с.

72. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю.В. Гаврилина. М.: ЮИ МВД РФ, 2003.-245 с.

73. Скоромников К.С. Компьютерное право Российской Федерации. Учебник. М.: МНЭПУ, 2000.

74. Старостина Е.В., Фролов Д.Б. Защита от компьютерных преступлений и кибертерроризма. М.: Эксмо, 2005.

75. Требин М.П. Терроризм в XXI веке. Мн.: Харвест, 2003.

76. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУ ЭКЦ МВД России, 2002. - 200 е., 29 ил., библиогр.

77. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие // Под ред. проф. Е.Р. Российской, М.: Издательство "Экзамен", издательство "Право и закон", 2003. - 368 с.

78. ГЛАВЫ В КНИГАХ И УЧЕБНИКАХ

79. Белых А.Н. Свобода информации и проблема информационных нападений / Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы. Курс лекций. М.: Юр. Институт МВД РФ, 2000. - С. 82 - 118.

80. Бородин С.В., Полубинская С.В. Преступления в сфере компьютерной информации / Российское уголовное право. Особенная часть / Под ред. В.Н. Кудрявцева, А.В. Наумова. М.: Юристь, 1997. - С. 345 - 354. (Глава XV)

81. Бородин С.В., Полубинская С.В. Преступления в сфере компьютерной информации / Уголовное право России. Особенная часть: Учебник / Под ред. В.Н. Кудрявцева, А.В. Наумова. 2-е изд., перераб. и доп. - М.: Юристь, 2001. - С. 346 - 354. (Глава XV)

82. Волеводз А.Г. Компьютерная информация как объект криминалистического следоведения / Криминалистическая техника. Учебник. М.: ООО Издательство «Юрлитинформ», 2002. С. 354 - 401. (Глава 15)

83. Згадзай О.Э., Казанцев С.Я., Казанцева JI.A. Компьютерные преступления / Информатика для юристов: Учебник / Под. ред. С .Я. Казанцева. -М.: Мастерство, 2001. С. 217 - 245. (Глава 9)

84. Ищенко Е.П., Топорков А.А. Методика расследования преступлений в сфере компьютерной информации / Криминалистика: Учебник / Под ред. Е.П. Ищенко. М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М,2003. С. 711 - 737. (Глава 38)

85. Клепицкий И.А. Преступления в сфере компьютерной информации / Уголовное право России. Особенная часть: Учебник / Отв. ред. доктор юридических наук, профессор Б.В. Здравомыслов. М.: Юристъ, 1996. - С. 346-358. (Глава 14)

86. Клепицкий И.А. Преступления в сфере компьютерной информации / Уголовное право Российской Федерации. Особенная часть: Учебник / Под ред. проф. Б.В. Здравомыслова. Изд. 2-е, перераб. и доп. - М: Юристъ, 2000. - С. 349 - 359. (Глава 14)

87. Крылов В.В. Расследование преступлений в сфере компьютерной информации / Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. 2-е изд., перераб. и доп. - М.: Юристъ, 1999. - С. 615 - 629. (Глава 34)

88. Остроушко А.В., Скоромников К.С. Расследование компьютерных преступлений / Пособие для следователя. Расследование преступленийповышенной общественной опасности. Коллектив авторов. М.: Лига Разум.- 1999. С. 401 - 478. (Раздел 6)

89. Российская Е.Р. Судебные компьютерно-технические экспертизы / Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. М.: НОРМА, 2005. - С. 458 - 478. (Глава 32)

90. Российская Е.Р., Усов А.И. Исследование компьютерных средств / Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. д.ю.н., проф. В.Я. Колдина. М.: Издательство НОРМА, 2002. - С. 642 - 673. (Глава 16)

91. Серго А.Г. Компьютерная преступность / Интернет и право. М.: "Бестселлер", 2003.-С. 216-241. (Глава 10)

92. Уфимцев Ю.С., Ерофеев Е.А. и др. Борьба с преступлениями в банковских информационно-вычислительных системах / Информационная безопасность России / Ю.С. Уфимцев, Е.А. Ерофеев и др. М.: Издательство «Экзамен», 2003- С. 322 - 333. (Глава 9)

93. Яцеленко Б.В. Преступления в сфере компьютерной информации / Уголовное право России. Части Общая и Особенная: Учебник / М.П. Журавлев, А.В. Наумов и др. 4-е изд., перераб. и доп. - М.: ТК Велби, Изд-во Проспект, 2003. - С. 584 - 588. (Глава 34)

94. ЛЕКЦИИ, ПРИМЕРНЫЕ ПРОГРАММЫ, МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ1. Лекции

95. Дулеико В.А. Компьютерная преступность и защита информации: Лекция. Уфа: УВШ МВД РФ, 1995. - 34 с.

96. Кузнецов А.А. Понятие и система криминалистической тактики, ее роль в раскрытии и расследовании преступлений: Лекция. Омск: ОВШ МВД РФ, 1993.-23 с.

97. Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная безопасность и средства защиты компьютерной информации: Лекция. Волгоград: ВЮИ МВД России, 2000. - 40 с.

98. Рогозин В.Ю. Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации: Лекция. Волгоград. В А МВД России, 2001. - 52 с.1. Примерные программы

99. Информационная безопасность и применение информационных технологий в борьбе с преступностью. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ при ГУК МВД России, 1998. - 8 с.

100. Организация и технология защиты информации. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ при ГУК МВД России, 1998. - 12 с.

101. Примерная программа повышения квалификации следователей, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации. М.: ЦОКП МВД России, 2001. - 49 с.

102. Типовая программа подготовки экспертов СКТЭ по специальности «Исследование информационных компьютерных средств» / Усов А.И.

103. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие // Под ред. проф. Е.Р. Российской. М.: Издательство «Экзамен», издательство «Право и закон», 2003. -С. 355-364.

104. Примерная программа «Судебная компьютерно-техническая экспертиза» переподготовки и повышения квалификации по специальности 350600 "Судебная экспертиза". - М.: ИМЦ ГУК МВД России, 2003. - 30 с.

105. Задорожко С.М., Остроушко А.В., Прохоров А.С. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: КМУ Следственный комитет при МВД России, 1997. - 30 с.

106. Использование компьютерной информации при расследовании уголовных дел: Методические рекомендации / Отдел Криминалистики прокуратуры Кировской области. Киров. - 11 с.

107. Михайлов И.Ю. Методические рекомендации: Носители цифровой информации (обнаружение, изъятие, назначение компьютерно-технической экспертизы). Курган: ЭКЦ при УВД Курганской области, 2003.- 16 с.

108. Андреев Б., Бушуев Г. Компьютерная программа квалификации преступлений // Законность, 1994. № 3. - С. 41 - 44.

109. Аркуша Л.И. Особенности первоначального этапа расследования компьютерных преступлений // Сборник научных трудов международной конференции "Информационные технологии и безопасность". Выпуск 3. -Киев: Национальная академия наук Украины, 2003. С. 3 - 10.

110. Астахов А. Актуальные вопросы выявления сетевых атак // Сетевые решения, 2002. № 5. - С. 82 - 93.

111. Астахов А. Актуальные вопросы выявления сетевых атак (продолжение) // Сетевые решения, 2002. № 6. - С. 23 - 39.

112. Ахмадулин Д.К. Опыт расследования уголовного дела о хищении денежных средств с использованием несовершенства компьютерной программы // Информационный бюллетень следственного комитета МВД России, 1998. № 2 (95). - С. 75 - 79.

113. Ахтырская Н.Н. Типичные следственные ситуации и экспертные пути их разрешения // Сборник научных трудов международной конференции "Информационные технологии и безопасность". Выпуск 3. Киев: Национальная академия наук Украины, 2003. С. 10-14.

114. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации. / Конфидент. 1998. № 5. С. 11.

115. Беззубцев О.А., Ковалев А.Н. ФАПСИ: Законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. -№ 1.-С. 94-96.

116. Белан Н., Белан А. Компьютер для юриста // Законность, 2002. -№3.-С. 20-24.

117. Белоусов А.С. Некоторые аспекты расследования компьютерных преступлений // Сборник научных трудов международной конференции "Информационные технологии и безопасность". Выпуск 3. Киев: Национальная академия наук Украины, 2003. - С. 13-22.

118. Болдырев А.И., Сталенков С.Е. Надежное стирание информации -миф или реальность? // Конфидент. 2001. № 1. С. 40-41.

119. Борзенков Г. Дифференциация ответственности по новому УК: нереализованные возможности. // Законность. 1997, № 10. С. 10.

120. Вехов В.Б. Аспекты криминалистического исследования компьютерной информации и ее носителей // Вестник Муниципального института права и экономики (МИПЭ). Вып. 1. - Липецк: Издательство НОУ «Интерлингва», 2004. - С. 14 - 27.

121. Вехов В.Б. Документы на машинном носителе // Законность, 2004. № 2 (832). - С. 18 - 20.

122. Вехов В.Б. К вопросу о понятии криминалистического компью-тероведения // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Межвуз. сб. науч. тр. Вып. 2. -Саратов: СЮИ МВД России. 2003. С. 215 - 226.

123. Вехов В.Б. Концептуальные вопросы формирования криминалистического компыотероведения // Вопросы борьбы с преступностью: Сборник научных трудов / Волгоградская академия МВД России. Волгоград: ГУ «Издатель», 2004. - С. 132 - 148.

124. Вехов В.Б. Некоторые аспекты криминалистической характеристики компьютерных преступлений // Сборник научных статей студентов и молодых ученых Волгоградской области (по итогам I межвуз. науч.-практ. конф.). 4 2.- Волгоград: Перемена. 1994. С. 75 - 82.

125. Вехов В.Б. Некоторые проблемы преподавания методики раскрытия и расследования преступлений в сфере компьютерной информации //

126. Проблемы и перспективы совершенствования учебно-воспитательного процесса в вузах МВД России: Тез. выст. участ. науч.-метод. конф. — Волгоград: ВЮИ МВД России. 1998. С. 103 - 104.

127. Вехов В.Б. Некоторые способы совершения преступлений с использованием компьютерной техники // Современные проблемы правоохранительной деятельности: Межвуз. сб. науч. тр. Волгоград: ВСШ МВД России. 1995.-С. 69-74.

128. Вехов В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российский следователь, 2004. № 7. - С. 2 - 5.

129. Вехов В.Б. Проблемы расследования преступлений в сфере компьютерной информации // Современные проблемы криминалистики: Межвуз. сб. науч. тр. Волгоград: ВЮИ МВД России, 1999.-С. 176- 180.

130. Вехов В.Б. Электронные технические устройства как орудия преступлений // Защита информации. Конфидент. 2001. № 2 (38). - С. 80 - 83.

131. Гальченко А. Осмотр места происшествия по делам о нарушении авторских прав на аудиовизуальные произведения // Законность, 2004. № 4. -С. 22-25.

132. Гальченко А.И. Допрос по уголовным делам о нарушении авторских прав на аудиовизуальные произведения // Российский следователь, 2004. № 9. - С. 2 - 5.

133. Гаухман JI. Нужен новый УК РФ. // Законность. 1998. № 7. С. 22.

134. Глушенков С.А., Игнатов JI.H. Использование компьютерной техники при расследовании сложных многоэпизодных дел // Информационный бюллетень следственного комитета МВД России, 1996. № 2 (87). - С. 101-104.

135. Голубев В.А. Некоторые вопросы расследования компьютерных преступлений // Сборник научных трудов международной конференции "Информационные технологии и безопасность". Выпуск 3. — Киев: Национальная академия наук Украины, 2003. С. 28 - 36.

136. Голубев В.В. Использование компьютера для организации работы следователя // Следователь, 1998. № 2. - С. 28 - 29.

137. Гордиенко И. Биокомпьютеры капля за каплей. // Компьютерра. 2000. №23. С. 16.

138. Городов О.А. Информация как объект гражданских прав. // Правоведение. 2001. № 5. С. 73.

139. Гостев И.М. Информационное право: вопросы законодательного регулирования // Технологии и средства связи, 1997. -№ 1. С. 98 - 102.

140. Григорьев М. Электронная записная книжка еще один источник информации//Законность, 1999.-№ 9.-С. 39-41.

141. Егорышев А.С. Деятельность органов внутренних дел по обеспечению безопасности компьютерной информации / Актуальные проблемыобеспечения безопасности, общества и государства в современных условиях:

142. Сборник материалов российской научно-практической конференции. 26 апреля 2001 года: В 2 ч. Часть 2. - Уфа: Уфимский юридический институт, 2001.-С. 338-343.

143. Егорышев А.С. Обзор обстоятельств, способствующих неправомерному доступу к компьютерной информации / Вестник Калининградского института МВД России: Научно-теоретический журнал. Калининград: Калининградский ЮИ МВД России, 2002. № 2. - С. 185 - 187.

144. Жуков Ю.И., Примакин А.И., Щербаков О.В. Информационнаябезопасность и аппаратно-программная надежность компьютерных средств органов внутренних дел // Вестник МВД России, 2001. -№ 2-3. С 75 - 81.

145. Зайцев П. Электронный документ как источник доказательств // Законность, 2002. № 4. - С. 40 - 44.

146. Иванов А., Силантьев Д. Выемка электронной почты в сети Интернет // Законность, 2002. № 5 - С. 20 - 23.

147. Иванов В. Расследование вторжений и ликвидация последствий // Информационная безопасность, 2004. -№ 6. С. 50 - 52.

148. Иванов В.Г., Кудрина Н.К. Неправомерный доступ к компьютерной информации и тенденции развития компьютерной преступности в России. // На пути к информационному обществу: криминальный аспект. Сборник статей. М.: ПОЛТЕКС, 2002. С. 27.

149. Иванов Н.А. Комплексная экспертиза документов (компьютерно-техническая и реквизитов документов), изготовленных способами цифровой фальсификации // Российский следователь, 2004. -№ 10. С. 2 - 4.

150. Илюшин Д.А. К вопросу о криминалистической характеристике преступлений в сфере предоставления услуг «Интернет» // Вестник Муниципального института права и экономики (МИПЭ). Вып. 1. — Липецк: Издательство НОУ «Интерлингва», 2004. - С. 66 - 77.

151. Исаев К.В. Немного о киберпанке. // Конфидент. 1996. № 5.

152. Каминский М.К. Криминалистическая модель «компьютерных преступлений» // Вестник Удмурдского университета. Ижевск: издательство Удмурдского университета, 1996. - № 1. - С. 69 - 73.

153. Карелина М.М. Новый Уголовный Кодекс о хакерах и любителях компьютерных вирусов // Computerworld, 1997. -№ 8.

154. Катков С.А., Собецкий И.В., Федоров АЛ. Подготовка и назначение программно-технической экспертизы // Информационный бюллетень следственного комитета МВД России, 1995. № 4 (85). - С. 87 - 96.

155. Кириченко С.А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень следственного комитета МВД России, 1998. № 2 (95). - С. 61 - 63.

156. Комиссаров B.C. Преступления в сфере компьютерной безопасности: понятие и ответственность. // Юридический мир. 1998. № 2. С. 63.

157. Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность, 1999. -№ 3. С. 12-15.

158. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. № 1. С. 45.

159. Красавин В. Квантовые компьютеры, нейрокомпьютеры и оптические компьютеры.//Подводная лодка. 1999. № 11. С. 125-130.

160. Краснова Л.Б. "Обыск-осмотр" средств компьютерной техники // Воронежские криминалистические чтения. Вып. 1 / Под ред. О .Я. Баева. -Воронеж: Издательство Воронежского государственного университета, 2000. -С. 106-110.

161. Краснова Л.Б. Компьютерные объекты в теории и практике криминалистики // Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О.Я. Баева. Воронеж: Изд-во Воронеж, гос. ун-та, 2004. -С. 131-136.

162. Крылов В.В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право, 1998. № 3. - С. 81-89.

163. Кузнецов А.В. Некоторые вопросы расследования преступления в сфере компьютерной информации // Информационный бюллетень следственного комитета МВД России, 1998. № 2 (95). - С. 51 - 54.

164. Кукарникова Т.Э. Некоторые проблемы правового регулирования электронного документооборота // Воронежские криминалистические чтения. Вып. 1 / Под ред. О.Я. Баева. Воронеж: Издательство Воронежского государственного университета, 2000. - С. 110 - 117.

165. Кукарникова Т.Э. О проблемах правового статуса электронного документа // Воронежские криминалистические чтения. Вып. 3 / Под ред. О.Я. Баева. Воронеж: Издательство Воронежского государственного университета, 2002. - С. 114 - 123.

166. Кукарникова Т.Э. Предварительное исследование электронного документа // Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О.Я. Баева. Воронеж: Изд-во Воронеж гос. ун-та, 2004. -С. 137- 146.

167. Лашин С.И. Преступность в области информационных технологий // Технологии и средства связи, 1997. № 1. - 107 - 108.

168. Лукацкий А. Обнаружение атак своими силами // Сетевые решения, 2002.-№ 11.-С. 36-41.

169. Лукацкий А.В. Обнаружение и предотвращение атак // Информационная безопасность, 2004. № 5. - С. 38 - 39.

170. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность, 1997. -№ 1. С. 8 - 15.

171. Матвеев Д. (перевод) План действий после атаки на ваш хост -расследование, восстановление, защита // Сетевые решения, 2002. № 11-С. 25-35.

172. Менжега М.М. Некоторые дискуссионные вопросы понятия и содержания статьи 273 УК РФ (создания, использования и распространения вредоносных программ для ЭВМ) // Следователь, 2004. № 3 (71). - С. 9 -12.

173. Мерзогитова Ю.А. Понятие компьютерной преступности // Вестник МВД России, 2001. -№ 5-6. С. 84 - 88.

174. Мещеряков В.А. Электронные цифровые объекты в уголовном процессе и криминалистике // Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 5 / Под ред. О.Я. Баева. Воронеж: Изд-во Воронеж, гос. ун-та, 2004.-С. 153- 169.

175. Моисеенков И. Оно // Компьютерра, 1996. № 43. - С. 19 - 26.

176. Наумов А. Два года действия Уголовного кодекса РФ: достижения и просчеты. // Российская юстиция. 1999, № 9. С. 28.

177. Нехорошева О. Изъятие компьютерной техники и информации // Законность, 2004. № 8. - С. 15 - 18.

178. Номоконов В.А. Актуальные проблемы борьбы киберпреступностью // Сборник научных трудов международной конференции "Информационные технологии и безопасность". Выпуск 3. Киев: Национальная академия наук Украины, 2003. - С. 104 - 110.

179. Овчинский А.С., Каретников М.К. Проблемы подготовки специалистов в области применения современных информационных технологий // Вестник МВД России, 2000. -№ 4.5. с. 129 135.

180. Орлинкова М. Портрет российского хакера // Playboy, 1996, сентябрь.

181. Погодин С.Б. Особенности расследования преступлений в сфере компьютерной информации // Российский следователь, 2004. № 7. — С. 6 -9.

182. Подольный Н.А., Ширманов А.Г. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений // Российский следователь, 2004. № 1. - С. 9 - 14.

183. Российская Е.Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. Вып. 3 / Под ред. О.Я. Баева. Воронеж: Издательство Воронежского государственного университета, 2002. - С. 169- 183.

184. Румянцев А. Новый Уголовный кодекс и компьютерные преступления. // Компьютерра. 1995. № 43. С. 43 - 44.

185. Сафронов М. Персональный компьютер прокурора // Законность, 2002.-№9.-С. 20-22.

186. Бессонов В.А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации: Автореф. дис.канд. юрид. наук. Н. Новгород. 2000.

187. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. . канд. юрид. наук: 12.00.09. М., 2000.

188. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис. . канд. юрид. наук: 12.00.09. -М, 2000.

189. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: Автореф. дис. . канд. юрид. наук: 12.00.09. Самара, 2004.

190. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: Дис. . канд. юрид. наук: 12.00.09. Самара, 2004.

191. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Дис. . д-ра. юрид. наук: 12.00.09. -М., 1998.

192. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. . д-ра. юрид. наук: 12.00.09. Воронеж, 2001.

193. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дис. . д-ра. юрид. наук: 12.00.09. Воронеж, 2001.

194. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук: 12.00.09. Тула, 2002.

195. Мусаева У.А. Розыскная деятельность следователя по делам опреступлениях в сфере компьютерной информации: Дис. . канд. юрид. наук: 12.00.09.-Тула, 2002.

196. Соловьев JT.H. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Автореф. дис. . канд. юрид. наук: 12.00.09. -М., 2000.

197. Соловьев JT.H. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Дис. . канд. юрид. наук: 12.00.09. -М., 2000.8. СЛОВАРИ, СПРАВОЧНИКИ

198. Англо-русский словарь. 70000 слов и выражений. Изд. 15-е стереотипное (составитель В.К. Мюллер). -М.: Советская Энциклопедия, 1970.

199. Большой толковый словарь русского языка. СПб.: Норинт, 1998. С. 550.

200. Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. Основные термины: около 3000 терминов. М.: Рус. яз., 1987.

201. Новый словарь русского языка. Толково-словообразовательный. T.I, М.: Рус. яз., 2000.

202. Словарь иностранных слов. М.: Рус. яз., 1988. С. 403.

203. Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург; Арлит, 2002.

204. Фридланд А.Я. Информатика и компьютерные технологии: Основные термины. М.: Астрель, ACT, 2003.

205. ЛИТЕРАТУРА ИНОСТРАННЫХ АВТОРОВ

206. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.

207. Вейценбаум Дж. Возможности вычислительных машин и человеческий разум. От суждений к вычислениям. / Пер. с англ. -М.: Радио и связь, 1982.

208. Вейценбаум Дж. О влиянии вычислительных машин на общество. // Информационные системы миф и действительность. Сборник. (Новое в жизни, науке, технике. Сер. Математика, кибернетика. Вып. 10). - М.: Знание, 1973.

209. Винер Н. Акционерное общество «Бог и Голем». Обсуждение некоторых проблем, в которых кибернетика сталкивается с религией. // Винер Н. Человек управляющий. / Пер. с англ. СПб.: Питер, 2001.

210. Винер Н. Человеческое использование человеческих существ. Кибернетика и общество. // Винер Н. Человек управляющий. / Пер. с англ. — СПб.: Питер, 2001.

211. Вычислительные машины и мышление. / Под ред. Фейгенбаума Э. И Фельдмана Дж. / Пер. с англ. М.: Мир, 1967.

212. Дрейфус X. Чего не могут вычислительные машины. Критика искусственного разума. / Пер. с англ. М.: Прогресс, 1978.

213. Минский М. Вычисления и автоматы. / Пер. с англ. М.: Мир,1971.

214. Нейман Дж. Вычислительная машина и мозг. // Кибернетический сборник. Вып. I. Сб. переводов. М.: Иностранная литература, 1960.

215. Саджен Брейн (Brain Surgeon). Хакеры // Компьютерра, 1996. № 43.-С. 16-17.

216. Тайли Э. Безопасность персонального компьютера. / Пер. с англ. -Мн.: Попурри, 1997.

217. Таненбаум Э. Компьютерные сети. 4-е изд. - СПб.: Питер,2005.

218. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. / Пер. с англ. М.: Мир, 1994.

219. Форд Д.Л. Персональная защита от хакеров. Руководство для начинающих. / Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2002.

220. Эриксен Т.Х. Тирания момента. Время в эпоху информации. / Пер. с норв. М.: Весь Мир, 2003.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.