Уголовная ответственность за неправомерный доступ к компьютерной информации тема диссертации и автореферата по ВАК РФ 12.00.08, кандидат юридических наук Доронин, Андрей Михайлович

  • Доронин, Андрей Михайлович
  • кандидат юридических науккандидат юридических наук
  • 2003, Москва
  • Специальность ВАК РФ12.00.08
  • Количество страниц 155
Доронин, Андрей Михайлович. Уголовная ответственность за неправомерный доступ к компьютерной информации: дис. кандидат юридических наук: 12.00.08 - Уголовное право и криминология; уголовно-исполнительное право. Москва. 2003. 155 с.

Оглавление диссертации кандидат юридических наук Доронин, Андрей Михайлович

Введение. Стр. 3

Глава I. Неправомерный доступ к компьютерной информации в теории уголовного права

§ 1. Предпосылки установления в Российской Федерации уголовной ответственности за неправомерный доступ к компьютерной информации. Стр. 11

§ 2. Понятие неправомерного доступа к компьютерной информации в российской уголовно-правовой теории. Стр. 33

§ 3. Неправомерный доступ к компьютерной информации в уголовном праве зарубежных стран и государств — участников Содружества Независимых Государств. Стр. 42

Глава II. Юридический анализ состава неправомерного доступа к компьютерной информации

§ 1. Юридический анализ объекта и предмета неправомерного доступа к компьютерной информации. Стр. 69

§ 2. Юридический анализ объективной стороны неправомерного доступа к компьютерной информации. Стр. 98

§ 3. Юридический анализ субъекта и субъективной стороны неправомерного доступа к компьютерной информации. Стр. 116

Рекомендованный список диссертаций по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Введение диссертации (часть автореферата) на тему «Уголовная ответственность за неправомерный доступ к компьютерной информации»

Актуальность темы исследования. Войдя в третье тысячелетие, Россия, так же как и все мировое сообщество, соприкоснулась с новыми гранями развития общественных отношений. Одной из сторон данных отношений является преобладающее на сегодняшний день стремительное развитие сферы информационных технологий.

Анализируя проблемы и причины роста преступлений в сфере высоких технологий и непосредственно преступлений, связанных с неправомерным доступом к компьютерной информации, следует отметить, что информация, пройдя определенный путь, своего рода эволюционного развития, с одной стороны, получила реальную денежную стоимость, стала товаром, а с другой - стала предметом преступных посягательств в форме хищения, копирования, модификации и уничтожения банковской, коммерческой и других видов компьютерной информации.

Наибольшее распространение получил такой вид компьютерных преступлений, как неправомерный доступ к компьютерной информации (ст. 272 УК РФ), число которых за 1998-2002 гг. увеличилось в 25 раз (с 67 до 1734). Но и эти весьма тревожные цифры официальной статистики не отражают реального состояния, поскольку по способам совершения и сокрытия этот вид преступления характеризуется весьма высоким уровнем латентности и низкой раскрываемостью.

Данная проблема затронула многие сектора экономического и социального развития страны, сферы управления всех уровней. Большую общественную опасность представляют посягательства, направленные на федеральные компьютерные сети, обеспечивающие деятельность оборонного комплекса, космических, авиационных, железнодорожных предприятий страны, атомной энергетики, а так же военных и правоохранительных ведомств России. И этому можно найти объективное объяснение в процессе всеобщей компьютеризации, развитии телекоммуникационных систем, мощных сетевых ресурсов, мультимедийных технологий, а также локальных комплексов обработки, накопления и передачи значительного объема данных, представляющих не только конфиденциальную, коммерческую, банковскую, служебную информацию, но и имеющую значение для безопасности общества и государства.

Необходимость научного исследования уголовно-правовых проблем ответственности за неправомерный доступ к компьютерной информации обусловлена рядом обстоятельств.

Во-первых, резкий рост указанных преступлений актуализировал потребность правоохранительных и судебных органов в научно-обоснованных рекомендациях по уголовно-правовой квалификации данного общественно опасного деяния, что особенно необходимо поскольку нет постановления Пленума Верховного Суда России по практике привлечения к уголовной ответственности и назначению наказания за неправомерный доступ к компьютерной информации.

Во-вторых, отмечается недостаточная изученность теоретических и прикладных аспектов этого состава преступления в российском уголовном праве, а так же нечеткость формулировок соответствующей нормы УК РФ.

В условиях относительной новизны возникших проблем, стремительного наращивания процессов компьютеризации российского общества, правоохранительные органы оказались в неполной мере готовы к адекватному противостоянию и борьбе с этим новым для России видом преступных посягательств. В этих условиях особая роль отводится юридической науке, в частности такой ее отрасли, как уголовное право, которое реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью.

Все указанные обстоятельства и вызвали необходимость комплексного исследования проблемы уголовной ответственности за неправомерный доступ к компьютерной информации и разработки на основе научного прогнозирования, обобщения зарубежного опыта, имеющейся в России следственной и судебной практики и разработке рекомендаций по уголовно-правовой квалификации нового вида преступлений.

В целом актуальность темы диссертационного исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях по уголовно-правовой квалификации неправомерного доступа к компьютерной информации и в разработке теоретических и прикладных проблем по совершенствованию уголовно-правовых норм в этой сфере. 7

Целью диссертационного исследования является совершенствование уголовно-правового регулирования отношений в сфере оборота компьютерной информации и разработка предложений и дополнений соответствующих норм УК РФ.

Для достижения поставленной цели в ходе исследования были реализованы следующие задачи:

- проведено исследование правовой сущности и особенностей неправомерного доступа к компьютерной информации;

- исследовано понятие (и смежный понятийный аппарат) неправомерного доступа к компьютерной информации в теории уголовного права;

- проведен сравнительно-правовой анализ норм отечественного и зарубежного законодательства, регламентирующих ответственность за неправомерный доступ к компьютерной информации, исследована практика применения указанных правовых норм;

- проведен юридический анализ состава преступления, предусмотренного ст. 272 УК РФ;

- разработаны научно-обоснованные рекомендации для сотрудников органов внутренних дел по особенностям уголовно-правовой квалификации преступлений, связанных с неправомерным доступом к компьютерной информации;

- подготовлены предложения законодателю по дополнению и изменению уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации.

Объектом научного исследования являются общественные отношения, вытекающие из права владельца и третьих лиц на компьютерную информацию и права уголовно-правовой защиты ее реализации.

Предмет исследования - особенности института уголовной ответственности за неправомерный доступ к компьютерной информации.

Методология и методика исследования:

Методологическая основа исследования представлена совокупностью общенаучных и специальных методов, основанных на критериях объективности и соответствия истине. Основные акценты в проводимом исследовании расставлены на базе: эмпирического, историко-юридического, сравнительно-правового и формально-логического методов.

Кроме того, в ходе работы были использованы такие исследовательские приемы эмпирического и теоретического уровня, как абстрагирование, анализ и синтез, правовое моделирование и др. В полном объеме были применены методы конкретно-социологического исследования: изучение документов, статистики и др.

Нормативно-правовую базу исследования составляют Конституция Российской Федерации, уголовное законодательство и иное федеральное законодательство, указы Президента и постановления правительства Российской Федерации, а так же ведомственные и межведомственные нормативные правовые акты.

Особое внимание уделено анализу международных правовых актов, среди которых: Международные конвенции Совета Европы1, материалы

1 Конвенция Совета Европы о Киберпреступности, принятая в Будапеште 23 ноября 2001г. и др.

Конгресса Организации Объеденных Наций1. Кроме того, проведен анализ как зарубежного уголовного законодательства (уголовные законы ФРГ, Испании, США, Великобритании и др.), так и уголовного законодательства стран Содружества Независимых Государств и Балтии (Азербайджан, Республика Беларусь, Грузия, Казахстан, Кыргызская республика, Таджикистан, Туркменистан, Узбекистан, Украина и Эстонская республика).

Эмпирическую базу диссертационного исследования составили статистические данные ГИЦ МВД России за 1997-2002 гг., а также материалы, полученные соискателем в результате изучения 230 уголовных дел, возбужденных по ст. 272 УК РФ. Изучение и обобщение практики проводилось при содействии следственных подразделений органов внутренних дел и судов в Воронежской, Курской, Нижегородской, Челябинской областях, в Москве и Санкт-Петербурге.

Степень научной разработанности темы исследования. В России, как и в иных развитых странах мирового содружества, вопросы защиты информационного обмена и безопасности в электронной среде приобретают все большую значимость,. поскольку посягательства на компьютерную информацию представляют собой повышенную общественную опасность. Неслучайно за последние годы этим проблемам уделено значительное внимание в научной, учебной и методической литературе. Многие аспекты борьбы с компьютерными преступлениями рассматривались в работах Б.В. Вехова, Ю.М. Батурина, Ю.В. Гаврилина, А.С. Касаткина, В.В. Крылова, В.А Минаева, В.Ю. Рогозина, Е.Р. Российской, Т.Г. Смирновой, В.Н. Черкасова, А.Ю. Шумилова, Н.Г. Шурухнова. Однако, несмотря; на бесспорную теоретическую и практическую значимость указанных исследований, комплексной разработки проблем уголовной ответственности за

1 См. например - материалы Десятого Конгресса ООН по предупреждению преступности и обращению с правонарушителями; посвященный преступлениям, совершенным с использованием компьютерной сети. Конгресс проходил с 10 по 17 апреля 2000г, в Вене. неправомерный доступ к компьютерной информации, в том числе с учетом требований международного сообщества по рассматриваемой проблеме, а также всестороннего юридического анализа указанного вида преступления не проводилось.

Научная новизна исследования состоит в том, что соискателем впервые, с учетом современных реалий, осуществлено комплексное монографическое исследование проблем уголовно-правовой квалификации состава преступления, предусмотренного ст. 272 УК РФ. В диссертации сформулировано новое определение неправомерного доступа к компьютерной информации, учитывающее положения теории информации, компьютерного программирования. Выработаны предложения по внесению изменений и дополнений в диспозицию данной нормы. В диссертации раскрыты особенности и сущность данной уголовно-правовой нормы через юридический анализ объекта, субъекта, объективной и субъективной сторон состава преступления. Содержащиеся в диссертационном исследовании положения и выводы направлены на углубление, обобщение и конкретизацию особенностей квалификации общественно опасных деяний, сопряженных с неправомерным доступом к компьютерной информации.

По результатам исследования на защиту выносятся следующие основные положения:

1. Уголовно-правовая норма, предусматривающая ответственность за неправомерный доступ к компьютерной информации, является необходимым звеном правовой системы по защите безопасности в сфере компьютерной информации, ее принятие и использование социально обусловлено, в том числе и в части предупреждения указанных деяний.

2. Определение неправомерного доступа к компьютерной информации, как доступ к компьютерной информации лицом, не обладающим правом на ее получение и работу с ней или компьютерной системой, где содержится данная информация.

3. Нормы уголовного законодательства, устанавливающие уголовную ответственность за неправомерный доступ к компьютерной информации, носят бланкетный характер и требуют более полного учета положений законодательных актов в сфере теории информации, связи, компьютерного программирования, защиты банковской, коммерческой и иной конфиденциальной информации в части уточнения понятий, видов компьютерной информации и др.

4. Предложения о дополнении и изменении уголовно-правовых норм об ответственности за неправомерный доступ к компьютерной информации:

-о дополнении определенного в ч. 1 ст. 272 УК РФ перечня общественно опасных последствий неправомерного доступа к компьютерной информации таким признаком, как «повлекшее тяжкие последствия», содержание которых может быть раскрыто в примечании к данной уголовно-правовой норме, как безвозвратная утрата информационных ресурсов, повлекшая длительное приостановление или прекращение работы организации, причинение материального ущерба в крупном размере, а также вывод из строя технических средств, связанных с ЭВМ или системой ЭВМ, повлекший аварию, гибель или причинение вреда здоровью человека;

-об ответственности за неправомерное обращение, то есть умышленные действия, направленные на уничтожение, модификацию, блокирование, нарушение работы ЭВМ, системы ЭВМ или их сети, объектом которых является компьютерная информация, предназначенная для свободного доступа неограниченного числа лиц, например, правовых баз, образовательных программ и др.

5. Проект новой редакции уголовно-правовой нормы, устанавливающей уголовную ответственность за неправомерный доступ к компьютерной информации (ст. 272 УК РФ), содержание которой основано на положениях и выводах диссертационного исследования.

Практическая и теоретическая значимость диссертационного исследования представлена в виде проекта новой редакции ст. 272 УК РФ, который может быть использован в законотворчестве в области уголовного законодательства. Выводы, сделанные в исследовании могут быть так же востребованы при дальнейшей теоретической разработке вопросов, связанных с привлечением к уголовной ответственности за неправомерный доступ к компьютерной информации.

Выработанные в итоге научного исследования предложения и рекомендации могут быть использованы для повышения эффективности следственной деятельности правоохранительных органов, связанной с расследованием неправомерного доступа к компьютерной информации; в научно-исследовательской работе по проблемам совершенствования борьбы с новыми видами преступлений; в учебном процессе по курсу «Уголовное право».

Апробация и внедрение результатов исследования. Результаты проведенного исследования, а также основные выводы и практические рекомендации были обсуждены на кафедре уголовного права в Московском университете МВД России, доложены на двух научно-практических конференциях и трех семинарах. Основные положения научного исследования опубликованы в двух научных статьях.

Результаты исследования внедрены в законотворческую практику. Из Комитета Государственной Думы Российской Федерации по безопасности получен акт об использовании результатов диссертационного исследования при подготовке изменений в статьи 272-274 УК РФ (исх. № 3-15636 от 25 июня 2002 г.).

Соискателем по теме исследования подготовлена лекция, которая используется в учебном процессе Московского университета МВД России (прот. заседания кафедры уголовного права № 5 от 28 июня 2002 г.).

Структура диссертации. Диссертация состоит из введения, двух глав (шести параграфов), заключения, списка использованной литературы и приложений.

Похожие диссертационные работы по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Заключение диссертации по теме «Уголовное право и криминология; уголовно-исполнительное право», Доронин, Андрей Михайлович

Выводы. Субъектом преступления, связанного с неправомерным доступом к компьютерной информации, является физическое лицо, достигшее 16-летнего возраста, не имеющее соответствующего права (разрешения) на получение конкретного вида компьютерной информации и работу с ней, либо с компьютерной системой, в которую входит данная информация. Отмечается, что исследуемый вид преступления может быть совершен только умышленно - как с прямым, так и с косвенным умыслом. Виновный осознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом информации, предвидит возможность или даже неизбежность наступления хотя бы одного из указанных в законе последствий, желает их наступления, либо не желает, но сознательно допускает эти последствия или относится к их наступлению безразлично. Выделим основные мотивы и цели деяния: корысть, месть, хулиганские побуждения и др.

Определяет особенности характеристики отдельных категорий лиц, совершающих данные преступления, объединением их по «специализации» - хакеров, крекеров, фрикеров, а так же по мотивам и целям неправомерного доступа к компьютерной информации.

ЗАКЛЮЧЕНИЕ

Результаты диссертационного исследования позволили соискателю сформулировать основные выводы и предложения работы.

1. Разработка современных законодательных основ в сфере информации вызвана стремительным развитием в России компьютерных и информационных технологий, телекоммуникационных систем и как результат, возникновением новых общественных отношений, требующих защиты не только гражданско-правовыми, административно-правовыми, но и уголовно-правовыми средствами.

Информация, пройдя своего рода, путь эволюционного развития, с одной стороны, получила реальную денежную стоимость, стала товаром, а с другой стороны, стала предметом преступных посягательств в форме хищения, уничтожения, модификации и блокирования. Наибольшее распространение получил такой вид компьютерных преступлений, как неправомерный доступ к компьютерной информации, число которых за 19982002гг. увеличилось в 25 раз.

Отмечаются тенденции сращивания компьютерной преступности с терроризмом, наркобизнесом, отмыванием «грязных» денег.

2. Многие развитые страны с данной проблемой встретились еще 1015 лет назад. За этот период разработана и действует правовая база по противодействию компьютерной преступности, как на уровне отдельных стран, так и на уровне мирового сообщества.

На основе анализа зарубежного законодательства в этой сфере выделены позитивные тенденции.

Во-первых, стремление мирового сообщества создать правовую базу в борьбе с транснациональной компьютерной преступностью, в том числе и с неправомерным доступом к компьютерной информации. В этих целях разрабатываются конвенции, соглашения, единые стандарты и др. Наиболее значимым результатом международного сотрудничества является Конвенция Совета Европы о киберпреступности от 8 октября 2001 года.

Во-вторых, сближение национального законодательства государств с международными нормами в данной области.

3. При разработке российского законодательства об ответственности за преступления в сфере компьютерной информации (глава 28 УК РФ) учитывался зарубежный опыт правового регулирования в данной области ( США, Великобритания, Канада, Германия и др.).

Уголовно-правовая норма (ст.272 УК РФ), предусматривающая ответственность за неправомерный доступ к компьютерной информации, является необходимым звеном правовой системы. Принятие и применение указанной нормы, по мнению автора, социально обусловлено, в том числе и в части предупреждения противоправных деяний.

Вместе с тем, на основе обобщения практики формирования института уголовной ответственности за неправомерный доступ к компьютерной информации, отмечается, что данная норма носит бланкетный характер и требует более полного учета положений, закрепленных в иных законодательных актах, в частности законах «Об информации, информатизации и защите информации», «О государственной тайне» и др.

4. Под неправомерным доступом к компьютерной информации автор понимает доступ к компьютерной информации лицом, не имеющим права на получение конкретного вида информации и работу с ней, либо с компьютерной системой, в которой находится данная информация.

Непосредственным объектом данного деяния являются общественные отношения по обеспечению правомерного и безопасного использования компьютерной информации. Факультативным объектом могут быть: право собственности, авторское право, право на неприкосновенность личной тайны и т.п. Предметом преступного деяния, предусмотренного ст. 272 УК РФ, являются охраняемая законом компьютерная информация (конфиденциальные сведения о персональных данных, сведения, составляющие служебную, коммерческую, банковскую тайну и др.).

Выделены особенности компьютерной информации как предмета исследуемого вида преступления: является интеллектуальной собственностью, охраняется законом, содержится на машинном носителе ЭВМ, системе ЭВМ и др.

Учитывая серьезные последствия, которые влечет за собой неправомерный доступ к компьютерной информации, автор считает целесообразным расширить рамки применения норм УК РФ об ответственности за компьютерные преступления и защитить уголовно-правовыми средствами не только охраняемую законом компьютерную информацию, но и компьютерную информацию, предназначенную для свободного доступа, в частности, правовые базы, учебные курсы и др.

5. С объективной стороны неправомерный доступ к компьютерной информации, как преступное деяние, заключается в самовольном получении виновным возможности распоряжаться такой информацией без согласия ее собственника или законного пользователя.

Выделим три обязательных признака, характеризующих исследуемый вид преступления с объективной стороны:

- общественно опасное деяние в виде неправомерного доступа к охраняемой законом компьютерной информации проявляется всегда в активной форме поведения виновного (действии);

- общественно опасные последствия наступают в виде уничтожения, модификации или блокирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;

- наличие причинной связи между неправомерным доступом к компьютерной информации и наступлением хотя бы одного из указанных выше последствий.

Выделены и факультативные признаки объективной стороны рассматриваемого преступного деяния, как способ, орудие, средства, время и обстановка совершения деяния.

Соискатель предлагает дополнить указанный перечень общественно опасных последствий таким признаком, как тяжкие последствия. Под которыми могут быть признаны: безвозвратная утрата информационных ресурсов, повлекшая длительное приостановление или прекращение работы организации; причинение материального ущерба в крупном размере; вывод из строя технических средств, связанных с ЭВМ или системой ЭВМ, повлекший аварию, гибель людей и др.

6. Субъектом преступления, связанного с неправомерным доступом к компьютерной информации, является физическое лицо, достигшее 16-летнего возраста, не имеющее соответствующего права (разрешения) на получение конкретного вида компьютерной информации и работу с ней, либо с компьютерной системой, в которую входит данная информация. Исследуемый вид преступления может быть совершен только умышленно, с прямым или косвенным умыслом. При этом виновный осознает, что осуществляет неправомерный (без должного разрешения) доступ к охраняемой законом информации, предвидит возможность или даже неизбежность наступления хотя бы одного из указанных в законе последствий, желает их наступления, либо не желает, но сознательно допускает эти последствия или относится к их наступлению безразлично.

Определены особенности характеристики отдельных категорий лиц, совершающих преступления данного вида, объединенные автором по их «специализации» - хакеры, крекеры, фрикеры, а так же по мотивам и целям неправомерного доступа к компьютерной информации. Выделены основные мотивы и цели деяния - корысть, месть, хулиганские побуждения и др.

7. На основе результатов исследования соискатель предлагает новую редакцию ст. 272 УК РФ:

Статья 272. Неправомерное обращение и неправомерный доступ к компьютерной информации

1. Неправомерное обращение с компьютерной информацией, предназначенной для свободного доступа, повлекшее за собой тяжкие последствия, наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо арестом на срок от одного до трех месяцев, либо лишением свободы на срок до двух лет.

2. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ) или их сети, повлекший визуальное ознакомление, копирование, уничтожение, модификацию, блокирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от четырех до шести месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до трех лет.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены: а) группой лиц по предварительному сговору или организованной группой; б) неоднократно; в) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, — наказываются лишением свободы на срок от трех до семи лет.

4. Деяния, предусмотренные частью второй настоящей статьи, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы от трех до пяти лет.

5. Деяния, предусмотренные частями первой, второй и третьей настоящей статьи, повлекшие тяжкие последствия, наказываются лишением свободы до десяти лет.

Список литературы диссертационного исследования кандидат юридических наук Доронин, Андрей Михайлович, 2003 год

1. Нормативные акты

2. Конвенция Совета Европы о защите личности в связи с автоматической обработкой персональных данных.

3. Директива 95/46/ЕС Европейского парламента и Совета Европейского союза от 24 октября, о защите прав частных лиц применительно личных данных и о свободном движении таких данных.

4. Директива 97/66/ЕС Европейского парламента и Совета Европейского союза от 15 декабря 1997 г., касающаяся использования персональных данных и защиты неприкосновенности частной жизни в сфере телекоммуникаций.

5. Конвенция Совета Европы о киберпреступности, принятая в Будапеште 23 ноября 2001 г.5. Конституция РФ.6. УК РФ.

6. УК Азербайджанской Республики.8. УК Республики Белоруссия.9. УК Грузии.10.УК Республики Казахстан.11.УК Киргизской Республики.

7. УК Республики Таджикистан.13.УК Туркменистана.14.УК Республики Узбекистан.15.УК Украины.16.УК ФРГ.

8. Закон Эстонской Республики о преступлениях в сфере компьютерной информации.18. УПК РСФСР.19. УПК РФ.20. ГКРФ.

9. Закон РФ «О правовой охране программ для электронно-вычислительных машин и баз данных» от 23 сентября 1992 г.

10. Федеральный закон от 20 февраля 1995 г. «Об информации, информатизации и защите информации».

11. Указ Президента РФ от 28 июня 1993 г. № 966 «О концепции правовой информатизации России (Концепция правовой информатизации России)».

12. Указ Президента РФ от 27 декабря 1993 г. № 2293 «Вопросы формирования единого информационно-правового пространства Содружества Независимых Государств».

13. Указ Президента РФ от 4 августа 1995 г. № 808 «О президентских программах по правовой информатизации».

14. Указ Президента РФ от 30 ноября 1995 г. № 1203 «Об утверждении Перечня сведений, отнесенных к государственной тайне».

15. Указ Президента РФ от 31 декабря 1993 г. № 2334 «О дополнительных гарантиях прав граждан на информацию».

16. Указ Президента РФ от 20 января 1994 г. № 170 «Об основах государственной политики в сфере информатизации».

17. Указ Президента РФ от 3 апреля 1995 г. № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и экс^ плуатации шифровальных средств, а также предоставления услуг в области шифрования информации».

18. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении Перечня сведений конфиденциального характера».

19. Указ Президента РФ от 17 декабря 1997 г. № 1300 «Об утверждении Концепции национальной безопасности Российской Федерации».

20. Указ Президента РФ от 24 января 1998 г. № 61 «О Перечне сведений, отнесенных к государственной тайне».

21. Доктрина информационной безопасности РФ, утвержденная распоряжением Президента РФ от 9 сентября 2000 г. № 1895-рп.

22. Примерная инструкция о порядке приема, регистрации, учета и разрешения в органах внутренних дел заявлений, сообщений и другой информации о преступлениях и происшествиях, утвержденная приказом МВД СССР от 11 ноября 1990 г. № 415.

23. Постановление Пленума Верховного Суда РФ от 17 января 1997 г. № 1 «О практике применения судами законодательства об ответственности за бандитизм» // Бюллетень Верховного Суда РФ. — 1997. — № 3.

24. ГОСТ Союза ССР № 28147-89. Системы обработки информации. Защита криптографическая.

25. ГОСТ Р 50922-96. Защита информации. Термины и определения.

26. ГОСТ Р 5-739-95. Средства вычислительной техники. Защита от несанкционированного доступа.

27. Монографии, учебные пособия

28. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями: Пер. с англ. — М.: Мир, 1999.— 351 с.

29. Батурин ЮМ. Проблемы компьютерного права. — М.: Юрид. лит., 1991. — 117 с.

30. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. — М.: Юрид. лит., 1991. — 160 с.

31. Ведерников И. Т. Личность обвиняемого и подсудимого (понятие, предмет и методика изучения). — Томск., 1978. — 74 с.

32. Вехов Б. В. Компьютерные преступления. Способы совершения. Методики расследования. — М.: Право и закон, 1996. — 182 с.

33. Волков Б.С. Мотивы преступлений (уголовно-правовое и социально-психологическое исследование). — Казань, 1982. — 113 с.

34. Волчинская Е.К. Защита персональных данных: Опыт правового регулирования. — М.: Галерея, 2001. — 236 с.

35. Вороишлии Е.В., Кригер Г.А. Субъективная сторона преступления. — М., 1987. — 164 с.

36. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. — М.: Книжный мир, 2001. — 88 с.

37. Гаухман Л.Д., Максимов С.В. Уголовная ответственность за организацию преступного сообщества (преступной организации).— М.: ЮрИн-фоР, 1997. — 95 с.

38. Дагелъ П.С. Неосторожность: Уголовно-правовые и криминологические проблемы. — М.: Юрид. лит., 1977. — 144 с.

39. Мельников В. Криптография от папируса до компьютера. — М.: ABF, 1996 —336 с.

40. Ковалев М.И. Проблемы учения об объективной стороне преступления.

41. Красноярск, 1991. — 140 с.

42. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. — 1985. —№ 1. —245 с.

43. Компьютерные технологии в юридической деятельности / Под ред. Н.С. Полевого. — М.: Бек, 1994. — 304 с.

44. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. — М.: Юристъ, 1996. — 884 с.

45. Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю.И. Скуратова и В.М. Лебедева. — М.: Норма — Инфра-М, 2000. — 896 с.

46. Комментарий к Уголовному кодексу Российской Федерации: Научно-практический комментарий / Отв. ред. В.М. Лебедев. — М.: Юрайт-М, 2001, —736 с.

47. Крылов В. В. Информационные компьютерные преступления. — М.: Инфра-М — Норма, 1997. — 285 с.

48. Крылов В.В. Расследование преступлений в сфере информации. М.: Го-родец, 1998, —264 с.

49. Кудрявцев В.Н. Объективная сторона преступления. — М., 1960.-115 с. 21 .Кудрявцев В.Н. Общая теория квалификации преступлений. —М., 1972.325 с.

50. Куриное Б.А. Научные основы квалификации преступлений. — М., 1984, — 184 с.

51. Кураков Л.П., Смирнов С.Н. Информация как объект правовой защиты.

52. М.: Гелиос, 1998. — 240 с.

53. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. — СПб., 1998. — 56 с.

54. ЪЪ.Панов В.П. Сотрудничество государств в борьбе с международными уголовными преступлениями. —М., 1993. — 148 с.

55. Панфилова, Е.И., Попов А.С. Компьютерные преступления. —М.: СПб. юрид. ин-т Генеральной прокуратуры РФ, 1998. — 47 с. — (Современные стандарты в уголовном праве и уголовном процессе).

56. ЗЗПолевой Н.С. Правовая информатика и кибернетика: Учебник. — М., 1993. —300 с.

57. Приходько А.Я. Информационная безопасность в событиях и фактах. — М.: СИНТЕГ, 2001 — 260 с.

58. Рарог А.И. Проблемы субъективной стороны преступления. — М., 1991.108 с.

59. Расследование неправомерного доступа к компьютерной информации: Научно-практич. пособие / Под ред. Н.Г. Шурухнова. — М.: Щит-М, 1999.254 с.

60. Тер-Акопов А.А. Бездействие как форма преступного поведения. — М., 1980.

61. А2.Телыюв П.В. Ответственность за соучастие в преступлении. — М., 1974. АЪ.Тимейко Г.В. Общее учение об объективной стороне преступления. — Ростов н/Д, 1977.

62. АА.Таганцев Н.С. Уголовное право 1876—1877. Часть Общая и Особенная.1. СПб., 1877. — 114 с.

63. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра.1. Караганда, 1995. — 48 с.

64. Утевсшй Б.С. Вина в советском уголовном праве. — М., 1950. — 234 с.

65. Федорова А.В., Цыгичко В.Н. Информационные вызовы национальной и международной безопасности. — М.: ПИР-Центр, 2001. — 238 с.

66. Фигурное В.Э. IBM PC для пользователя. — М.: Фин. и стат., 1994. — 386 с.

67. Храмов Ю., Наумов В. Компьютерная информация на предварительном расследовании (Моск. гос. открытый ун-т. — Чебоксары, 1999. — 40 с.

68. Черкасов В.Н. Компьютеризация и экономическая преступность. — М. Академия МВД России, 1992. — 156 с.

69. Черкасов В.Н. О понятии «компьютерная преступность» // Проблемы компьютерной преступности. — Минск: НИИПКК СЭ, 1992. —С. 26.

70. Шумилов А.Ю. Основы уголовно-правовой оценки сыскной информации: Монография. — М.: изд. Шумилова И.И., 2000. — 80 с.

71. Шурухнов Н.Г. Расследование краж: Практич. пособие. — Юристь, 1999. —244 .с.

72. Ярочкин В.И. Информационная безопасность: Учеб. пособие для вузов.

73. М.: Междунар. отношения, 2000. — 400 с.1. Диссертации, авторефераты

74. Бессонов В.А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. — М., 2000. — 24 с.

75. Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерной технологий: Автореф. дис. . канд. юрид. наук. —М, 1999. — 29 с.

76. Вехов В. Б. Криминалистическая характеристика компьютерных преступлений:Автореф. дис. . канд. юрид. наук. — Волгоград, 1995—

77. ЪЪврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. . канд. юрид. наук. — М, 2000. — 25 с.

78. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. . канд. юрид. наук. — М., 1997. — 34 с.

79. Колесниценко А.Н. Научные и правовые основы расследования отдельных видов преступлений: Автореф. дис. . д-ра юрид. наук. — Харьков, 1961. — 27 с.

80. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореф. дис. . д-ра юрид. наук. —М, 1998, — 44 с.

81. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. — Волгоград, 1998. — 24 с.

82. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. — М., 1998, —30 с.

83. Ю.Толеубекова Б.Х. Проблемы совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники: Автореф. дис. . д-ра юрид. наук. — Алма-Ата, 1998. — 28 с.

84. М.Шумилов И.Н. Криминалистические аспекты информационной безопасности: Автореф. дис. . канд. юрид. наук. — СПб., 1997. — 32 с.

85. Главы, параграфы в учебниках и учебных пособиях

86. Динека В.И. Объект преступления //Уголовное право. Общая часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. — М., 1997. — 592 с.

87. Зинчеико К.Е., Исмагшова Л.Ю., Караханьян А.Н. и др. Компьютерные технологии в юридической деятельности: Учебное и практич. пособие / Под ред. Н.С. Полевого, В.В. Крылова. — М., 1994. — 304 с.

88. Здравомыслов Б.В. Уголовное право Российской Федерации. Общая часть: Учебник. — М., 1996. — 218 с.

89. Кочеиов ММ., Ефимова Н.И., Кривошеее А.С. и др. Изучение следователем психологии обвиняемого: Методич. пособие. —М., 1987. —52 с.

90. Крылов В. В. Расследование преступлений в области компьютерной информации // Криминалистика / Под ред. А.Ф. Волынского. — М., 1999. — 615с.

91. Крылов В.В. Расследование преступлений в сфере компьютерной информации // Криминалистик /. Под ред. Н.П. Яблокова. — М.: Юристъ, 1999.—718 с.

92. Куликов. А.И. Криминологические основы борьбы с организованной преступностью // Основы борьбы с организованной преступностью / Под ред. В С. Овчинского, В.Е. Эминова, Н.П. Яблокова. — М.: Инфра-М, 1996. —400 с.

93. Ляпунов Ю.И. Объективная сторона преступления //Уголовное право. Общая часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. — М., 1997. — 592 с.

94. Ляпунов Ю.И., Пушкин А.В. Преступления в сфере компьютерной информации // Уголовное право. Особенная часть / Под ред. Н.И. Ветрова, Ю.И. Ляпунова. — М., 1998. — 768 с.

95. Ю.Паишн С.А. Комментарий к ст. 274—274 УК РФ // Комментарий к Уголовному кодексу Российской Федерации // Под ред. Ю.И. Скуратова и В.М. Лебедева. — М.: Инфра-М — Норма, 1996. — 592 с.

96. Статьи, тезисы, выступления

97. Агапов А.Б. Проблемы правовой регламентации информационных отношений в Российской Федерации // Гос. и право. — 1993. — № 4. — 249 с.2 . Агеев А.С. Компьютерные вирусы и безопасность информации // Зарубежная радиоэлектроника.— 1989. № 12 — 35 с.

98. Баева С.А. О некоторых тенденциях роста преступности в сфере незаконного использования банковских карт // Вопросы совершенствования правоохранительной деятельности. — М., 1999. -— 171 с.

99. Батурин Ю.М., Жодзишскгш A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Сов. гос. и право. — 1990.12.— 90 с.

100. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. — 1997.23.— 40 с.

101. Букин Д. Underground киберпространства // Рынок ценных бумаг. — 1997,—№18.—31 с.

102. Вихорев С.В., Герасименко В.Г. Борьба с преступлениями в банковских информационно-вычислительных системах // Системы безопасности, связи и телекоммуникаций. — 1997. — № 6. — 12 с.

103. Войцехович В.Э., Чернышев О.Л. Повышение эффективности противодействия информационной преступности методами системного анализа // Преступность как угроза национальной безопасности. — Ульяновск, 1997. — 19 с.

104. Гортинский А.В. Компьютеризация печатного дела. Материалы семинара «Вопросы квалификации и расследования некоторых преступлений в сфере экономики» (15—18 декабря 1998 г.) — Саратов, Саратовский юрид. ин-т МВД России, 1998. — 8 с.

105. Ю.Иванов В.П. Защита от электронного шпионажа .// Сети и системы связи. — 1996.—№ 3. — 16 с.11 .Иванов Н.Г. Групповая преступность: содержание и законодательное регулирование // Гос. и право. — 1996.— № 9. — 10 с.

106. И.Исмаичов Р. Объект и предмет кражи // Законность. — 1999. — № 8. — 31 с.

107. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ // Проблемы криминалистической теории и практики. — М., 1995. — 2.4 с.

108. Кириченко С.А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень Следственного комитета МВД России.— 1998.—№2(95).— 21 с.

109. Кчепицкий И.А. Документ как предмет подлога в уголовном праве // Гос. и право. — 1998. — № 5.-47 с.

110. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. -— М.: ВИНИТИ, 1985. — №1—41с.

111. Коммисаров А.Ю. Материалы Первой международной конференции Интерпола по компьютерной преступности // Информационный бюллетень. Национальное бюро Интерпола в РФ. — 1995. — № 14. — 36 с.

112. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Рос. юстиция. — 1999. — № 1. — 15 с.

113. Кузнецов А. В. Некоторые вопросы расследования преступлений в сфере компьютерной информации // Информационный бюллетень Следственного комитета МВД России. — 1998. — № 2. — 18 с.

114. Ляпунов Ю. Максимов В. Ответственность за компьютерные преступления // Законность. — 1997. — № 1. — 44 с.

115. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями // Computer World Россия. — 1997. — № 8. — 66 с.

116. Никифоров Б.С. Об объекте преступления по советскому уголовному праву // Сов. гос. и право. — 1956. — № 6. — 72 с.

117. Осипенко М. Компьютеры и преступность //Информационный бюллетень Национальное бюро Интерпола в РФ. — 1994. — № 10. — 52 с.

118. Рыбакова Е.А. Проблемы информационной преступности в условиях компьютеризации // Актуальные проблемы юридических наук. — Нижнекамск, 1998. — Вып. 2. —125 с.

119. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. — 1993. — № 8. — 156 с.31 .Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело.— 1997.—№2. — 244 с.

120. Терещенко Л. К. Правовые проблемы использования Интернет в России» // Российское право. — 1999. — № 7. — 70 с.

121. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. — 1994. — № 6. — 90 е.

122. Цоколова Щ.И., Улеичик В. В., Кузнецов А.В. Квалификация и доказывание преступных деяний в сфере компьютерной информации» // Информационный бюллетень Следственного комитета при МВД России. — 1999. — № 2. — 207 с.

123. Черных Э., Черных А. Компьютерные» хищения. Как их предотвратить? // Соц. Юстиция. — 1993,. — № 3. — 144 с.

124. Ъб.Шиян Н.И., Щипков А.Г. Оперативно-розыскная деятельность и некоторые аспекты уголовной ответственности за неправомерный доступ к компьютерной информации // Проблемы формирования уголовно-розыскного права. — 1999. — Вып. 1. — 110 с.

125. Таили Э. Безопасность компьютера. — Минск: Пепурри, 1997. — 270 с.1. Справочная литература

126. Андрианов В.И., Бородин В.А., Соколов А.В. Шпионские штучки» и устройства защиты объектов информации: Справочное пособие. — СПб.: Лань, 1996.— 410 с.

127. Даль В. Толковый словарь живого русского языка. В 3 т. — М.,1994 — Т. 3, —130 с.

128. Перишков В.И., Савинков В.М. Толковый словарь по информатике. — М.: Фин. и стат., 1991. — 150 с.

129. Курушин В.Д., Минаев В.Л. Компьютерные преступления и информационная безопасность: Справочник. — М., 1998. — 220 с.

130. Мещеряков В.А. Словарь компьютерного жаргона.— Воронеж, 1999. — 337 с.1. Зарубежная литература

131. Barrett N. Digital crime: Policing the cybernation. — L.: Kogan Page, 1997.224 p. Ind.:270 p.

132. Icove D., Seger K., VonStorch. Computer Crime. —A Crimefighter's Handbook. O'Reilly &Associates, Inc., 1995. Ind.: 164 p.

133. Internet gambling: Hearing before the Subcomm. On technology, terrorism, a gov. inform, of the Comm. On the judiciary, US Senate, 106th Congr., 1st sess. on . ; Mar. 23, 1999. — Wash.: Gov. print, off., 1999. — III, 70 p., ill.1. Ser.;NJ-106-8)

134. Leibholz Wilson L. User's guide to the computer crime. — Penn., 1974. Ind.: 395 p.

135. Marketing scams: Hearing before a subcomm of the Comm. on appropriations, US Senate, 105th Congr., 2d sess.: Spec, hearing.— Wash.: Gov. print, off, 1998. — III. — Ind.: 110 p.

136. Tiley Ed. Personal Computer Security. -— Boston, IDG Books Worldwide, 1996. — Ind.: 300p.

137. Tomkins J.В., Ausell F.S. Computer crime: keeping up with hight-tech criminals // Criminal justice. — 1987. —Ind.: 191 p.

138. Yoide to computerization of information systems in criminal justice (studies in methods). — U.N., NY., series F N58, 2002 —Ind.: 270 p.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.