Преступления в сфере обращения компьютерной информации: Теория, законодательство, практика тема диссертации и автореферата по ВАК РФ 12.00.08, кандидат юридических наук Ушаков, Сергей Иванович

  • Ушаков, Сергей Иванович
  • кандидат юридических науккандидат юридических наук
  • 2000, Ростов-на-Дону
  • Специальность ВАК РФ12.00.08
  • Количество страниц 176
Ушаков, Сергей Иванович. Преступления в сфере обращения компьютерной информации: Теория, законодательство, практика: дис. кандидат юридических наук: 12.00.08 - Уголовное право и криминология; уголовно-исполнительное право. Ростов-на-Дону. 2000. 176 с.

Оглавление диссертации кандидат юридических наук Ушаков, Сергей Иванович

Введение

Глава 1. История компьютерной преступности

Глава 2. Информация и информационные отношения как объект уголовного права.

2.1. Категория объекта в современной уголовно-правовой теории.

2.2. Понятие "информации". Правовое регулирование информационных отношений.

2.3. Основные характеристики компьютера как носителя информации.

Глава 3. Уголовно - правовая характеристика компьютерных преступлений.

3.1. Виды и способы совершения преступлений в сфере обращения компьютерной информации.

3.1.1. Неправомерный доступ к компьютерной информации.

3.1.2. Создание, использование и распространение вредоносных программ для ЭВМ (статья 273 УК)

3.1.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (статья 274 УК РФ)

3.1.4. Уголовно-правовые проблемы, вытекающие из анализа закона и практики.

3.2. Internet и иные преступления, совершаемые с использованием "компьютерных" инструментов.

3.3. Типология личности компьютерного преступника.

Глава 4. Компьютерное право и ответственность за компьютерные преступления за рубежом. 152 Заключение 160 Список использованной литературы

Рекомендованный список диссертаций по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Введение диссертации (часть автореферата) на тему «Преступления в сфере обращения компьютерной информации: Теория, законодательство, практика»

Современный этап развития российского общества характеризуется стратегическим курсом на создание правового государства. В стране осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни, который невозможен без укрепления законности и правопорядка, обеспечения надежной охраны конституционных прав и свобод граждан. Вместе с тем в последние годы произошло резкое ухудшение криминальной обстановки, которая в настоящее время оценивается как чрезвычайно острая и сложная.

Отмечается резкое нарастание криминального профессионализма, множатся дерзкие по замыслу и квалифицированные по исполнению преступления. При общем сокращении краж, грабежей и разбоев, где потерпевшим выступает рядовой обыватель, возрастает число хищений крупных денежных сумм из банков и иных кредитно-финансовых учреждений, касс предприятий и организаций.

Дестабилизирующее влияние на обстановку в стране оказывает и набирающая силу организованная преступность, которая в последнее время наряду с совершением общеуголовных преступлений интенсивно интегрируется в экономическую сферу с целью получения сверхвысоких незаконных доходов, сливаясь при этом с конгломератом экономической преступности. В связи с этим происходит процесс расширения масштабов преступных проявлений, который характерен практически для всех отраслей экономики России1.

Одновременно с вышеуказанным развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира,

1 Выступление Министра внутренних дел РФ «Об экстренных мерах по усилению борьбы с преступностью и личной безопасности граждан РФ» на заседании Государственной Думы от 16.11.1994г.// Щит и меч, №44, 1994 г. приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения науки и техники. Так, преступники для достижения корыстных целей все чаще применяют системный подход при планировании своих действий, разрабатывают оптимальные варианты проведения и обеспечения криминальных "операций", создают системы конспирации и скрытой связи, принимают дополнительные меры по оказанию эффективного противодействия сотрудникам правоохранительных органов, используют современные технологии и специальную технику, в том числе и всевозможные компьютерные устройства и новые информационно-обрабатывающие технологии.

Особую тревогу в этом плане вызывает появление и развитие в России нового вида преступных посягательств, ранее неизвестных отечественной юридической науке и практике и связанных с использованием средств компьютерной техники и информационно-обрабатывающей технологии, - компьютерных преступлений.

По словам начальника отдела по борьбе с преступлениями в сфере высоких технологий УВД г.Ульяновска А.Астапенко: «Как 10 лет назад мы мало знали, что такое наркомания, так и сейчас ещё слабо представляем, что такое компьютерные преступления. Нет отработанных схем борьбы с ними, нет следственной и судебной практики.

Борьба с незаконным оборотом радиоэлектронных средств - первое, с чего начал отдел. По своей доходности этот бизнес занимает в криминальной экономике четвёртое место после наркотиков, оружия и алкоголя. С фактическим открытием границ в страну хлынул контрабандный поток западной радиопродукции. Между тем в России существуют жёсткие ограничения, чётко обозначающие, чем из этой техники можно пользоваться, а чем нельзя.

Например, у нас не разрешены устройства, позволяющие несанкционированно вклиниваться в телекоммуникационные сети. Тем не менее их ввозят. Умельцы приспосабливают приборы к местным условиям, а затем, используя несовершенство техники связи, подключаются к сети и пользуются ею за счёт законопослушных абонентов».2

Создание электронно-вычислительной техники четвертого и пятого поколения с потенциально неограниченными возможностями, их широкое распространение в экономической, социальной и управленческой сферах, появление в быту значительного количества персональных электронно-вычислительных машин явились не только новым свидетельством технического прогресса, но и с неизбежностью повлекли за собой негативные последствия, связанные со злоупотреблениями при использовании средств электронно-вычислительных машин, информационных технологий.

Необычайный рост оптической, коммуникационной и обрабатывающей технологии в последние годы, включая развитие мощностей, объемов, памяти, скорости и визуальных возможностей привел к тому, что частные фирмы ринулись использовать технологические новшества, компьютеризируя все, начиная со служебной коммерческой информации до рекламы по программе «Уорлд Уайд Уэб».

Как свидетельствует история, когда технологические и промышленные скачки влияли на расширение экономики, они также вели к повышению изобретательности преступников. Развитие информационного обмена и компьютерных технологий как раз подтверждает эту закономерность. Общественная опасность в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных, в том числе и жизнеобеспечивающих объектов, серьезные нарушения работы электронно-вычислительных

2 Миронов В. «Веселые картинки из Интернета» // Труд, 11 августа 2000г. машин и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.

В зарубежных странах с высоким уровнем компьютеризации проблема борьбы с компьютерной преступностью уже давно стала одной из первостепенных. И это неудивительно. По некоторым данным, в Соединенных Штатах ущерб от компьютерных преступлений составляет ежегодно около 5 млрд. долларов. Во Франции эти потери доходят до 1 млрд. франков в год, а число подобных преступлений увеличивается ежегодно на 30-40%. Наконец, в Германии при помощи компьютеров преступники каждый год ухитряются похищать порядка 4 млрд. марок.3

На большей части территории в Российской Федерации отсутствуют широко разветвленные компьютерные сети, и далеко не везде компьютерная обработка информации пришла на смену традиционным методам работы с данными. Поэтому довольно продолжительное время российские власти демонстрировали чрезмерно терпимое отношение к компьютерным посягательствам. В качестве подтверждения сошлёмся на следующие примеры: а) до криминализации компьютерных преступлений правоохранительные органы, в первую очередь МВД, не вели статистического учёта новых технических ухищрений и не информировали о них государственное руководство и население;4 б) в УК РФ 1996 года криминализированы лишь 3 из 5-ти проектных составов ( не считая других возможностей, используемых за рубежом) и ни разу не упоминается

3 См. об этом, например: Анин Б. Защита компьютерной информации. - СПб.: БХВ - Санкт-Петербург, 2000, с.7.

4 К примеру, в хорошем межгосударственном сборнике («Преступность и правонарушения (1991-1995). -M.: МВД РФ, 1996) даже в честной и убедительной статье нет упоминания о компьютерной агрессии. компьютерный способ как квалифицирующее обстоятельство; в) в постановлении Правительства РФ от 16 августа 2000 года №600 «О национальном плане Российской Федерации по реализации Межгосударственной программы совместных мер борьбы с преступностью на период с 2000 до 2003 года»5 заинтересованный читатель не обнаружит особых упреждающих мер по борьбе с компьютерными деликтами; г) попутно отстаёт и наука - на научных конференциях с претензионными названиями и солидным составом участников ещё несколько лет назад новая тенденция в криминальной сфере не угадывалась и не оценивалась;6 д) общий массив научных источников по теме до принятия УК РФ исчислялся в десятках единиц, что нельзя было признать достаточным ни для разработки понятийного аппарата, ни для выработки рекомендаций практикам, ни для подачи предложений de lege ferenda.

Положение изменилось к лучшему после появления в отечественном уголовном законодательстве специальной главы (28)-"Преступления в сфере компьютерной информации". Эта новелла пробудила и пока поддерживает профессиональный интерес. Множество ученых, традиционно симпатизирующих догматическому методу, занялись комментированием законодательного текста и первых уголовных дел. В их числе известные стране имена и фамилии новичков: Ю.М.Батурин, В.Б.Вехов, В.С.Комиссаров, В.В.Крылов, Ю.И.Ляпунов, И.Никифоров, Е.Панфилова, С.Попов, А.Родионов, Н.Селиванов, В.Сергеев, Б.Сырков, Д.Файков, В.Федоров, В.Черкасов, А.Черных, И.Чуищев, Н.Шиян и др. В результате большинство проблем теоретического и прикладного характера уже бурно обсуждается юридической и общественностью.

В результате трудов предшественников классический поэлементный анализ составов компьютерных преступлений не может являться основным направлением усилий диссертанта по ряду причин: а)

5 Российская газета,20 августа 2000г.

6 См., например: Современные тенденции развития уголовной политики и уголовного законодательства.-М.: ИГП РАН, 1994. уголовно-правовая борьба с киберделиктами только начинается, УК не совершенен, и было бы затратно сосредотачиваться только на комментировании главы 28; б) техническое развитие в области информации постоянно опережает социальные регламенты, делает их жизнь укороченной; в) очевидно межотраслевое звучание информации вообще и её компьютерных форм, в частности; г) наконец, догматическое обследование текста статей 272-274 УК РФ оказалось не самым трудным делом; к примеру, одновременно с вступлением в силу УК РФ 1996 года в одном из центральных юридических журналов появилась блестящая статья, в которой давался обстоятельный анализ всех составов компьютерных преступлений.7

В силу этих обстоятельств автор посчитал необходимым обследовать проблему комплексно. Собственно уголовно-правовой характеристике составов (глава 3) предпосылается исторический экскурс, ибо история - это testis temporum, vita memoriale, lux veritatis (свидетель прошлого, живая память, свет правды), она предостерегает от поспешностей и односторонностей в выводах (глава 1). Вводное, фундаментальное значение по теме должна иметь и научная определённость в таких вопросах, как понятие информации и её основного носителя - компьютера, а также теория объекта преступления (в связи с тем, что сфера обращения компьютерной информации представляет собой относительно новую область юридического регулирования). Суждения по этим вопросам составили вторую главу диссертации. А завершается анализ систематизированной подборкой зарубежных данных; в силу компьютерной отсталости России, как предупреждал ещё в 1991 А.В. Черных, у нас есть шанс «изобрести что-то своё, можно использовать зарубежный, в частности британский, опыт, но главное не бездействовать» .

За время действия статей УК 1996 года о компьютерных преступле

7 Имеется в виду статья: Ляпунов Ю, .Максимов В. Ответственность за компьютерные преступления. -Законность, 1997, №1.

8 Черных А.В. Компьютерные вирусы.: проблемы ответственности. - Советское государство и право, 1991, №11, стр. 96. ниях как в теории, так и в практике их применения выявились существенные противоречия, причинами которых, по мнению автора, являются: недостатки уголовно-правовой конструкции норм о преступлениях в сфере компьютерной информации, неверное представление о значении и роли исследуемых норм в регулировании общественных отношений, ошибки в теоретическом и практическом толковании некоторых уголовно-правовых терминов и положений ст. 272-274 УК РФ. Кроме того, наблюдается пока естественная техническая отсталость и связанная с ней психологическая боязнь правоприменителей при работе с компьютерными преступлениями. Вследствие обозначенных причин отмечается и распространенность ошибок следователей, прокуроров и судов при принятии решений о возбуждении уголовного дела, квалификации преступлений, назначении наказания. В судебно-следственной практике допускаются ошибки при отграничении неправомерных действий с компьютерной информацией от иных преступлений, совершаемых с использованием компьютерных инструментов в качестве способа преступления. Нередки случаи, когда содеянному дается неправильная оценка, и преступление квалифицируется не как компьютерное, а по другим статьям УК РФ, тем самым виновные в компьютерном мошенничестве уходят от ответственности за совершение опасного преступления. Отсутствие научно обоснованных методик, неразработанность тактики борьбы с компьютерными преступлениями делает малоэффективными принимаемые правоохранительными органами меры по выявлению, предупреждению, пресечению и раскрытию данных преступлений.

Переживаемый Россией кризис экономики и власти не позволяет пока реализовать все те декларации, которые провозглашены на законодательном уровне. Поэтому необходимы исследования и предложения, которые могли бы способствовать снижению роста компьютерной преступности. Такое положение указывает на особую значимость научного анализа ст.ст. 272-274 УК РФ и практики их применения. А в этой области важны не только исследования проблем квалификации, но и выявление социально-правовых оснований криминализации деяний, выработка оптимальных уголовно-правовых конструкций норм о преступлениях в сфере компьютерной информации. Этим задачам и служит настоящее исследование.

В последние два десятилетия во всем мире, включая Россию, набирает все большую силу глобальный процесс информатизации всей системы общественных отношений. Этот процесс включает в себя внедрение в деятельность общественных и государственных структур новейших информационных технологий, компьютерных систем и сетей, создание информационных центров, экспертных и консульских систем.

Процесс этот реализуется на основе широкого использования современных ЭВМ и других информационных технологий. Все виды производства информационных систем и сетей, технологий и средств их обеспечения составляют специальную отрасль экономической деятельности, развитие которой определяется государственной научно-технической и промышленной политикой информации. В «Концепции национальной безопасности Российской Федерации», в частности, особо затрагивается информационная сфера и ставятся две задачи: установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями её распространения; разработка соответствующей нормативно-правовой базы и координация усилий государственных органов, решающих задачи обеспечения информационной безопасности.

Сегодня объем финансовой, военной и разведывательной информации, коммерческих данных и даже личных сообщений, сохраненных и переданных с помощью компьютеров, превысил все вообразимые пределы. Правительства, военные ведомства и мировая экономика не могут работать без вычислительной техники. Вся эта сохраненная и передаваемая информация уязвима при «нападении». Никто не знает всех масштабов компьютерной преступности, но по неформальным оценкам украдены и потеряны миллиарды долларов.

Почти каждая организация в той или иной мере сталкивалась с компьютерными преступлениями. Другое дело, что государственные и коммерческие структуры, которые подверглись нападениям, не очень склонны афишировать последствия, причиненные нападениями, и "эффективность" своих систем защиты. Поэтому случаи преступлений становятся достоянием гласности далеко не всегда. Но и те факты, которые известны, производят сильное впечатление. Это значит, что государство должно предпринимать упреждающие шаги, своевременно вносить поправки в законодательство, чутко реагировать и на отдельные фрагменты научно-технического прогресса.

12

Похожие диссертационные работы по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Заключение диссертации по теме «Уголовное право и криминология; уголовно-исполнительное право», Ушаков, Сергей Иванович

ЗАКЛЮЧЕНИЕ

Научно-техническая революция, геополитические и социально-экономические преобразования способствовали возникновению и бурному развитию информационного обмена, особенно в компьютерной (машинной) форме. Побочным продуктом этого, в общем положительного процесса информатизации стала компьютерная преступность. При этом вполне однозначно фиксируется тенденция к ее прогрессированию.

Как отмечалось в докладе Генерального Секретаря ООН, мировой опыт свидетельствует о том, что по мере развития в мире техники и появления специалистов более высокой квалификации «. появляется все больше талантливых людей для изобретения новых уникальных способов совершенствования преступлений, особенно в области информационнообрабатывающих технологий. Специалистами прогнозируется рост организованной преступности, связанной с использованием электронных средств, одним из которых является компьютер. Финансовые системы мира, несомненно, во все большей степени будут полагаться на обработку данных с помощью ЭВМ и новых информационных технологий и по мере развития техники все большее число стран будет подключаться к существующим и вновь образуемым электронным компьютерным сетям, на которые в настоящее время опирается вся мировая экономика, что неизбежно приведет к появлению еще большего желания обогащения со стороны преступных

101 групп и сообществ» . Это генеральная тенденция, обязывающая государства к выработке предупредительных мер, в том числе уголовно-правового свойства.

Нападения террористов на компьютерные центры, электронное мошенничество в сетях, по которым осуществляются денежные переводы, вирусы и черви в программах, корпоративный шпионаж в коммерческих

193 Доклад Генерального Секретаря ООН Воздействие организованной преступности на общество в целом.// Материалы Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена. 13-23 апреля. 1993. сетях и взломщики, вторгающиеся в компьютерные системы через Интернет, - все это реалии сегодняшнего дня. Компьютерные преступники с каждым днем становятся все более изощренными, что представляет серьезный вызов пользователям компьютерных систем. Очевидно, что Интернет представляет собой такое изобретение технической мысли, которое неподконтрольно национальным правительствам, но создает уникальную возможность для кибер-пиратов по нанесению вреда. В связи с этим естественно предложение о принятии на уровне ООН специальной Конвенции о борьбе с преступлениями в сфере компьютерной информации и об учреждении международной юрисдикции по делам данной категории.

Результаты данного исследования свидетельствуют, что информатизации, компьютерным технологиям и посягательствам на них присущи следующие закономерности:

- во-первых, за последние годы значительно возросло число случаев нарушения компьютерной безопасности и основными причинами этого являются: повышение технической оснащенности и изощренности компьютерных преступников; отказ компаний от больших центральных процессоров, больших ЭВМ и переход к децентрализованным файловым станциям, файловым процессорам. Это способствует тому, что окружающая компьютерная сеть более распылена и фрагментирована, а значит более уязвима; отставание мер безопасности, предпринимаемых компаниями для защиты своей информации, от общего уровня развития компьютерной технологии очевидно;

- во-вторых, большая часть случаев несанкционированного проникновения в компьютерные программы осуществляется ради кражи информации, связанной с бизнесом;

- в-третьих, более вероятными похитителями информации являются собственные работники фирм, имеющие доступ к компьютерным программам;

- в-четвертых, отмечено возрастание числа случаев компьютерных посягательств со стороны посторонних, подключающихся к компьютерным сетям. Скорее всего, в недалеком будущем число случаев несанкционированного проникновения в компьютерные программы со стороны посторонних сравняется с числом случаев аналогичных преступлений, совершаемых самими же работниками фирм, если не превысит его;

- в-пятых, профессионалы безопасности должны обеспечить обучение пользователей компьютеров мерам защиты информации от ущерба, наносимого злоумышленниками. Необходимо иметь в виду, что существующие меры безопасности, равно как и новые, могут, несмотря на кажущуюся эффективность, быстро устаревать из-за стремительного роста компьютерных технологий. Поэтому меры защиты информации должны периодически проверяться, пересматриваться и совершенствоваться.

Глобальная информатизация планеты и паразитирующая на ней преступность показали, что мировое сообщество и национальные правительства оказались не вполне готовыми к урегулированию новых проблем в интересах обществ и всего человечества. Однако должные шаги в этом направлении уже предпринимаются. Особенности компьютерной преступности таковы, что большое поле деятельности отводится и негосударственным учреждениям и частным лицам.

Все возможные меры по информационной безопасности можно разбить на два больших разряда - организационно-технические и правовые. На первом направлении руководителям служб безопасности фирм следует разрабатывать как краткосрочные (тактические), так и долгосрочные (стратегические) планы по безопасности и охране, включающие технические меры и учитывающие человеческий фактор. Тактические планы должны касаться непосредственных проблем кражи информации, совершаемых работниками фирм, а стратегические - сосредоточиваться на предотвращении посягательств посторонних, подключающихся к сетям.

В общем, система обеспечения безопасности информационной собственности должна решать следующие вопросы: физическая безопасность аппаратуры и объектов; контроль за доступом к внутреннему терминалу или персональным компьютерам; безопасность операций (текущей работы); защита исходных данных перед их вводом; обнаружение вирусов и устранение мандатов; сквозные аудиторские проверки пользователей систем (включая попытки неосуществленного доступа); обучение пользователей системы; правила и процедуры управления ценной информацией; текущие всесторонние проверки систем.

При разработке планов по обеспечению безопасности информации необходимо иметь в виду изобретательность компьютерных преступников, развитие компьютерных технологий и увеличивающиеся возможности эксплуатации систем информации.

В правовом плане проблем еще больше. Взять хотя бы хакерство, доходность от которого во много раз превышает наживу от «обычных» хищений. Например, в конце 1998 года в западной прессе промелькнуло сообщение о том, что потомок композитора Гофмана за незначительный промежуток времени сумел со своими друзьями похитить 20 тысяч долларов США «сразу из нескольких виртуальных магазинов, используя систему Интернет». Действия хакеров-виртуозов были квалифицированы как мошенничество, ибо похищалось материально осязаемое имущество в виде денег.

Хакеры - это компьютерные мошенники. Однако в УК РФ нет нормы прямого воздействия об ответственности за хакерство - взламывание кодов, защищающих счета в банках и магазинах, похищение при этом денежных средств. Ни одна из статей УК РФ не охватывает понятия хищения денежных средств при помощи компьютеров. Таким образом, хакерам в России грозит только обвинение в хищении имущества путем мошенничества, но и тут при хорошем адвокате можно успешно уйти от ответственности. Что же получается? Законодатель счел целесообразным посвятить отдельную главу УК РФ (28) столь специфической сфере, но тогда необходим и специальный состав, предусматривающий ответственность за хищение с использованием ЭВМ в главе 21. Но его нет. Нашему УК РФ, на мой взгляд, не хватает именно «градации» состава преступления строго по предметному признаку.

Не повторяя выводов, прежде сформулированных нами поглавно, скажем, что юридическая защита компьютерной информации многоаспектна: она охватывает международный и национальный уровень; предполагает соответствующие обязанности и у государственных органов, и у корпораций, а также частных лиц; требует хорошего взаимодействия спецслужб194 и создания новых специализированных учреждений, а также кадровой переподготовки; достижима на уровне законодательного и подзаконного (ведомственного) нормотворчества.

Одно нужно усвоить всем: «никакие законы сами по себе не смогут защитить компьютеры от преступных посягательств, если их владельцы не будут делать все от них зависящее для обеспечения безопасности ЭВМ. Причем в этой работе их партнерами должны быть и изготовители компьютеров, и государство. Первые должны добиваться таких технических решений, которые обеспечили бы максимальную закрытость систем обработки информации для несанкционированных пользователей. Государству же в ходе законотворческой и правоприменительной деятельности не следует опаздывать с реакцией на злоупотребления в сфере использования плодов научно-технического прогресса. Цена этого в компьютеризированном обществе может быть слишком высокой»195.

194 Это осознается и осуществляется, как свидетельствует зам. Начальника НЦБ Интерпола России В.А. Акульцин. (СМ.: Компьютерная преступность: уголовно-правовые и криминологические проблемы.//Государство и право. № 9. С. 105.2000.

195 Черных А.В. Компьютерные вирусы: проблемы ответственности.//Советское государство и право. №1 I.e.

91. 1991.

Список литературы диссертационного исследования кандидат юридических наук Ушаков, Сергей Иванович, 2000 год

1. Конституция Российской Федерации;

2. Уголовный Кодекс Российской Федерации 1996г.;

3. Закон Российской Федерации от 23.09.92. №3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных";

4. Закон Российской Федерации от 9.07.93. № 5351-1 "Об авторском праве и смежных правах" (с изменениями и дополнениями, внесенными Федеральным законом от 19.06.95 №110-ФЗ);

5. Закон Российской Федерации от 23.09.92. № 3526 -1 "О правовой охране топологий интегральных микросхем";

6. Федеральный закон от 20.02.95. № 24-ФЗ "Об информации, информатизации и защите информации";

7. Федеральный закон от 4.07.96. № 85-ФЗ "Об участии в международном информационном обмене";

8. Федеральный закон от 16.02.95. № 15-ФЗ "О связи";

9. Федеральный закон РФ "О государственной тайне";

10. Указ Президента РФ от 6.03.97. №188 "Об утверждении перечня сведений конфиденциального характера";11 .Постановление Правительства РСФСР от 5.12.91. №35 "О перечне сведений, которые не могут составлять коммерческую тайну";

11. Доклад Генерального Секретаря ООН "Воздействие организованной преступности на общество в целом" // В материалах Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена. 13-23 апреля, 1993г.1. Специальная:

12. Binding К. Normen und ihre ubertrettung Ersten Band. Leipzig, 1922.

13. Аккуратов H., Батуменко А. "Пираньи в компьютерных сетях" //Эксперт, № 36,1996г.

14. Андреев Б., Бушуев Г. Компьютерная программа квалификации преступлений // Законность, 1994, № 3. С. 41-44.

15. Анин Б. Защита компьютерной информации. СПб.: БХВ - Санкт-Петербург, 2000.

16. Барсуков B.C., Водолазкий В.В. Современные технологии безопасности.-М.: Нолидж, 2000, с. 11-13.

17. Батурин Ю.М., Жодзинский A.M. "Компьютерная преступность и компьютерная безопасность" М.: Юрид. лит., 1991г.

18. Батурин Ю. "Проблемы компьютерного права". М: Юрид. литература, 1991г.

19. Безруков Н. "Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS DOS". Киев: Укр. Сов. Энциклопедия, 1989г.

20. Белов В. Правонарушения, связанные с работой ЭВМ в кн. Проблемысовершенствования советского законодательства. Вьп. 5. М., 1976.

21. Богачёва О., Волков Д. "Высокие технологии против насилия" // Независимая газета, 8 октября, 1997 г.

22. Бойко А.И. Системная проблематика в философии и праве./ Таможенный кодекс в системе российского права.- Ростов-на-Дону: НМЦ "Логос", 2000г.

23. Бурчак Ф.Г. Квалификация преступлений. Киев. Политиздат. 1983, 1985

24. В.Д. Филимонов. Криминологические основы уголовного права. Томск:1. ТГУ. 1981.

25. Вакурин А. "О некоторых тенденциях развития криминогенных факторов в финансово-кредитной сфере". В сб. "Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики". М.: МИ МВД России, 1995г.

26. Верин В. Новый Уголовный кодекс и судебная практика.// Закон, изд. "Известия", 1996, № 9.

27. Вехов В. "Компьютерные преступления". М, 1996г.

28. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. -Волгоград: Перемена, 1998,

29. Викторов И., Миронов В. "Законность в кредитно-банковской сфере" //Законность, 1997г., №11.

30. Гаврилов В. "Пора создавать электронный Интерпол: киберпреступность" //Российская газета, 14 марта, 1998г.

31. Гаврилов О. "Информатизация это и благо, и зло" //Юридический вестник, №12,1998г.

32. Гаврилов О.А. "Основы правовой информатики" Учебное пособие. М. 1998г.

33. Галиакбаров P.P. "Уголовное право РФ" Краснодар, 1999г.

34. Герцензон А.А. Квалификация преступления. РИО. ВЮАД947.

35. Гомиен Д. Путеводитель по Европейской Конвенции о Защите Прав

36. Человека. Страсбург: Совет Европы, 1994.

37. Горбатов В. "Доказательство в судебных делах по компьютерным преступлениям" // Конфидент, №6.1997г.

38. Гостев И.М. Информационное право в России. Защита информации.1. Конфидент, 1999, № 1-2

39. Громов Г. "Очерки информационной техники". М.: 1993г.

40. Гудков ГТ.Б. "Состояние компьютерной преступности в России" // Конфидент, №2, 1996г.

41. Гульбин Ю. "Преступления в сфере компьютерной информации" // Российская юстиция, №10,1997г.

42. Двойной удар.//МН Коллекция. №2.

43. Демченко В. "Откройте: кибер-полиция" //Интернет.

44. Ефимов А., Кузнецов П., Лукашкин А. "Проблемы безопасности программного обеспечения военной техники и других критических систем". //Конфидент. №2, 1994г.

45. ЗЗ.Заморин А., Марков А. Толковый словарь по вычислительной технике и программированию. М.: 1999.34.3егжда Д.П., Ивашко A.M. Как построить защищенную информационную систему. Части 1 и2. СПб: Мир и семья. 1997 и 1998 гг

46. Зеленин А. "Нокдаун хакеру: неправомерный доступ к охраняемой законом компьютерной информации" // Милиция, №7, 1999г.

47. Зима В.М., Молдовян А.А., Молдовян Н.А. Безопасность глобальных сетевых технологий.-СПб.: БХВ-Петербург. 2000

48. Зубов М. "Вампиры закрытых сайтов" // Труд, 8 марта, 2000г.

49. Касперский Е. "Компьютерные вирусы в MS DOS". М.: "Эдель-Ренессанс" 1992г.

50. Кириченко А. "Вирусы научились размножаться по своим законам". //МН коллекция, 1995г.

51. Кириченко А. "Эти вирусы уже не заразят" // Милиция, №9, 1998г.

52. Ковалев М., Козаченко И., Новоселов Г. "О правомерности классификации объектов преступления на общий, родовой и непосредственный" //Правоведение, 1986г., №2.

53. Коган С. Ответственность за неправомерный доступ к компьютернойинформации. Российская юстиция, 1999, № 1

54. Комиссаров В. "Преступления в сфере компьютерной безопасности: понятия и ответственность" // Юридический мир, №2, 1998г.

55. Комментарий к Уголовному Кодексу РФ под ред. Наумова А. М.: Юрист, 1996г.

56. Комментарий к Уголовному Кодексу РФ. Особенная часть. Под ред. Скуратова Ю., Лебедева В. М.: Норма-Инфра. 1996г.

57. Компьютерная преступность в США // Проблемы преступности вкапиталистических странах. М.: ВИНИТИ. № 9.

58. Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников. //Проблемы преступности в капиталистических странах. М.: ВИНИТИ, №9, 1987г.

59. Компьютерная преступность: уголовно-правовые и криминологические проблемы// Государство и право. № 9. 2000.

60. Копылов В. "Информационное право". М.: 1991г.

61. Коржанский Н. И. Объект посягательства и квалификация преступлений. Волгоград: ВСШ МВД СССР, 1976г.

62. Коржанский Н.И. Объект и предмет уголовно-правовой охраны. М., Академия МВД РФ, 1980г.

63. Кочои С., Савельев С. "Ответственность за неправомерный доступ к компьютерной информации" // Российская юстиция, №1, 1999г.

64. Кравченко В. "Как защитить телефон от подслушивания". //МН коллекция. №2, 1995г.

65. Кроль Эд "Всё об Интернете". М.: 1997г.

66. Крылов В. "Информация как элемент криминалистической деятельности". / Вестник Московского университета, серия 11, Право, №4, 1998г.

67. Крылов В. "Информационные компьютерные преступления". М, 1997г.

68. Крылов В. "Информационные преступления новый криминалистический объект" // Российская юстиция, №4, 1997г.

69. Крылова Н., Серебренникова А. "Уголовное право современных зарубежных государств". М.: 1997г.

70. Кудрявцев В.Н. О соотношении предмета и объекта преступления по советскому уголовному праву // Труды Военно-юридической академии. -М.: 1951, вып. 13

71. Кудрявцев В.Н. Общая теория квалификации преступлений. М. Юрид. Литература, 1972.

72. Кудрявцев В.Н. Теоретические основы квалификации преступлений.- М.: Госюриздат, 1964.

73. Кузнецов А. "Отнюдь не виртуальная преступность: компьютерные пираты, воры, перехватчики" //Милиция, №9-10, 1998г.

74. Курило А., Масалов А. "Еще раз о компьютерной преступности" // Конфидент, №4, 1995г.

75. КуриновБ. А. Научные основы квалификации преступлений. М.: МГУ, 1984.

76. Курс советского уголовного права. Часть Общая. Д.: ЛГУ, 1968, т.1

77. Курс советского уголовного права: В 6 т. М., 1970г. Т.1

78. Курс уголовного права. Общая часть // Том 1. Учение о преступности. -М.: Зерцало, 1999.

79. Л.К. Терещенко. Глобальная сеть: проблемы в праве // Российская юстиция, 2000, № 2, с. 49-50.

80. Л.К. Терещенко. Правовые проблемы использования Интернет в России // Журнал российского права, 1999. №7-8.

81. Л.Подшибихина. Правовая охрана программ для ЭВМ и баз данных // Закон. Журнал для деловых людей, январь-апрель 2000 г.

82. Лариохин Т. "Электронный рэкет по-русски" // Известия, 12 января/2000г.

83. Левицкий Г.А. Квалификация преступлений. М. Академия МВД СССР, 1981.

84. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга, 1999

85. Лобанов М. "Грузите дискеты бочками: экспорт компьютерных программ как способ отмывки капитала" // Российская газета, 30 мая, 1998г.

86. Лысов А.В., Остапенко А.Н. Промышленный шпионаж в России: методыи средства. СПб: Бум Техно, 1994

87. Ляпу нов Ю., Максимов В. "Ответственность за компьютерные преступления. // Законность, №1, 1997г.

88. Малиновский М. "Уголовное право зарубежных стран". М.: 1998г.

89. Малыхин В.И. Квалификация преступления: понятия, значения, правила. М. Академия МВД СССР, 1991

90. Матузов Н.И. Право в системе социальных норм // Общая теория права.

91. Курс лекций под ред. В.К. Бабаева. Нижний Новгород: НГВШ МВД РФ, 1993

92. Мельников В.В. Защита информации в компьютерных сетях. М.: Финансы и статистика, 1997

93. Меныпагин В. Советское уголовное право: учебник, М., 1938г.

94. Миронов В. "Веселые картинки из Интернета" // Труд, 11 августа, 2000г.

95. Мосесов А., Блинов Ф. "Понедельник. День тяжёлый". //Неделя. №48, 1994г.

96. Наумов А. Средства и орудия совершения преступления // Советская юстиция, 1986, № 14

97. Наумов А.В., Новиченко А.С. Законы логики и квалификация преступлений. Волгоград: Высш. МВД СССР, 1985

98. Наумов И., Овчиискнй А. "Интерпет в преступной деятельности". //Милиция. №10, 1998г.

99. Научно-практический комментарий к Уголовному Кодексу Российской Федерации в 2-х томах. Т.2; Нижний Новгород: НОМОС. 1996г.

100. Никифоров И. "Уголовные меры борьбы с компьютерной преступностью" // Конфидент, №5,1995г.

101. Никифоров И.В. Уголовно-правовые меры борьбы с компьютерной преступностью и обеспечение компьютерной безопасности. -Вестник СПб. ГУ, серия 6, вып.4 (№27).

102. Новоселов Г.П. "Актуальные вопросы методологии разработки понятия объекта преступления" // Межвузовский сборник научных трудов, Свердловск, 1990 г.

103. Об экстренных мерах по усилению борьбы с преступностью и личной безопасности граждан РФ. Выступление Министра внутренних дел РФ на заседании Государственной Думы от 16.11.1994г.// Щит и меч, №44, 1994 г.

104. Основания уголовно-правового запрета. -М.: Наука, 1982.

105. Панов Н.И. Основные проблемы способа совершения преступления всоветском уголовном праве: автореферат докт. дисс. Харьков: ХарЮИ, 1987.

106. Панфилова Е., Попов С. Компьютерные преступления. Санкт-Петербург: Юр. институт Ген. Прокуратуры РФ, 1998г.

107. Першиков В., Савенков В. "Толковый словарь по информатике". М.: Финансы и статистика, 1991г.

108. Пикуров Н.И. Квалификация преступлений при бланкетной форме диспозиций уголовного закона. Автореф. Кан. Дисс. М., 1982 г.

109. Пикуров Н.И. Квалификация следователем преступлений со смешаннойпротивоправностью. Волгоград: ВСШ МВД СССР, 1988.

110. Полевой Н. "Правовая информатика и кибернетика". М, Юридическая литература, 1993г.

111. Преступления против офисов. //Борьба с преступностью за рубежом. М.: ВИНИТИ, №10,1991г.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.