Преступления в сфере компьютерных технологий как социальная проблема тема диссертации и автореферата по ВАК РФ 22.00.04, кандидат социологических наук Ямщикова, Надежда Владимировна
- Специальность ВАК РФ22.00.04
- Количество страниц 229
Оглавление диссертации кандидат социологических наук Ямщикова, Надежда Владимировна
Введение.
Глава 1. Теоретические основания исследования компьютерной преступности.
1.1 Сущность компьютерной преступности и ее социальная природа.
1.2. Компьютерная преступность в предметном поле социологии права.
1.3. Классификация компьютерных преступлений.
Глава 2. Социологический анализ компьютерной преступности.
2.1. Социальная среда компьютерной преступности.
2.2. Социальные проблемы правоохранительной деятельности в сфере высоких технологий.
2.3. Хакерство и компьютерная преступность.
2.4. Влияние компьютерных технологий на "традиционные" правонарушения.
Рекомендованный список диссертаций по специальности «Социальная структура, социальные институты и процессы», 22.00.04 шифр ВАК
Актуальные проблемы борьбы с компьютерной преступностью: Уголовно-правовые и криминологические проблемы2005 год, кандидат юридических наук Добровольский, Дмитрий Владимирович
Актуальные проблемы борьбы с компьютерной преступностью: Уголовно-правовые и криминологические проблемы2006 год, кандидат юридических наук Добровольский, Дмитрий Владимирович
Преступления в сфере обращения компьютерной информации: Теория, законодательство, практика2000 год, кандидат юридических наук Ушаков, Сергей Иванович
Криминологические и уголовно-правовые основы противодействия компьютерной преступности2006 год, доктор юридических наук Лопатина, Татьяна Михайловна
Компьютерная преступность за рубежом и ее предупреждение2003 год, кандидат юридических наук Жмыхов, Александр Александрович
Введение диссертации (часть автореферата) на тему «Преступления в сфере компьютерных технологий как социальная проблема»
Актуальность исследования. Информация — важнейший способ развития и экономического роста в постиндустриальных странах. Поэтому сложно переоценить влияние компьютерных технологий на современное общество. Внедрение компьютеров в повседневную жизнь одновременно и облегчило, и усложнило ее. Интернет буквально опутал весь мир, связав ранее разрозненные регионы в единое информационное пространство. Без этих технических новшеств вряд ли бы появились философские и социологические теории "третьей волны", "информационного общества", "глобализации".
Однако триумфальное шествие новых технологий по планете имеет и довольно неприятную изнаночную сторону. Это и компьютерная зависимость разного рода (от одержимости играми до увлечения совершенствованием техники и программного обеспечения), а также новый вид расслоения стран и групп населения по "приобщенности" к новому виду ресурсов. Но самое очевидное негативное явление — "компьютерная преступность", включающая использование данных технологий в качестве цели и/или средства. Именно неопределенность термина крайне расширяет предметное поле исследований, а научная мысль зачастую не поспевает за бурным развитием новых социальных связей и правоотношений.
Чтобы осознать специфику и сложность данного феномена, чисто юридических исследований недостаточно. Эти обстоятельства значительно повышают роль внешних ("неюридических" и "параюридических") факторов в развитии компьютерной преступности, в том числе и относящихся к проблематике социологии права, которую разные исследователи определяют и как юридическую, и как социологическую дисциплину, и как междисциплинарную область исследований. В первую очередь речь идет о социальной среде, в которой появилась и развивалась компьютерная преступность. Этой проблеме и посвящено представленное исследование.
Уровень разработанности темы и основные источники исследования. Проблема носит междисциплинарный характер и является предметом изучения многих наук и научных дисциплин. В первую очередь речь идет об исследованиях технического, социально-психологического, социологического и юридического характера.
Вопросы компьютерной преступности достаточно хорошо исследованы на Западе, в первую очередь в США (работы Ауробиндо Сандарама, А. Беюо, Д. Б. Паркера и др.). Развитие компьютерных технологий в нашей стране в последние годы также привело к росту числа публикаций по сходной тематике. Однако следует учитывать, что при изучении документального потока мы сталкиваемся с двумя крупными и относительно изолированными группами авторов, различающимися как профессиональной подготовкой, так и сферой интересов.
Первую, более многочисленную, группу составляют разнообразные специалисты в области компьютерных технологий: разработчики программного обеспечения, системные менеджеры, менеджеры систем компьютерной безопасности и хакеры-профессионалы. Их в первую очередь интересуют технические и организационные вопросы предотвращения компьютерных преступлений и минимизации их последствий. Произведения носят явную прикладную направленность, преобладают практические и научно-практические жанры. Прежде всего, выделяется целый поток переводных работ таких знаменитых авторов как Б.Гейтс, К.Касперски, Э. Коул, Дж. Скембрей и М. Шема, Дж. Чирилло, М. Шиффман и др. Также следует указать на обстоятельные работы отечественных авторов Н. Н. Безрукова, В. С. Дымова, М. Левина, Б. Леонтьева, Т. И. Ревяко ("Компьютерные террористы: Новейшие технологии на службе преступного мира". Минск, 1997), П.Ломакина и Д. Шрейна, А. В. Лукацкого,
A. И. Петровского и др.
Вторую группу составляют правоведы и юристы-практики. Здесь мы наблюдаем широкое жанровое разнообразие: от содержащих результаты эмпирических исследований небольших публикаций до фундаментальных научных монографий, при значительном количественном преобладании учебной и учебно-методической литературы. Данных исследователей интересует, прежде всего, чисто юридический аспект: определение понятия "компьютерная преступность", состав преступления, профилактика и мера наказания, сотрудничество правоохранительных органов в этой области, создание и применение нормативной базы и т. п. Среди переводной литературы следует выделить фундаментальный труд американцев Д. Айкова, В. И. Сейгера и У. Фонстроха, а среди отечественных изданий особо выделяются работы Ю. М. Батурина и В. Б. Вехова. Также следует указать на научные исследования и учебные пособия, принадлежащие перу Б. В. Андреева, П. Н. Пак и В. П. Хорста, Н. А. Борчевой, С. А. Буза и С. Г. Спириной, В. А. Вачинина, А. Г. Волеводза, М. Гаврилова,
B. С. Горбатова и О. Ю. Полянской, А. И. Заковряшина и др.
Следует отметить, что социальный аспект компьютерной преступности не является приоритетным для авторов обеих групп. Социальные условия возникновения преступности данного рода, социо-психологические характеристики правонарушителей и подобные сюжеты служат скорее для иллюстрации основных положений исследований.
Также можно выделить группу работ, непосредственно посвященную социологии компьютерной преступности. Прежде всего, следует выделить диссертационные исследования Н. Ф. Ахраменка из Белоруссии1 и
1 Ахраменка Н.Ф. Проблемы криминализации общественно-опасного поведения с использованием информационно-вычислительных систем: автореф. дис. . к.ю.н. / Белорус, гос. ун-т. Минск, 1996.19 с. л
Б. X. Толеубековой из Казахстана. Так, последняя определяет социологию компьютерной преступности как прикладную часть общей социологии, предлагая исследовать ее с помощью адаптированного инструментария общей социологии. По ее мнению "компьютеризация в целом как явление социальное — пласт далеко не изученный. Неизученность позитивного проявления социально значимого феномена сама по себе является серьезным препятствием на пути осмысления негативного проявления компьютеризации, ибо бесспорным является факт позитивного применения ЭВМ с самого начала изобретения компьютеров"3.
Многозначность еще не устоявшейся терминологии иллюстрирует небольшая статья болгарского социолога X. Домозетова4, посвященная создателям компьютерных вирусов, почему-то называемых автором компьютерными пиратами. Также, в статье Т. Джордана и П. Тейлора социология хакерства практически сводится к проблемам девиантности поведения части подростков и юношества5.
Изучению смежным с нашей темой проблемам социальной психологии и/или криминологии посвящены работы: В. Ю. Петрухина и В. П. Авраменко6, а также материалы конференции, организованной в
Толеубекова Б.Х. Проблема совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники: автореф. дис. д-ра юрид. наук / Юрид. ин-т PK. Алматы, 1998. 43 с. См. также: Толеубекова Б.Х. Организационно-правовые проблемы контроля над компьютерной преступностью. Караганда: ВШ МВД PK, 1994. 38 с.; Толеубекова Б.Х. Социология компьютерной преступности: Учеб. пособие. Караганда: ВШ МВД PK, 1992 (1993). 51 с.
3 Толеубекова Б.Х. Социология компьютерной преступности: Учеб. пособие . Караганда, 1992(1993). С. 4.
4 Домозетов X. Социологические проблемы компьютерного пиратства // Социол. исследования. 1997. № 11. С. 110—114.
5 Jordan Т. A sociology of hackers / T. Jordan, P. Taylor // Sociol. rev. (Keele). 1998.
Vol. 46., N. S. № 4. P. 757—780.
6 Петрухин В. Ю. К вопросу о личности компьютерного преступника / В. Ю. Петрухин,
B. П. Авраменко // Актуальные проблемы современности глазами молодежи. 2003. Вып. 3.
C. 126—129. т феврале 1999 г. Санкт-Петербургским университетом МВД России . В первую очередь речь идет о докладах А. В. Баженова и Ю. В. Рудницкой, Б. Б. Ершова, И. Н. Пономарева, Д. И. Рощупкина8, содержание которых освещает в небольшой мере аспекты социологии компьютерной преступности. Исключение составляет статья О. Б. Скородумовой, довольно обстоятельно рассмотревшей проблему хакерства в интересующем нас аспекте9.
Таким образом, проблемы социологии компьютерной преступности явно недостаточно освещены с точки зрения социологии права и социологии преступности. Еще более этот пробел очевиден с позиций социологической науки. Следовательно, выбранная автором проблема еще не достаточно изучена в юридической и социологической литературе.
Соответственно, в связи с преимущественно теоретическим характером данного диссертационного исследования основными источниками исследования являются печатные работы. В первую очередь речь идет об отдельных изданиях специалистов по компьютерным технологиям и юристов. Особо следует выделить: 1) группу учебных и учебно-методических материалов (составленных преимущественно преподавателями юридических дисциплин), изучение которых позволяет лучше составить представление о механизмах создания общественных стереотипов в
7 Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы междунар. науч.-практ. конф., 12—13 фев. 1999 г. / МВД России, С.-Петерб. ун-т; под общ. ред. В.П.Сальникова: В 3 ч. СПб., 1999.
8 Баженов А. В. Криминогенное влияние компьютерной информации на психическое развитие несовершеннолетних // Там же. Ч. 2. С. 98—99; Баженов А. В. Возрастные, социально-психологические и криминологические особенности личности "компьютерного преступника" / А. В. Баженов, Ю. В. Рудницкая // Там же. Ч. 2. С. 97—98; Ершов Б. Б. Компьютерный преступник: мотивация и личность // Там же. Ч. 3. С. 149—150; Пономарев И. Н. Мотивация создания вредоносных программ для ЭВМ (на примере анализа текстов содержания компьютерных вирусов и электронных журналов) // Там же. Ч. 3. С. 154—156; Рощупкин Д. И. Психологические аспекты борьбы с компьютерной преступностью//Там же. Ч. 3. С. 141—143.
9 Скородумова О. Б. Хакерство как феномен информационного пространства // Социол. исследования. 2004. № 2. С. 70—79. отношении компьютерного криминала, хакерства, пользователей сетевых технологий и т. д.; 2) группы справочных изданий и статистических материалов (составленных преимущественно специалистами по компьютерным технологиям), позволяющих определить состав и уровень уже устоявшихся в науке и практике категорий, понятий, связей между ними.
Диссертант использовал публикации, помещенные в сборниках, газетах и журналах различного профиля. Основное внимание уделялось научным и специализированным изданиям по компьютерным технологиям. Поэтому привлекались не только научные исследования, но и материалы публицистического и информационного характера, лучше позволявшими представить динамику общественного мнения по поводу социальных аспектов компьютерной преступности.
Особую группу составляют электронные издания и документы, содержащиеся на различных порталах и сайтах. Здесь представлены довольно разнообразные материалы, от официальных и корпоративных статистических отчетов до публицистических статей актуального характера.
Также, для уяснения места предмета нашего исследования в системе научной дисциплины, использована общая теоретическая литература по проблемам социологии права, правосознания и т. д.
Объектом исследования является феномен компьютерной преступности в современных условиях. Предметом исследования — социальные проблемы данного вида преступности.
Целью исследования является комплексное изучение социальных проблем компьютерной преступности, а также классификация и раскрытие места компьютерных преступлений в предметном поле социологии права.
Соответственно, в качестве основной рабочей гипотезы исследования выступает предположение, что внедрение компьютерных технологий во все сферы общественной жизни привело к трансформации традиционных социальных связей и образованию новых, а эти изменения явились необходимым условием для возникновения социальной основы и в дальнейшем, формирования социальной среды компьютерной преступности.
В задачи диссертационного исследования входит комплексное изучение социальных проблем компьютерных преступлений, включающих проблемы социальной среды, проблемы хакерства как социального феномена, проблемы правоохранительной деятельности и в сфере высоких технологий.
Для достижения поставленных целей в работе решаются следующие задачи: определение социальной составляющей компьютерной преступности; классификация компьютерных преступлений с позиций социологии права; анализ социальной среды компьютерной преступности; характеристика объектов компьютерных преступлений с точки зрения их социального положения; исследование социально-правовых аспектов правоохранительной деятельности, препятствующей компьютерным преступникам; социальная характеристика феномена хакерства; описание влияния компьютерных технологий на поведение традиционных криминальных персонажей.
Теоретико-методологические основания диссертации.
Методологической основой исследования является плюралистический подход к исследованию социальных явлений, наиболее адекватный при комплексном изучении чрезвычайно сложных, латентных и относительно новых феноменов данного типа. Это позволяет рассмотреть конкретные факты и процессы с различных точек зрения, выявить аспекты, остающиеся вне поля зрения при применении более строгих и определенных, но, в тоже время, более узких и однозначных принципов и приемов.
Методы исследования. В соответствии с этим общим положением в исследовании используются разнообразные конкретные методы. В первую очередь речь идет об общенаучных методах, адаптированных к социально-правовой проблематике. Так, при исследовании проблем генетики и формировании социальной среды компьютерной преступности используются историко-логический и сравнительно-исторический методы. При вычленении общих тенденций и вопросов данной проблемы в разных обществах применяются структурно-функциональный метод и метод сравнительного анализа. Рассмотрение вопросов классификации типов компьютерных преступлений невозможно без применения типологического метода. При изучении конкретных нормативных материалов используются различные приемы работы с документами.
Научная новизна исследования проявляется, прежде всего, в выборе самой темы исследования, представляющего первый опыт комплексного исследования социальных проблем компьютерной преступности. Тем самым заполняется определенный пробел в наших знаниях, относящихся к области возникновения и формирования социальной среды, способствующей функционированию компьютерной преступности.
Под социальной средой компьютерной преступности понимается совокупность различных условий материального и духовного характера существования, формирования и деятельности индивидов и социальных групп. В данном случае речь идет о соединении весьма разнородных социальных элементов (от проектировщиков до пользователей), связанных между собой причастностью к компьютерным технологиям. Причем степень этой причастности резко разнится между собой.
Охарактеризованы те социальные предпосылки, которые позволили превратиться компьютерной преступности в один из заметных современных видов преступности.
В диссертации охарактеризовано профессиональное сообщество со специфическими нормами поведения и своеобразной этикой коллективной работы. Охарактеризованы различные типы и персонажи компьютерных преступников, даны их социальные и психологические характеристики.
В исследовании обобщены довольно разнородные материалы, связанные с использованием компьютерных технологий в преступных целях.
Также исследование предлагает новый, преимущественно социологический взгляд на компьютерную преступность как на социально обусловленную трансформацию традиционных правоотношений, приобретающих в процессе современного бурного социально-экономического развития не только новое качество, но и новые формы. Это позволяет выявить особый аспект, отличающийся от установившихся в социологии права юридических подходов к проблеме.
Теоретическая и практическая значимость работы определяется тем, что оно представляет целостный (логический, исторический, сравнительный) анализ важной общественной проблемы, каковой, безусловно, является компьютерная преступность в аспекте ее социальных основ.
Содержащийся в исследовании материал может быть использован при составлении научных, методических и учебных работ по проблемам социологии права, а также при подготовке спецкурсов по "Социологии права", "Социологии компьютерной преступности" и т. п.
Положения, выносимые на защиту: социальная составляющая проблемы компьютерной преступности включает в себя довольно разнообразные подходы и, соответственно, проблемы: действия личности в правовой сфере; уровень- правовой информированности, правосознания, мотивации, ценностным ориентациям, юридическим институтам и т. д.; "живая" содержательная сторона юридических институтов, процессов и явлений, имеющих отношение к компьютерным технологиям, их разработчикам, организаторам и пользователям; рассмотрение всех социальных явлений и взаимосвязей компьютерной среды, в которых присутствует правовой элемент; с позиций социологии права особый интерес представляют классификации компьютерных преступлений по сопряженным с ее проблематикой критериям форм и/способов использования компьютерных технологий в преступных целях (например, вмешательство в работу компьютеров; использование компьютеров как необходимых технических средств при совершении иных видов преступлений; деяния, в которых компьютер выступает не как необходимое, а как случайное средство); в современных социальных и технологических условиях компьютерные технологии с неизбежностью превратились в питательную средой для развития криминальных отношений, что связано как с установлением абсолютно новых интеракций, взаимоотношений и институтов, так и с воспроизводством относительно традиционных социальных отношений, хотя и в специфической форме. Характерно, что в процессе распространения она все более теряет свою специфику (поле деятельности "белых воротничков'Умолодежи/мужчин), захватывая все новые и новые социальные группы и профессиональные ниши; число объектов компьютерных преступлений постоянно расширяется, в первую очередь за счет корпоративных пользователей, чему способствуют не только особенности создания и эксплуатации компьютерных технологий, в первую очередь программного обеспечения, но и социальные приоритеты и взаимоотношения разработчиков, провайдеров, системных администраторов и подобных персонажей социальной среды; основными путями противодействия росту компьютерной преступности большинством специалистов признается как повышение профессионального уровня всех следственных кадров, так и создание специализированных органов, занимающихся компьютерными преступлениями. Появление новых факторов, свободно ориентирующихся в сложным проблемах высоких технологий, плюс привлечение квалифицированных экспертов, позволит создать социальное поле, противостоящее постоянно усиливающейся компьютерной преступности; безоговорочное отнесение хакеров к компьютерным преступникам является ошибочным, хотя это не мешает рассматривать хакерство как питательную среду для рекрутирования данного вида преступности, что обусловлено профессиональным уровнем и своеобразной этикой данной социальной группы; вряд ли можно рассматривать основные типы компьютерных преступников ("вандалов", "пиратов", "сотрудников") как сущностно новые разновидности преступности, инновации касаются формальных аспектов (собственно компьютерных технологий), но никак не содержательных (в первую очередь мотивации и последовательности совершения преступных деяний).
Структура диссертации. Диссертация состоит из введения, двух глав, разделенных на разделы (параграфы), заключения, списка литературы и приложений.
Похожие диссертационные работы по специальности «Социальная структура, социальные институты и процессы», 22.00.04 шифр ВАК
Культурная социализация и самоидентификация хакеров2004 год, кандидат социологических наук Обухова, Елена Владимировна
Интернет-преступность2007 год, кандидат юридических наук Дремлюга, Роман Игоревич
Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты2008 год, кандидат юридических наук Маслакова, Елена Александровна
Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации2001 год, кандидат юридических наук Спирина, Стелла Георгиевна
Криминологический анализ преступности в сфере компьютерной информации: По материалам Республики Дагестан2004 год, кандидат юридических наук Гаджиев, Марат Салахетдинович
Заключение диссертации по теме «Социальная структура, социальные институты и процессы», Ямщикова, Надежда Владимировна
ЗАКЛЮЧЕНИЕ
Таким образом, в результате нашего исследования удалось подтвердить основную рабочую гипотезу исследования, заключающуюся в том, что внедрение компьютерных технологий во все сферы общественной жизни привело к трансформации традиционных социальных связей и образованию новых, а эти изменения явились необходимым условием для формирования социальной основы и социальной среды компьютерной преступности.
Для этого пришлось последовательно рассмотреть целый ряд научно значимых проблем. В первую очередь речь идет о решении вопроса, что же следует понимать под социальной составляющей проблемы компьютерной преступности? Это в свою очередь позволяет выйти на проблему социальной основы данного вида преступности.
Без преувеличения можно сказать, что общественные отношения, сложившиеся вокруг применения новых компьютерных технологий являются малоисследованной проблемой. В полной мере это относится и к столь специфическому предмету, как правовое регулирование данных отношений. Исследовательская активность проявляется по довольно традиционной научной схеме, хорошо известной по другим отраслям права: сначала выходит значительное число работ по техническим проблемам обеспечения безопасности машин и сетей, затем публикуются разработки по организации служб безопасности. С формированием нормативной базы быстро растет число проектов оптимизации законодательства и комментариев к уже действующим законам. Правоприменительная практика открывает серию криминологических исследований, в том числе по личности преступников, что неизбежно порождает потребность в более широких по проблематике социально-правовых разработках. Пытаясь соотнести собственные воззрения с традиционной социологией права, мы натыкаемся на определенный методологический "разнобой" в рамках последней: начиная с определения места социологии права в универсуме наук (ведь социологию права разные исследователи определяют и как юридическую, и как социологическую дисциплину, и как междисциплинарную область исследований), заканчивая установления конкретных тем и сюжетов относящихся (или не относящихся) к социологии права.
Поэтому исследование должно учитывать разные социологические уровни: макро- ( в первую очередь изучение права в качестве социального института) и микро- (в первую очередь изучение социальных действий индивидов в юридически значимых социальных ситуациях). Речь идет как об "узком" правовом аспекте, к которому в первую очередь относится "живая" содержательная сторону любого юридического института, процесса и явления, имеющих отношение к компьютерным технологиям, их разработчикам, организаторам и пользователям, так и о более широком, чисто социологическом аспекте (в первую очередь — рассмотрении всех социальных явлений и взаимосвязей компьютерной среды, в которых присутствует правовой элемент). Это относится как к взаимовлиянию компьютерных технологий и правовой сферы в их общественном контексте, соотношение социального, технического и правового в едином информационном процессе (так называемым "внешним проблемам"), так и к уже традиционно относимым исследователями к проблематике социологии права (действиям личности в правовой сфере; уровне правовой информированности, правосознания, мотивации, ценностным ориентациям, юридическим институтам и т. д.). Также необходимо учитывать отечественную специфику в разнообразных ее проявлениях, зачастую не сводимых в единую картину (речь может идти и о технической отсталости, и о яркой моральной окрашенности права, и о состоянии современной правовой аномии в свете их проявления в формате нашей проблематики).
Разумеется, охватить столь широкое предметное поле в рамках одного диссертационного исследования невозможно. Отсюда и стремление автора данного исследования ограничиться "корневыми", преимущественно социологическими проблемами, определяющими решение частных вопросов, преимущественно юридического характера. В первую очередь речь идет о социальной среде, в которой появилась и развивалась компьютерная преступность. Именно этой, достаточно широкой, проблеме и посвящено представленное исследование.
В первую очередь необходимо отметить следующее обстоятельство. Внедрение в общественную сферу компьютерной техники практически моментально привело к злоупотреблению данной техникой в корыстных целях. С конца 1960-х годов мы наблюдаем лавинообразный процесс преступлений, связанных с новыми технологиями. Причем юристы практики и теоретики столкнулись с чрезвычайно многогранными и сложными явлениями, охватывающими как материальную, так и информационную стороны относительно единого процесса. Появление нового средства, с помощью которого можно совершать преступные деяния, сопровождалось появлением преступных деяний против самой аппаратуры и программного обеспечения. Не только традиционные преступления приобрели новое, "компьютерное" измерение, но и появились новые виды преступлений, которые судебная практика ранее не знала. Причем наряду с решением проблем публичного права (в первую очередь уголовного), подверглись урегулированию и гражданско-правовые проблемы (в первую очередь вопросы интеллектуальной собственности).
Поэтому уже с начала 1980-х годов национальные законодательные базы стали обзаводиться актами, регулирующими компьютерную среду. Появляются все новые определения компьютерного преступления, формируются научные подходы к этому понятию и его содержанию. Очень быстро проблема вышла на международный уровень, сначала в рамках Европы, а затем и всего мира.
Советское законодательство практически не успело решить эти вопросы, что было связано со спецификой государственной регулируемой экономики и с определенным техническим отставанием в сфере повседневного применения компьютерных систем. Зато законодатели Российской Федерации разработали множество актов, регулирующих те или иные аспекты правоотношений в компьютерной среде. В Уголовном кодексе РФ появилась даже целая глава 28, посвященная преступлениям в сфере компьютерной информации. Разумеется, поспешность в формировании законодательной базы не могла не сказаться на качестве документов, однако позитивность произошедших перемен очевидна.
С позиций социологии права особый интерес представляют классификации компьютерных преступлений по сопряженным с ее проблематикой критериям. Причем для исследователя интерес представляют все виды преступлений, связанных с компьютерными технологиями. В первую очередь можно разделить данные преступления по наиболее очевидным признакам (вмешательство в работу компьютеров; использование компьютеров как необходимых технических средств при совершении иных видов преступлений; деяния, в которых компьютер выступает не как необходимое, а как случайное средство). Принадлежность классов преступлений третьей категории к чисто компьютерным является спорным, однако не учитывать их также нельзя.
Наибольший интерес исследователей вызывает первая категория преступлений, в которой компьютерные технологии (материальные и программные) предстают и как объект, и как средство, и зачастую как цель совершения преступного деяния. Данные преступления чрезвычайно разнообразны. Наиболее часто встречаются следующие виды: несанкционированный доступ к информации, хранящейся в компьютере; ввод в программное обеспечение "логических бомб", разработка и распространение компьютерных вирусов; преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям; подделка компьютерной информации; хищение компьютерной информации.
Характерной особенностью второй категории преступлений являются те огромные возможности, которые предоставляют современные компьютерные технологии для преступников. Традиционные преступления зачастую видоизменяются до полной неузнаваемости. Самый яркий пример — хищения денег в форме "воздушного змея".
Особую роль приобретают в последние годы преступления с использованием компьютерных сетей, в первую очередь глобальной сети (точнее сети сетей) — Интернет. Причем удаленные атаки можно классифицировать по следующим признакам: характеру воздействия; цели воздействия; условию начала осуществления воздействия; наличию обратной связи с атакуемой объектом; расположению субъекта атаки относительно атакуемого объекта; уровню эталонной модели 180/081, на котором осуществляется воздействие.
Чрезвычайно важно отметить появление официального международного классификатора (новый раздел "(2" кодификатора Генерального Секретариата Интерпола), охватившего большую часть преступлений вышеназванных категорий. Преимуществом кодификатора является возможность объединения простых способов в сложные методики и технологии совершения преступлений, что облегчает работу правоохранительных органов по их профилактике и раскрытию.
В современных социальных и технологических условиях компьютерные технологии с неизбежностью превратились в питательную средой для развития криминальных отношений, что связано как с установлением абсолютно новых интеракций, взаимоотношений и институтов, так и с воспроизводством относительно традиционных социальных отношений, хотя и в специфической форме. Можно согласиться с мнением подавляющего большинства специалистов, считающих компьютерные технологии питательной средой для развития криминальных отношений. С другой стороны, невзирая на всю своеобразность, в новой среде воспроизводятся все те же реальные социальные отношения, хотя и в специфической форме. С гендерно-возрастной точки зрения, как и большинство радикальных инноваций, информационная среда является делом мужским и молодежным, хотя влияние женщин и лиц среднего и пожилого возраста здесь весьма ощутимо.
В нашей стране внедрение новых технологий совпало с революционными процессами конца XX в., что крайне осложнило их внедрение, создав парадоксальную ситуацию. Либерализация информационной и коммерческой сфер сопровождалось деградацией промышленной и образовательной основ для компьютеризации. Обнищание основной массы населения совпало с бурным развитием экономических корпораций и связанных с ними слоев населения. Поэтому определенные сдвиги в данной области достигнуты, хотя и не столь впечатляющие, чтобы можно было говорить о поразительных успехах. Во всяком случае, ожидаемого еще в начале 1990-х годов роста компьютерной преступности мы дождались, что перевело проблемы данного вида российской преступности в практическую плоскость.
Относительно мотивации совершения преступлений наблюдается поразительное единодушие среди исследователей. В статистических выкладках преобладают преступники, руководствующиеся корыстными мотивами. Являющаяся преимущественно "беловоротничковой", компьютерная преступность требует определенного уровня знаний и развития интеллекта, хотя исключений из этого правила предостаточно. Ведь речь идет о крайне гетерогенном социальном составе, связанном преимущественно только компьютерными технологиями и преступными намерениями. Об этом свидетельствуют выделенные исследователями и практиками типические персонажи компьютерных преступлений, где примитивный "вандал" соседствует с респектабельным "корпоративным налетчиком", а четко сориентированный "шпион" — с безответственным "хакером".
Число объектов компьютерных преступлений постоянно расширяется, в первую очередь за счет корпоративных пользователей, чему способствуют не только особенности создания и эксплуатации компьютерных технологий, в первую очередь программного обеспечения, но и социальные приоритеты и взаимоотношения разработчиков, провайдеров, системных администраторов и подобных персонажей социальной среды. На уровне эксплуатации компьютерных технологий наша страна, хотя и с запозданием и в относительно меньшем объеме, но сталкивается с тем же "букетом проблем", что и информационно развитые страны. Причем точкой отсчета быстрого роста криминальной активности принято считать вторую половину 1996 г. В качестве потерпевшей стороны от компьютерных преступлений обычно выступает юридическое лицо. Проведенные исследования свидетельствуют об общей неподготовленности учреждений и организаций к противодействию криминалу. Сама специфика работы компьютерных технологий является питательной средой для деятельности компьютерных преступников. Особую роль в повышении рисков играют разработчики и провайдеры оборудования. Стремление не отстать от конкурентов, расширить объем продаж, держать под полным контролем пользователей ведет их от обычной конструкторской небрежности к злонамеренным действиям, зачастую подпадающих под состав компьютерных преступлений.
Персональные и корпоративные пользователи также вносят свою лепту в данный процесс. Особенно характерно для информационных технологий общее стремление к упрощению процесса эксплуатации сложных технических систем. Это связано и с компьютерной неграмотностью, и с безответственностью, и со стремлением извлечь максимальную прибыль за счет экономии на технике безопасности. Однако и правильно выстроенная система безопасности не гарантирует стопроцентной защищенности систем, что опять таки объясняется спецификой общества "высокого массового потребления" (по выражению У. Ростоу).
Разработанные специалистами требования к системам безопасности сложны и трудновыполнимы, особенно в условиях ограниченных российских ресурсов (как технических, так и профессиональных). Особенно это касается отбора и подготовки компьютерных специалистов, в первую очередь руководителей служб информационной безопасности и системных администраторов.
Основными путями противодействия росту компьютерной преступности большинством специалистов признается как повышение профессионального уровня всех следственных кадров, так и создание специализированных органов, занимающихся компьютерными преступлениями. Появление новых акторов, свободно ориентирующихся в сложным проблемах высоких технологий, плюс привлечение квалифицированных экспертов, позволит создать социальное поле, противостоящее постоянно усиливающейся компьютерной преступности.
Создание нормативной базы и формулировка теоретических принципов работы следственных органов позволили приступить к решению проблем профилактики и раскрытия компьютерных преступлений. В данной области очень пригодился опыт, накопленный в ходе работы с "обычными" преступниками. Были адаптированы к новым потребностям, традиционные методы криминалистической экспертизы.
Основную социальную проблему представляет слабая подготовленность следственных кадров, не знакомых с компьютерной техникой. В данной случае очень пригодился опыт стран, раньше России вставших на путь информатизации и компьютеризации. Привлечение экспертов из числа узких специалистов по разного рода компьютерным технологиям оказывает значительную помощь суду и следствию, но не является панацеей. Неопытный сотрудник правоохранительных органов не только не может провести правильную селекцию, но и сам может стать игрушкой в руках недобросовестных экспертов.
Поэтому основным путем признается как повышение профессионального уровня всех следственных кадров, так и создание специализированных органов, занимающихся компьютерными преступлениями. Эта проблема решается во всем мире, в том числе и в России, причем уже можно говорить об определенных успехах в данной области.
Безоговорочное отнесение хакеров к компьютерным преступникам является ошибочным, хотя это не мешает рассматривать хакерство как питательную среду для рекрутирования данного вида преступности, что обусловлено профессиональным уровнем и своеобразной этикой данной социальной группы.
Парадоксально, но сами технологические и экономические принципы новых технологий толкали пользователя на преступный путь. Это наиболее очевидно при обращении к технологиям, близким к компьютерным — электронным АТС и платежным электронным картам. Способность обмануть мощную телефонную компанию с помощью самых примитивных устройств придавала фрикерству особый дух удальства и всемогущества, что роднит фрикеров с хакерами.
Кардерство выпукло выявляет другую, так сказать —"коммерческую" сторону незаконных занятий. Вряд ли кто-нибудь будет подделывать электронные карты, похищать персональные идентификационные номера, а тем более изготавливать и устанавливать фальшивые банкоматы с бескорыстными целями. Занятие кардерством неизбежно связано с извлечением крупных денежных средств. Но ведь фрикерство, а тем более хакерство предоставляет не меньшие возможности для получения прибыли.
На заре компьютерной эры сложилось профессиональное сообщество со специфическими нормами поведения и своеобразной этикой коллективной работы, основанной на доверии. Свобода обмена информации, стремление к совершенствованию программного обеспечения, наложившиеся на идеологию хиппи, порождали иллюзии о создании нового — "виртуального" мира, где наконец-то реализуются идеалы абсолютной свободы и беспрепятственного обмена информацией. Наиболее талантливые и азартные программисты получили прозвище "хакеры".
Объединение групп специалистов (студентов, аспирантов, преподавателей, сотрудников вычислительных центров) вокруг небольшого числа многопользовательских машин при ограниченном машинном времени создавало специфическую социальную среду. Компьютерное сообщество формировалось по всем канонам классической социологии. Появлялись личности с устоявшимися ориентациями и интересами, между ними завязывались все более устойчивые связи, что приводило к созданию самых разнообразных групп: от рабочих коллективов до "невидимых колледжей". Неформальное общение неизбежно вело к социальному расслоению при вычленении наиболее талантливых и азартных программистов, и получивших прозвище "хакеры". Именно они формулировали нормы поведения и своеобразную этику коллективной работы, основанной на доверии: свободный обмен информацией; отказ от принципов авторского права (не заботиться о приоритете и наживе); полное право на изменение чужих программных продуктов с целью их улучшения.
Выход компьютерных технологий на массового потребителя (как частного, так и корпоративного) в одночасье изменили правила игры. Причем в этом изменении были заинтересованы как продавцы, так и потребители. Первые стремились в первую очередь к прибыли, вторые — к неприкосновенности их систем. И те, и другие требовали соблюдения принципов авторского права и конфиденциальности информации. Хакер стал восприниматься как существо, подрывающее принципы права и рыночной экономики. А отсюда и отнесение всех хакеров к компьютерным преступникам.
Все виды некоммерческой мотивации согласно этой логике сводились к "хулиганству" (а в его мотивации преобладают шутовство, любопытство, стремление к известности и славе, политика и идеология), а хакер воспринимался как маньяк-неудачник. Наподобие наркомана или алкоголика (еще лучше подходит аналогия "геймера" — любителя компьютерных игр) он должен быть добровольно или принудительно излечен от пагубной страсти, а затем трудоустроен в соответствии со своими профессиональными способностями. Таким образом, хакер должен быть превращен в служащего крупной фирмы по разработке программного обеспечения, или на худой случай — в системного администратора, т. е. в наиболее презираемых в хакерской среде персонажей. Разумеется, по этому пути пошли немногие хакеры.
И так присущая хакерскому ремеслу анонимность под давлением правоохранительных органов еще более усилилась, особенно быстро совершенствовались приемы ухода от преследования. Это же обстоятельство, наряду с развитием технологий привело к узкой специализации хакеров, появлению все новых их разновидностей.
Амбивалентность отношения к хакерству привело даже к выделению "старой" и "новой" школ ("улучшателей" и "вредителей"). К тому же можно выделить четыре волны (направления) в хакерстве (1960-х, 70-х, 80-х, 90-х годов), каждая из которых чутко реагировала на технологические инновации, адаптируя их в соответствии со своими социальными и этическими представлениями. Да и составляемые исследователями социальнопсихологические портреты хакеров мало соответствуют облику закоренелого преступника.
Следует особо отметить, что в нашей стране экономики в целом и компьютерного рынка в частности стимулируют развитие хакерства. Недаром восточноевропейские хакеры уже имеют "славную" историю, а среди последних особо выделяют российских и украинских.
Наиболее очевидна несовместимость хакерских и "рыночно-общественных" принципов в области компьютерных вирусов и червей — составление вредоносных программ, нарушающих функционирование сетей и отдельных компьютеров. Появившиеся в экспериментальных целях, затем используемые для проверки профессионального уровня программистов, они превратились в настоящее бедствие для корпоративных и частных пользователей, вызывая яростное возмущение со стороны самой широкой общественности. Здесь хакерское шутовство принимает крайне непривлекательные формы, чреватые тем более серьезными потерями информации и машинного времени.
Следует особо подчеркнуть, что хотя термин "хакер" не является синонимом "компьютерного преступника", именно хакеры представляют собой питательную среду для организации самого сложного компьютерного преступления любого вида. Именно их высокая профессиональная подготовка и своеобразное отношение к общественной морали способствуют пополнению рядов профессиональных преступников. Другое дело, что для подготовки крупного преступления одних профессионалов в области компьютерных технологий недостаточно, необходимы в первую очередь экономисты. Да и компьютерный шпионаж не ограничивается работой за компьютером, используя как вполне традиционные, так и оригинальные преступные приемы. Впрочем, меры предосторожности профессиональных преступников немногим отличаются от мер предосторожностей хакеров-профессионалов.
Вряд ли можно рассматривать основные типы компьютерных преступников ("вандалов", "пиратов", "сотрудников") как сущностно новые разновидности преступности, инновации касаются формальных аспектов (собственно компьютерных технологий), но никак не содержательных (в первую очередь мотивации и последовательности совершения преступных деяний).
В первую очередь сложно говорить об инновациях в компьютерном вандализме. Во всяком случае, его техническая сторона мало чем отличается от подобного рода действий в отношении любых других технических средств. Однако и здесь можно обнаружить интересные нюансы. Иногда социальные последствия внедрения компьютеров уподобляют внедрению станков на заре индустриальной эпохи. Парадоксально, но компьютерные технологии одновременно служат и освобождению, и порабощению людей. Только теперь этот процесс охватил представителей умственного труда (можно сказать, что настало время "белым воротничкам" встать за станок). Как мануфактуру сменила фабрика, так теперь офисы приобрели новое содержание. Освобождение от монотонных расчетов и чертежей сопровождается установлением тотального контроля и увеличения нагрузки на каждого сотрудника. Возникновение тандема "человек— станок (компьютер)" вызывает яростное сопротивление, которое переносится на ближайший объект: "бездушную машину".
Другое дело — "виртуальные" разрушители операционных систем, баз данных и т. п. Вряд ли подобного рода действия можно рассматривать как разновидность вандализма, здесь преобладают иные мотивы и действуют совершенно иные принципы. Лица, стирающие сайты и "взрывающие" порталы, не выступают против существования виртуального пространства как такового (наподобие того, как грабитель не выступает против существования денежной системы). Во всяком случае, призывы полностью ликвидировать компьютерные технологии слышаться крайне редко.
Аналогично, несмотря на наличие точек соприкосновения между хакерами и пиратами (взлом программ и практически свободное распространение информации) вряд ли имеет смысл смешивать два этих "ремесла". Не стоит оценивать "компьютерное пиратство" как сущностно новую разновидность преступности. Увлечение компьютерными технологиями может привести к пиратству, но не в большей мере, чем увлечение автомобилями может привести к их угону. Основной стимул, на мой взгляд, высокая доходность этого вида, что в свою очередь связано с быстрым ростом потребления программного обеспечения и, одновременно, высокими ценами на него. Вряд ли корректно сравнивать компьютерного пиратства с наркоторговлей, несмотря на аналогии между нарко- и "компьютеро-" зависимостью. Здесь скорее действуют те же принципы, которые ведут к массовой фальсификации продукции любых западных фирм. Изменение "правил игры" на мировом рынке (снижение цен и усиление контроля) неизбежно приведет к сокращению объемов, хотя вряд ли уничтожит само понятие "контрафактная продукция".
Аналогично, новые технологии трансформировали старые приемы и породили новые приемы служебных злоупотреблений, но сущностно их не изменили. Внедрение компьютерных инноваций практически автоматически привели к появлению компьютерных преступлений, различаемых как по объекту преступления, так и по уровню профессиональной подготовки преступника. Чем выше статус и профессиональный уровень, тем больший ущерб могут нанести такие злоумышленники, причем доскональное знание всех слабых мест производственного процесса делает их крайне опасным. Без участия сотрудников из "фирм-жертв" невозможна эффективная деятельность "внешней" преступности в целом, и организованной преступности в частности.
Широкий обмен информацией, налаженный благодаря локальным сетям, зачастую приводит к негативным последствиям. Причем открытость сетевых технологий создает особые требования к системам безопасности. В то же время в большинстве фирм и учреждений не соблюдаются даже самые элементарные требования безопасности. Ведь от сотрудников службы безопасности требуется доскональное знание обязанностей каждого сотрудника и производственной цепочки в целом, что, очевидно, сопряжено с пределами компетенции самой службы. Не меньшую проблему создает сама проблема соблюдения инструкций (перефразирую знаменитое герценовское выражение: "жесткость инструкций компенсируется их несоблюдением"). Да и сам американский стиль менеджмента является питательной средой для разного рода служебных злоупотреблений, в том числе в интересующей нас области. Низкая компетентность руководства только усиливает этот эффект. Причем и здесь мы сталкиваемся с переплетением интересов хакеров и сотрудников, не только в их взаимодействии, но и в стремлении переложить вину друг на друга.
Список литературы диссертационного исследования кандидат социологических наук Ямщикова, Надежда Владимировна, 2006 год
1. Аврамцев В. В., Профессиональное общение в деятельности юриста: учеб. пособие: текст. / В. В. Аврамцев. — Н. Новгород: Интелсервис, 2000. — 77 с.
2. Айков Д., Компьютерные преступления: руководство по борьбе с компьют. преступлениями / Д. Айков, В.И.Сейгер, У.Фонстрох: пер. с англ.: текст. —М.: Мир, 1999, —351 с.
3. Андреев Б.В., Расследование преступлений в сфере компьютерной информации: текст. / Б.В. Андреев, П.Н. Пак, В.П. Хорст. — М.: Юрлитнформ, 2001.— 148 с.
4. Батурин Ю.М., Право и политика в компьютерном круге: буржуаз. демократия и "электрон, диктатура": текст. / Ю.М. Батурин. — М.: Наука, 1987. — 307 с.
5. Батурин Ю.М., Проблемы компьютерного права: текст. / Ю.М. Батурин. — М.:Юрид. лит., 1991. —271 с.
6. Безруков H. Н., Компьютерные вирусы: текст. / H. Н. Безруков — М.: Наука, 1991. 158 с.
7. Борчева Н. А., Компьютерные преступления в России: (коммент. к Уголов. кодексу РФ): текст. / Н. А. Борчева — М.: Прима-пресс, 2001. — 22 с.
8. Буз С.А., Уголовно-правовые средства борьбы с преступлениями в сфере компьютерной информации: текст. / С. А. Буз., С. Г. Спирина. — Краснодар: Краснодар, юрид. ин-т, 1998.— 134 с.
9. Вачинин В. А., Основы социологии права и преступности: текст. / В. А. Вачинин. — СПб.: СПбГУ, 2001. — 306 с.
10. Вехов В. Б., Компьютерные преступления: Способы совершения, методики расследования: текст. / В. Б. Вехов; Ассоц. рос. работников правоохранит. органов. — М.: Право и закон, 1996. — 179 с.
11. Вехов В. Б., Особенности расследований преступлений, совершаемых с использованием средств электронно-вычислительной техники: учеб.-метод. пособие: текст. / В. Б.Вехов; Волгогр. юрид. ин-т. — Волгоград: Перемена, 1998. — 70 с.
12. Влияние научно-технического прогресса на юридическую жизнь: текст. / Ю. М. Батурин, 3. Борши, И. Вавро [и др.]; отв. ред. Ю. М. Батурин. — М.: Юрид. лет., 1988. —367 с.
13. Волеводз А. Г., Противодействие компьютерным преступлениям: правовые основы междунар. сотрудничества: текст. / А.Г.Волеводз. — М.: Юрлитингинформ, 2002. — 485 с.
14. Гаврилов М., Компьютер. Персональное дело: учеб. пособие.: текст. — Саратов: Сарат. гос. акад. право, 201 с.
15. Гаврилов O.A., Курс правовой информатики: учеб. для вузов: текст. / О. А. Гаврилов. — М.: Норма, 2000. — 419 с.
16. Гайнер М. JL, Правосознание подростков: текст. / М. JI. Гайнер. — М.: Магистр, 1998.—87 с.
17. Гайнер М. JL, Старшеклассники о праве: текст. / M.JI. Гайнер. — М.: Магистр, 1997. —63 с.
18. Гейтс Б., Дорога в будущее: Пер. с англ.: текст. / Билл Гейтс. — М.: Мысль, 1996. —337 с.
19. Горбатов B.C., Мировая практика криминализации компьютерных правонарушений: текст. / B.C. Горбатов, О.Ю. Полянская. — М.: МИФИ, 1998. — 127 с.
20. Гревцов Ю. И., Основы теории и социологии права: учеб. пособие: текст. / Ю. И. Гревцов. — СПб.: С.-Петерб. орг. о-ва "Знание" России, 1996. — 263 с.
21. Гречин А. С., Социология правового сознания: учеб. пособие для вузов: текст. / А. С. Гречин. — М.: ЮНИТИ-Дана, 2001. — 254 с.
22. Дыльнова Т. В., Социальная справедливость и устойчивое развитие общества: текст. / Т. В. Дыльнова. — Саратов: Изд-во Сарат. ун-та, 1999. — 106 с.
23. Дымов B.C., Хакинг и фрикинг: хитрости, трюки, секреты: текст. / Виктор Дымов. — 3-е изд. — М.: Майор (Осипенко), 2002. — 172 с.
24. Дюма Р., Литературная и художественная собственность. Авторское право Франции.: текст. / Р. Дюма. — М.: Юрид. лит., 1989. — 256 с.
25. Заковряшин А.И., Классификация компьютерных преступлений: учеб. пособие: текст. / А.И. Заковряшин. — М.: Моск. авиац. ин-т (гос. техн. ун-т), 2002. — 43 с.
26. Защита авторских и смежных прав по законодательству России: текст. / Е. А. Ананьева, О. Б. Гусев, Б. Д. Завидов [и др.]; под ред. И. В. Савельевой. — М.: Экзамен, 2002. — 286 с. — (Правоохранительные органы).
27. Информатика и право: теория практика буржуазных государств: Сб. обзоров: текст. / отв. ред. Н. Н. Разумович. — М.: ИНИОН, 1988. — 103 с.
28. Казаков С.Э., Компьютерное преступление в законодательстве США и Канады: учеб. пособие: текст. / С.Э.Казаков. — Н.Новгород: Право, 2003. — 263 с.
29. Карбонье Ж., Юридическая социология: текст. / Ж. Карбонье; пер. с фр. и вступит, ст. В. А. Туманова. — М.: Прогресс, 1986. — 351 с.
30. Касперски К., Техника и философия компьютерных атак: текст. / Крис Касперски. — М.: Солон-Р, 2001. — 272 с. — (Сер. "Кодокопатель"; 1).
31. Касперски К., Фундаментальные основы хакерства: искусство дизамблирования: текст. / Крис Касперски. — М.: Солон-Р, 2002. — 442 с.
32. Касьянов В. В., Социология права: учеб. пособие для вузов: текст. / В. В. Касьянов, В. Н. Нечипуренко. — 2-е изд. — Ростов н/Д: Феникс, 2002. — 478 с.
33. Козлов В. Е., Теория и практика борьбы с компьютерной преступностью: текст. / В. Е. Козлов. — М.: Горячая линия-Телеком, 2002. —336 с.
34. Комиссаров А.Ю., Идентификация пользователя ЭВМ и автора программного продукта: метод, рекомендации: текст. / А. Ю. Комиссаров,
35. A. В. Подлесный. — М.: ЭКЦ МВД РФ, 1996. — 37 с.
36. Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: материалы междунар. науч.-практ. конф., 12—13 февр. 1999 г.: текст. / МВД России, С.-Петерб. ун-т; под общ. ред. В. П. Сальникова: в Зч. —СПб., 1999.
37. Компьютерная этика и компьютерное право в США и Австралии: обзор: текст. / Сост. И. Л. Галинская. — М.: ИНИОН, 1989. — 31 с.
38. Компьютерные террористы: Новейшие технологии на службе преступного мира: текст. / Авт.-сост. Т. И. Ревяко. — Минск: Литература, 1997. — 639 с. — (Энциклопедия преступлений и катастроф: ЭПК).
39. Компьютерные технологии в юридической деятельности: учеб. и практ. пособие: текст. / К. Е. Зинченко, Л. Ю. Исмаилова, А. Н. Караханьян и др.; под ред. Н. Полевого, В. Крылова. — М.: Бек, 1994. — 301 с.
40. Коул Э., Руководство по защите от хакеров: пер. с англ: текст. / Эрик Коул. — М.: Вильяме, 2002. — 634 с.
41. Крылов В.В., Информационные компьютерные преступления: учеб. и практ. пособие: текст. / В. В. Крылов — М.: ИНФРА-М; Норма, 1997. — 276 с.
42. Крылов В.В., Расследование преступлений в сфере информации: текст. /
43. B. В. Крылов. — М.: Городец, 1998. — 263 с.
44. Ксенофонтов В. Н., Социология права: текст. / В. Н. Ксенофонтов. — М.: Р-Центр, 1998.— 159 с.
45. Кудрявцев В. Н., Современная социология права: учеб. для юрид. фак. и ин-тов: текст. / В. Н. Кудрявцев, В. П. Казимирчук. — М.: Юрист, 1995. — 303 с.
46. Кузьмина А. В., Идея справедливости в либеральной традиции: текст. / А. В. Кузьмина. — М.: РПЦ "Внепггоргиздат", 1998. — 128 с.
47. Курильски-Ожвэн Ш., Образы права в России и Франции: текст. / Ш. Курильски-Ожвэн, М. Ю. Арутюнян, О. М. Здравомыслов. — М.: Аспект-пресс, 1996. —215 с.
48. Куров С.В., Образовательные услуги: гражданско-правовой аспект: учеб. пособие: текст. / С. В. Куров. — М.: Изд-во РАГС, 1999. — 119 с.
49. Курушин В.Д., Компьютерные преступления и информационная безопасность: справ.: текст. / В. Д. Курушин. — М.:Новый юрист, 1998. — 256 с.
50. Лапаева В. В., Социология права: крат. учеб. курс: текст. / В. В. Лапаева. — М.: Норма-Инфра-М, 2000. — 287 с.
51. Левин М., Библия хакера: текст. / Максим Левин. — М.: Майор (Оспенко), 2002. —511 с.
52. Левин М., Методы хакерских атак: текст. / Максим Левин. — 2-е изд. — М.: Познават. кн. плюс, 2001. — 202 с.
53. Левин М., Руководство для хакеров: Взлом и защита: текст. / Максим Левин. — 2-е изд., доп. и испр. — М.: Оверлей, 2001. — Кн.2: Электронные корсары. — 45 с.
54. Левин М. Секреты компьютерных взломщиков: Крекинг: текст. / Максим Левин. — 2-е изд., доп. и испр. — М.: Познават. кн. плюс, 2001. — 223 с.
55. Леонтьев Б.К., Хакинг без секретов: текст. / Борис Леонтьев. — М.: Познват. книга плюс, 2000. — 736 с.
56. Леонтьев Б.К., Компьютерный "террор": методы взлома информ. систем и компьют. сетей: текст. / Борис Леонтьев. — М.: Познават. кн. плюс, 2002. — 559 с.
57. Леонтьев Б.К., Хакеры, взломщики и другие информационные убийцы: текст. / Б. Леонтьев. — М.: Познават. книга плюс, [1998]. — 191 с. — (Кратко, доступно, просто).
58. Ломакин П., Антихакинг: текст. / Павел Ломакин, Даниэль Шрейн. — М.: Майор (Осипенко), 2002. — 511 с.
59. Лукацкий А.В., Обнаружение атак: текст. / Алексей Лукацкий. — 2-е изд. — СПб.: БВХ-Петербург, 2003. — XII, 596 с.
60. Мазуров В.А., Компьютерные преступления: классификация и способы противодействия: учеб.-практ. пособие: текст. / В. А. Мазуров. — М.: Палеотип; Логос, 2002. — 147 с.
61. Макагонова Н.В., Авторское право: учеб. пособие: текст. / Н. В. Макагонова. — М.: Юрид. лит., 2000. — 285 с.
62. Максимов В.Ю., Компьютерные преступления: (вирус, аспект): текст. /
63. B. Ю. Максимов; Ставроп. ун-т. — Ставрополь: Кн. изд-во, 1999. — 112 с.
64. Марфицин П.Г., Производство следственных действий в помещениях, оборудованных средствами вычислительной техники: учеб.-практ. пособие: текст. / П. Г. Марфицин, А. И. Горев. — Омск: Омск. юрид. ин-т, 2000. — 68 с.
65. Медведовский И.Д., Атака через "Internet": текст. / И. Д. Медведовский, П. В. Семьянов, В. В. Платонов. — СПб.: Мир и семья-95,1997. — 277 с.
66. Мещеряков В.А., Преступления в сфере компьютерной информации: Основы теории и практики расследования: текст. / В. А. Мещеряков. — Воронеж: Изд-во Воронеж, гос. ун-та, 2002. — 407 с.
67. Милославская Н.Г., Интрасети: обнаружение вторжений: учеб. пособие для вузов: текст. / Н. Г. Милославская, А. И. Толстой. — М.: ЮНИТИ-Дана, 2001.587 с.
68. Москалькова Т. Н., Философия культуры правоохранительной деятельности в борьбе с социальным злом: текст. / Т. Н. Москалькова. — М.: МАКС пресс, 2001. — 297 с.
69. Мухачев C.B., Компьютерные преступления и защита информации: учеб.-практ. пособие: текст. / С. В. Мухачев, В. Б. Богданчиков. — Екатеринбург: УрЮИ, 2000. —146 с.
70. На пути к информационному обществу: криминал, аспект: сб. ст.: текст.
71. М.: Полтекс, 2002. — 52 с.
72. Охрименко С. А., Защита от компьютерных вирусов: текст. /
73. C. А. Охрименко. — Кишинев: Штиинца, 1991. — 100 с.
74. Панфилова Е. И., Компьютерные преступления: текст. / Е. И. Панфилова, А. Н. Попов; С.-Петерб. юрид. ин-т. — СПб.: СПбЮИ, 1998. — 47 с. — (Современные стандарты в уголовном праве и уголовном процессе).
75. Петраков А. В., Защита и охрана личности, собственности, информации: справ, пособие: текст. / А. В. Петраков. — М.: Радио и связь, 1997. — 317 с.
76. Петровский А.И., Эффективный хакинг для начинающих и не только: текст. / Алексей Петровский. — 3-е изд. — М.: Майор (Осипенко), 2002. — 184 с.
77. Право и информатика: Сб. ст.: текст. / под ред. ЕЛ.Суханова. — М.: Изд-во МГУ, 1990. — 143 с.
78. Правовая информатика и кибернетика: Учеб.: текст. / Г. А. Атанесян, O.A. Гаврилов, П. Дёри [и др.]; под ред. Н. С. Полевого. — М.: Юрид. лит., 1993. — 527 с.
79. Правовые аспекты передачи технологий на коммерческой основе: текст. / А. Д. Корчагин, Н. И. Золотых, Е. А. Зубкова и др. — М.: Роспатент, 2000. — 122 с.
80. Проблемы права и социологии: межвуз. сб. науч. ст.: текст. / Волгогр. регион, отд-ние Молодеж. союза юристов. — Волгоград: Изд-во ВРО МСЮ, 2002.— 107 с.
81. Расторгуев С. П., Инфицирование как способ защиты жизни: текст. / С. П. Расторгуев — М.: Яхтсмен, 1996. — 336 с.
82. Скембрей Дж., Секреты хакеров. Безопасность WEB-приложений — готовые решения: пер. с англ.: текст. / Джоел Скембрей, Майк Шема. — М.: Вильяме, 2003. —382 с.
83. Социальные права российских граждан и их реализация: текст. / гл. ред. В. Э. Бойков. — М.: Изд-во РАГС, 1999. — 156 с. — (Социология власти: Информ.-аналит. бюл. / Рос. акад. гос. службы при Президенте Рос. Федерации. Информ-социол. центр; № 1).
84. СпецХевкр: текст. — М.: Гейм Лэнд, 2001. — 45 с.
85. Степанов А. С., Правовые основы экоразвития: текст. / А. С. Степанов. — М.: Ин-т молодежи, 1998. — 154 с.
86. Тарасов A.A., Единоличное и коллегиальное в уголовном процессе: правовые и социально-психологические проблемы: текст. / Александр Алексеевич Тарасов. — Самара: Самар. ун-т, 2001. — 39 с.
87. Толеубекова Б. X., Организационно-правовые проблемы контроля над компьютерной преступностью: текст. / Б. X. Толеубекова. — Караганда: ВШ МВД РК, 1994. —38 с.
88. Толеубекова Б. X., Социология компьютерной преступности: учеб. пособие: текст. / Б. X. Толеубекова. — Караганда: ВШ МВД РК, 1992 (1993). — 51с.
89. Хазен А. М., Законы эволюции жизни и "справедливое общество": текст. / А. М. Хазен. — М.: Б. и., 1997. — 76 с.
90. Халипова Е.В., Право и информатика: коэволюция и интеграция: текст. / Е. В. Халипова. — М.: Диалог-МГУ, 1998. — 44 с.
91. Халипова Е. В., Социология интеллектуальной собственности: (пробл. становления в соврем. России): текст. / Е. В. Халипова. — М.: Луч, 1995. — 126 с.
92. Характеристика подозреваемых и обвиняемых, содержащихся в следственных изоляторах: по материалам спец. переписи 1999 г.: текст. / А. И. Зубков, А. С. Михлин, Е. В. Побрызгаева; под ред. А. С. Михлина: в 2 т. — М.: Юриспруденция, 2000.
93. Худойкина Т. В., Юридическая социология: учеб. пособие: текст. / Т. В. Худойкина. — Саранск: Изд-во Мордов. ун-та, 2002. — 175 с.
94. Чирилло Дж., Защита от хакеров: пер. с англ.: текст. / Джон Чирилло — СПб.: Питер бук, 2002. — 472 с.
95. Шереги Ф., Социология права: прикл. исслед.: текст. / Франц Шереги. — М.; СПб.: Center of social forecasting; Алетейя, 2002. — 447 с.
96. Шиффман М., Защита от хакеров. Анализ 20 сценариев взлома: пер. с англ.: текст. / Майк Шиффман. — М.: Вильяме, 2002. — 303 с.
97. Шувалов Б. А. Проблема социальной справедливости в истории и современности: текст. / В. А. Шувалов. — М.: МАКС-Пресс, 2001. — 132 с.
98. Щеглова С. Н. Права детей и дети о правах: (социол. анализ): текст. /
99. C. Н. Щеглова. — М.: СОЦИУМ, 1998. — 87 с.
100. Юридическая социология: учеб. для вузов: текст. / В. А. Глазырин, Э. Н. Грибакина, Н. А. Гулина [и др.]; отв. ред. В. А. Глазырин. — М.: Норма— Инфра-М, 2000. —357 с.
101. Aurobindo Sundaram., An Introduction to Intrusion Detection Text. / Aurobindo Sundaram. — New York: s.a., 1996. — 222 p.
102. Bequai A., The cashless society: EFTS at the crossroads Text. / August Bequai. — New York etc: Wiley & sons, 1981. — XI, 298 p.
103. Bequai A., Computer crime Text. / August Bequai. — Lexington (Mass.):
104. D.A.Heath; H.Farnborough, 1978. — XIII, 209 p.
105. Burnham D., The rise of the computer state Text. / D. Burnham. — London: Weidenfeld & Nicolson, 1983. — XI, 273 p.
106. Carroll J. M., Controlling white-colar crime: design a. audit for sistems security Text. / John M. Caroll. — Boston; London: Butterworth, 1982. — X, 193 p.
107. Chposky J., Blue magic: The people, power a. politics behind the IBM personal computer Text. / J. Chposky, T. Leonsis. — London: Grafton books, 1989. — XI, 228 p.
108. Ehrlich E., Grundlegung der Soziologie des Rechts Text. / E. Ehrlich. — München; Leipzig: S. 1., 1913. — IX, 250 s.
109. Evans Ch., The mighty micro: the impact of the computer revolution Text. / Ch. Evans. — New ed.— London: Gollancz, 1982. — [6], 255 p.
110. Farr R., The electronic criminals Text. / Robert Farr. — New York etc: McGraw-Hill, 1995. —IX, 194 p.
111. Forester Т., Computer ethics: Cautionary tales a. ethical dilemmas in computing Text. / T. Forester, P. Morrison. — 2nd ed. — Cambridge (Mass.); London: MIT press, 1994. —XI, 347 p.
112. Internet crimes affecting consumers: hearing before the Subcomm. on technology, terrorism, a. gov. inform, of the Comm. on the judiciary, US Senate, 105th Congr., 1st sess. on S. 474 Mar. 19, 1997 Text. — Washington: Gov. print, off., 1997.1.l, 87 p.
113. Johnston A. K., A hacker's guide to project management Text. / Andrew K. Johnston. — 2nd ed. — Oxford etc: Butterworth Heinmann, 2003. — 218 p.
114. Parker D.В., Fighting computer crime Text. / Donn B. Parker. — New York: s.a., 1983. — 157 p.
115. Roszak Th., The cult of information: the folklore of computers a. the true art of thinking Text. / Th. Roszak. — New York: Pantheon books, 1986. — XII, 238 p.
116. Sieber U., The international handbook on computer crime: computer-related econ. crime a. the infringements of privacy Text. / Ulrich Sieber. — Chichester etc: Wiley & sons, 1986. — XIV, 276 p.
117. Simons G. L., Privacy in the computer age Text. / G. L. Simons. — Manchester: NCC publ., 1982. — 147 p.
118. Simons G., Silicon shock: The menace of computer invasion Text. / Geoff Simons. — Oxford; New York: Blackwell, 1985. — X, 191 p.
119. Van Duyn J. The human factor in computer crime Text. / Julia Van Duyn.
120. Princeton (N.J.): Petrocelli books, 1985. — VI,162 p.
121. Wessels M. G., Computer, self and society Text. / Michael Wessels. — Engewood Cliffs (N.J.): Prentice Hall, 1990. — XIII, 274 p.
122. Year 2000 computer problem: hearing before the Subcomm. on oversight of the Comm. on ways a. means, House of representatives, 105th Congr., 2d sess., May 7, 1998 Text. — Washington: Gov. print, off., 1999. — III, 122 p.1. АВТОРЕФЕРАТЫ ДИССЕРТАЦИЙ
123. Ахраменка Н.Ф. Проблемы криминализации общественно-опасного поведения с использованием информационно-вычислительных систем: автореф. дис. к.ю.н.: текст. / Н.Ф. Ахраменка; Белорус, гос. ун-т. Минск, 1996. — 19 с.
124. Толеубекова Б. X. Проблема совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники: автореф. дис. д-ра юрид. наук: текст. / Б. X. Толеубекова; Юрид. ин-т PK. — Алматы, 1998. — 43 с.
125. Халипова Е. В. Интеллектуальная собственность и проблемы ее формирования и развития в современной Росии: (социол. аспект): автореф. дис. д-ра социол. н.: текст. / Е. В. Халипова; Моск. гос. ун-т коммерции. — М., 1995. — 46 с.
126. Шумилов Н. И. Криминалистические аспекты информационной безопасности: автореф. дис. . канд. юрид. наук: текст. / Н. И. Шумилов ; С.-Петерб. юрид. ин-т. — СПб., 1997. — 21 с.1. СТАТЬИ
127. Аглицкий И., "Компьютерная" преступность: текст. / И. Аглицкий // Человек и компьютер. — 1994. — № 2. — С. 2.
128. Аккуратов И., Пираньи в компьютерных сетях: текст. / И. Аккуратов, А. Батушенко // Эксперт. — 1996. — № 36. — С. 34—35.
129. Антонов В., Детективы против "хакеров": текст. / В. Антонов // Рос. газета. — 1997. — 19 авг.
130. Ахметов К., Вирусы и Internet: правда и вымысел: текст. / К. Ахметов // КомпьютерПресс. —1997. — № 3. — С. 76—77.
131. B.П.Сальникова: В 3 ч. СПб., 1999.—Ч. 2 —С. 97—98.
132. Батурин Ю. М., Компьютерные правонарушения: криминализация, квалификация, раскрытие: текст. / Ю. М. Батурин, А. М. Жодзишский // Сов. государство и право. —1990. — № 12. — С. 86—94.
133. Богомолов П., Телемошенникейшн: текст. / П. Богомолов // Мир связи и информации. — 1996. — № 1. — С. 60.
134. Борьба с компьютерной преступностью в рамках ООН: текст. // Борьба с преступностью за рубежом. — 1992. —№ 5. — С. 65—72.
135. Бурлаков И. В., Психология компьютерных игр: текст. / И. В. Бурлаков // Приклад, психология. — 2000. — № 2. — С. 58—71.
136. В России осужден первый хакер: текст. // ComputerWeekly. — 1998. — №3. — С. 5.
137. Васильев Д., Вирусы атакуют со всех сторон: текст. / Д. Васильев // Человек и компьютер. — 1995. — № 19/20. — С. 3—8.
138. Викторов Д., Пираты — санитары рынка: текст. / Д. Викторов // Мир за неделю. — 1999. — № 5(25 сент. — О2.окт.).
139. Вихорев С., Практические рекомендации по информационной безопасности: текст. / С. Вихорев, А. Ефимов // Jet Info. — 1996. — № 10/11. —1. C. 2—7.
140. Внук П., 10 антивирусных заповедей: текст. / П. Внук // Компьютер. — 1990.—№ 1. —С. 49.
141. Гаврилов В., Пора создавать электронный Интерпол: текст. / В. Гаврилов // Рос. газета. —1998. — 14 марта.
142. Гродек П., Это — начало конца: текст. / П. Гродек// PC Week/RE. — 1996. —№41. —С. 14.
143. Домозетов X., Социологические проблемы компьютерного пиратства: текст. / X. Домозетов//Социол. исследования.— 1997. — № 11. — С. 110—114.
144. Жуков Ю. И., Информационная безопасность: текст. / Ю. И. Жуков,
145. Калин С., Вор должен сидеть в тюрьме: текст. / С. Калин // Computer World Россия. — 1997. — № 8. — С.42.
146. Карась И. 3., Вопросы правового обеспечения информатики: текст. / И. 3. Карась // Микропроцессорные средства и системы. — 1986. — № 1. — С. 5— 12.
147. Кивиристи А., Новые подходы к обеспечению информационной безопасности сети: текст. / А. Кивиристи // КомпьютерПресс. — 2000. — № 7. — С. 3—8.
148. Комиссаров В. С., Преступления в сфере компьютерной информации: понятие и ответственность: текст. / В. С. Комиссаров // Юрид. мир. — 1998. — №2. —С. 9—19.
149. Компьютерные преступления в Великобритании: текст. // Проблемы преступности в капиталист, странах. — 1987. —№ 3. — С.18—20.
150. Кузнецов А., Пираты в Интернете: текст. / А. Кузнецов // Милиция. —2000.—№2. —С. 23—27.
151. Лапаева В. В., Социология права в системе обществоведения: текст. / В. В. Лапаева // Государство и право. — 2000. —№ 4. — С. 81.
152. Ловцов Д. А., Защита информации от компьютерных вирусов: текст. / Д. А. Ловцов // Информатика и образование. — 1996. — № 3. — С. 121—128.
153. Лозинский Д., Компьютерные вирусы: Терапия. Хирургия. Профилактика: текст. / Д. Лозинский // Наука и жизнь. — 1993. — № 7. — С. 19— 22.
154. Ляпунов Ю., Ответственность за компьютерные преступления: текст. / Ю. Ляпунов, В. Максимов // Законность. — 1997. — № 1. — С. 9.
155. Масолов А., Компьютерная преступность в России: текст. / А. Масолов // Компьютер и право. — 1995. — № 6. — С. 1.
156. Макарова О., Подпишись, а то.: текст. / О. Макарова // Computer World Россия. — 1998. — № 25. — С. 7.
157. Меламуд В. Е., Исследование особенностей компьютерной субкультуры: текст. / В. Е. Меламуд, К. Ю. Ефимов, А. Е. Жишкина // Социологический сб. — 2000. — Вып. 7. — С. 204—218.
158. Не искушайте хакеров доступностью: текст. // Пресс-криминал. — 1996. —№ 1. —С. 14.
159. Некоторые аспекты компьютерной преступности: текст. // Проблемы преступности в капиталист, странах. — 1990. — № 6. — С. 12—13.
160. Петрухин В. Ю., К вопросу о личности компьютерного преступника: текст. / В. Ю. Петрухин, В. П. Авраменко // Актуальные проблемы современности глазами молодежи. — 2003. — Вып. 3. — С. 126—129.
161. Расследование компьютерных преступлений: текст. // Проблемы преступности в капиталистических странах. — 1984. —№ 6. — С. 15—16.163. Ричардсон Ричардсон
162. Сергеев Н., В наш карман залезут через компьютер, но вы этого не заметите: текст. / Н. Сергеев, И. Максимов // Компьютер и право. — 1994. — № 5.1. С. 7.
163. Скородумова О. Б. Хакерство как феномен информационного пространства: текст. //Социол. исследования. 2004. № 2. С. 70—79.
164. Черных A.B., Компьютерные вирусы: проблемы ответственности: текст. / А. В. Черных // Сов. государство и право. — 1991. — №11. — С. 94—96.
165. Черных А. В., Преступления компьютерного века: текст. / А. В. Черных // Сов. юстиция. — 1987.—№ 11. — С. 30—32.
166. Черных Э., "Компьютерные" хищения: как их предотвратить?: текст. / Э. Черных, А. Черных // Сов. юстиция. — 1993. я- № 3. — С.21—22.
167. Шальнев А., Наша мафия — самая компьютеризированная в мире: текст. / А. Шальнев // Известия. —1995. —15 фев.
168. Шаров А., Он взял банк, не выходя из дома: текст. / А. Шаров // Рос. газета. — 1997. — 2 авг.
169. Jordan Т., A sociology of hackers Text. / Т. Jordan, P. Taylor // Sociol. rev. (Keele). — 1998. — Vol. 46., N. S. — № 4. — P. 757—780.
170. Rigoni D.P., Computer majors' education as moral enterprise: a Durkheimian analysis Text. / D.P. Rigoni, D.R. Lamagdleine // Journal of moral education (Abingdon). — 1998. — Vol. 27. — № 4. — P. 489—503.
171. Roe K., Children and computer games: a profile of the heavy user Text. / K. Roe, D. Muijs // Europ. journal of communication (London). — 1998. — Vol. 13. — №2, —P. 181—200.
172. ЭЛЕКТРОННЫЕ ИЗДАНИЯ И САЙТЫ
173. Аналитический обзор научных статей по компьютерным преступлениям, 18.05.2002: текст.//http://www.inter.criminology.org.ua/materials/orlovskaya/kompobzor.htm.ru
174. Бондаренко С.В. Виртуальные сетевые сообщества девиантного поведения; Hackers: Taking a byte out of computer crime (Technology Review, 1995, April), 02.03.2004: текст. //http://psynet.carfax.ru/texts/bondarenko4.htm.psynet.carfax.ru.
175. Клуб банковских аналитиков: ноябрьские международные семинары: страхование от электронных и компьютерных преступлений, 13.09.2004: текст. // http://bankclub.ru/seminar-article.htm7seminarid.ru.
176. Лем С. "Computer crime", или проступок, совершаемый электронными отмычками. / Станислав Лем, 06.08.2002: текст. // http://mindspring.narod.ru/lib/lem/kg/kg04305.html.mindspring.narod.ru.
177. Мир программирования — Атака через Internet — Приложение (www.nsa.gov:8080 FBI Computer crime information http://www.fbi.gov), 09.04.2004: текст. //http:^urlakovmb.narod.ru/Articles/hack/Attackyap.burlakovmb.narod.ru.
178. Моисеенков И. / Суета вокруг Роберта или Моррис-сын и все, все, все. / И. Моисеенков, 23.06.2004: текст. // http://moiseenkov-i.viv.ru/cont/morris/18.html.ru
179. Haini сшввггчизники в американських застшках: створений у 2001 рощ / Центр досшдження комп'ютерно'1 злочинносп (Computer Crime Research Center), 12.09.2004: текст. // http://observer.sd.org.ua/news.php?id=3435.observer.sd.org.ua.
180. Проблеми оргашзацшно-правового забезпечення захисту шформацшних систем в 1нтернет / Гавловський, 06.03.2001: текст. // http://mndc.naiau.kiev.ua/KONC/prgmvl.htm.mndc.naiau.kiev.ua.
181. Сетевые атаки и системы информационной безопасности: 2001: CNews, 27.08.2004: текст. //http://www.cnews.ru/oldcom/security/eysurvey.shtm.www.cnews.ru.
182. Социальные аспекты компьютерной преступности, 12.03.2004: текст. // www.moneybiz.ru/detail2619.html.ru.
183. Центр исследования проблем компьютерной преступности (Computer Crime Problems Research Center — CCPRC): Информация о центре., 25.07.2004: [текст] // http://www.oxpaha.ru/firm.asp?id=441.www.oxpaha.ru.
184. Проблемы компьютерной преступности, 30.05.1999: текст. // melik.narod.ru/glava5.html.ru.
185. Шерспок В. П., Российское образование в области информационной безопасности: на рус. и англ. яз. / В. П. Шерспок, А. А. Сальников, 19.09.2004: [текст] // http://www.cryptography.ru/db/msg.html?mid=l 169711.cryptography .ru
186. Электронное сообщение как доказательство в уголовном процессе / Сост. Р. Н. Мылицын; Computer Crime Problems Research Center, 29.06.2004: текст. //http://www.crime-research.ru/library/Milicin.htm.crime-research.ru.
187. A brief history of UK virus programming: the forth of February 1993, members of Scotland yard computer crime squad raided four homes in Manchester, 06.04.2004 Text. // http://vx.org.ua/lib/static/vdat/misc0040.htm.vx.org.ua.
188. ACCU Reviews: Fighting Computer Crime Each in their own way is a fascinating read. Computer crime has been a growth industry during the last thirty years,1705.2001 Text.//http://www.accujnfonnika.ru/accu/bookreviews/publ.www.accu.informika.ru.
189. Advice Section Computer Crime Unit Department of Justice: Appendix F. F.3: Emergency Response Organizations, 04.02.1999 [Text] // http://ora.tst.ru/tcpip/puis/appf03.htm.ora.tst.ru.
190. Big Dummy's Guide to the Internet: They declared that CYBERPUNK was "a manual for computer crime" / "A Statement of Principle" by Bruce Sterling,2203.2002 Text. // http://www.ipv6.net.ru/help/bdg/bdgtti-1.0219.htm.www.ipv6.net.ru.
191. Bruce Sterling: guips' labour lost: fiction aside and to tackle the purportedly real world of computer crime and electronic free-expression, 26.05.2001 Text. // http://tolid.eu.org/Libraries/russian/Moshkow/STER.tolid.eu.org.
192. Cases star rule Below is a summary chart of recently prosecuted computer cases. Many cases have been prosecuted under the computer crime statute, 18 U.S.C., 02.09.2004 Text. / Computer Intrusion Cases, Computer Crime and Intellectual Property
193. Section (CCIPS) Computer Intrusion // http://www.cybercrime-stop.org/html/zakon/fedcode/www.cybercrime-stop.org.
194. Collisions in the Legal Regulation of the Informational Relations: Computer Crimes and Informational Security, 30.01.2003 Text. // http://ncpi.gov.by/Conf7report/r52.htm.ncpi.gov.by.
195. Components of Risk: motives One of the most compelling and understandable reasons for computer crime is money, 25.07.2004 Text. // http://linuxland.itam.nsc.ru/eng/Orel^ssl/bssrv.linuxland.itam.nsc.ru.
196. Computer Crime: is intended to increase the awareness towards the issue of computer crime and its threat and challenge to law enforcement, 19.12.2002 Text. // http://www.it-safety.org.ua/biblioteka/mukhtar.htm.www.it-safety.org.ua.
197. Computer Crime and Law: Appendix D. Paper Sources. D.1.2, 20.03. 2001 //http://suncis.ifmo.ru/docs/OreillyBookshelffulI/nesuncis.ifmo.ru.
198. Computer Crime and Unlawful Computer Access, 30.07.1994 Text. // http://www.tomsknet.ru/ftp/security/coast/doc/poli.tomsknet.ru.
199. Computer crime in the 21st century and its effect on the probation., 09.01.2002 Text. //http://db.socionet.nw.ru/RuPEc/xml/rus/article-gpc.db.socionet.nw.ru.
200. Conly C., Organizing for Computer Crime Investigation and Prosecution, U.S., 28.07.2004 Text. //http://www.sec.ru/forum2.cfm?messageid=3270&&q=exi.sec.ru.
201. Crackers-established older-generation hackers to separate themselves from computer crime: The debate still rages as to what constitutes., 10.11.2003 Text. // http://project.cyberpunk.ru/idb/crackers.html.project.cyberpunk.ru.
202. CSI/FBI Computer Crime and Security Survey Text., 01.02.2003 / Computer Security Institute; Federal Bureau Investigation's Computer Intrusion Squad. Spring 2002. Vol. VIII, № 1 //http://www.gocsi.com.
203. Cybercrime: is selling a computer program to businesses to help stop computer crime, 19.03.2003 Text.// http://daksnike.narod.ru/EngtGoo/InstantLesson 12.uk.
204. Cybersphere MOO's Journal: Tinweasel was responsible for numerous computer crimes, including Data Vault Pillaging, Phreaking International Matrix Lines, 20.07.2004 Text. //http://www.livejournal.com/community/cybersphere/vvAvw.livejournal.com.
205. Digital Evidence and Computer Crime id Handbook of Computer Crime Investigation: Forensic Tools&Technology, 28.08.2004 Text. // http://ourlyrics.net.ru/ID012162885X,tq.ourlyrics.net.ru.
206. The Field Guide for Investigating Computer Crime, Part 7: Information Discovery — Basics and Planning, 16.03.2003 Text. //http://hostel7.susu.ac.ru/doc/security/advisories/hostel7.susu.ac.ru.
207. Ibidem: openNET security: SecurityFocus.com Newsletter № 81, 16.04.2004 Text. // http://www.opennet.ru/base/summary/98818356610.tx.www.opennet.ru.
208. FlashBack 1057: Computer Crime Cases Penetration Ethics & Laws, 07.11.1994 Text. // http://sunsite.nstu.ru/sun/sunflash/november.1994/sunsite.nstu.ru.
209. GIDA Our Team: a senior officer with the Singapore Police Force specialising in computer crime investigations. His other job experiences range from that of., 15.09.2004 Text. // http://www.ey.com/global/content.nsfSingapore/GID. www.ey.com.
210. GIPI: networks more secure. The problem of computer crime will be solved only when makers, 07.09.2004 // http://gipi.ge/HTML/ENG/practic013.html.gipi.ge.
211. India draft (10/19/98): liability of Network Service Providers: PART XII. COMPUTER CRIME 49: offenses, 13.10.2003 Text. // http://www.unesco.kz/cdroms/buildcyber/law/etrade.www.unesco.kz.
212. Infointel (c) 2001—2003 // Computer Crime and Intellectual Property Section (CCIPS) of the Criminal, 17.09.2004 Text. // http://infointel.ru/eng/article.php.what.links&id.infointel.ru.
213. Investigating Computer Crime & Misuse Workshops 2002 / SecurityLab.ru, 13.08.2004 Text. // http://www.securitylab.ru/31563.html.www.securitylab.ru.
214. Law and Internet: liability for computer crime in Russia: a computer crime is an extremely versatile and intricate phenomenon, 06.12.2003 Text. // http://www.vic.spb.ru/english/ae07.htm.www.vic.spb.ru.
215. Lets start with the issue of the computer crime: This is the only kind of crime that does., 19.09.2004 Text. // http://www.oii.od.ua/iic/txts.phpid.oii.od.ua.
216. MavicaNET: Computer Crime and Intellectual Property Section (CCIPS), 18.09.2004 Text. //http://www.vivace.ru/lite/rus/12618.html.www.vivace.ru.
217. NATO: terrorism, trade in illegal goods, and computer crime, 28.04.2004 Text.//http://www.estemb.by/eng/nato/kat352/3056.html.www.estemb.by.
218. Networker@USC — Feature: You've Got MaiL.We've Got Evidence Neal, the supervisory special agent who heads the FBI's computer crime squad in Los Angeles, 09.07.2004 Text. // http://cwis.usc.edu/isd/publications/archives/netw.cwis.usc.edu.
219. RuSecurityNet-Security portal: Computer Crime and Intellectual Property Section CCIPS focuses exclusively on the issues., 30.08.2004 Text. // http://rusecuritynet.nm.ru/links.htm.ru.
220. Russia on the Net: Important information about diversity visa to USA. Computer Crime Problems/ Research Center Crime-research.org, 18.09.2004 Text. // http://www.ru/eng/index.2.html?topic=401 &gr=9 .www.ru.
221. Stop computer crime: the International Research & Exchanges Board, 17.09.2004 / Computer Crime Research Center; SOFT@Mail.Ru Text. // http://www.crime-research.iatp.org.ua/events.html.crime-research.iatp.org.ua.
222. To the Prosecution of Telecommunication Fraud by the Use of Computer Crime Statutes", American Bar Association, 1989—, 28.05.2003 Text. // http://www.users.dgrad.m/citfomm/internet/rfcl24.www.users.dgrad.ru.
223. Ibidem, 27.12.2003 Text. // http://vadimalsu.narod.ru/rfcl244/rfc8l.htm. vadimalsu.narod.ru.
224. Ibidem, 19.09.2004 Text. // http://www.kiev-security.org.ua/rfc/rfcl244r/rfc8.kiev-security.org.ua.
225. Ukrainian Hacker Story: Computer Crime Research Center home Contact Us . of the ring leaders of a worldwide software piracy and computer crime organization, 15.05.2004 Text. // http://www.sp-house.zp.ua/news/15.05.2004/275.www.sp-house.zp.ua.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.