Актуальные проблемы борьбы с компьютерной преступностью: Уголовно-правовые и криминологические проблемы тема диссертации и автореферата по ВАК РФ 12.00.08, кандидат юридических наук Добровольский, Дмитрий Владимирович

  • Добровольский, Дмитрий Владимирович
  • кандидат юридических науккандидат юридических наук
  • 2005, Москва
  • Специальность ВАК РФ12.00.08
  • Количество страниц 218
Добровольский, Дмитрий Владимирович. Актуальные проблемы борьбы с компьютерной преступностью: Уголовно-правовые и криминологические проблемы: дис. кандидат юридических наук: 12.00.08 - Уголовное право и криминология; уголовно-исполнительное право. Москва. 2005. 218 с.

Оглавление диссертации кандидат юридических наук Добровольский, Дмитрий Владимирович

Введение.

Глава 1. Уголовно-правовая и криминологическая характеристика компьютерной преступности.

1.1. Понятие преступлений, совершаемых в сфере информационных технологий.

1.2. Компьютерная преступность как правовая категория и социальное явление.

Глава 2. Специфика причинного комплекса компьютерной преступности и • криминологическая характеристика лиц, совершающих преступления в сфере информационных технологий.

2.1. Специфика причинного комплекса компьютерной преступности.

2.2. Криминологическая характеристика лиц, совершающих преступления в сфере информационных технологий.

Глава 3. Система превентивных мер борьбы с компьютерной преступностью на современном этапе.

3.1. Общепревентивные меры борьбы с компьютерной преступностью.

3.2. Законотворческий процесс как специальная мера противодействия компьютерной преступности.

3.3. Противодействие компьютерной преступности в деятельности правоохранительных органов.

Рекомендованный список диссертаций по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Введение диссертации (часть автореферата) на тему «Актуальные проблемы борьбы с компьютерной преступностью: Уголовно-правовые и криминологические проблемы»

Актуальность темы исследования. Развитие современной цивилизации характеризуется переходом от индустриального общества к обществу информационному. Широкое внедрение современных информационных технологий создает новые возможности для активного и эффективного развития экономики, политики, государства, общества, социального сознания и гражданина. Однако совершенствование технологий приводит не только к укреплению индустриального общества, но и к появлению новых источников опасности для него. Экономика и обороноспособность ведущих государств мира во многом зависят от нормального функционирования глобальных компьютерных сетей. Нарушение их работоспособности может повлечь серьезные последствия, а национальные и международные правовые институты и организационные структуры практически не готовы к адекватному противодействию новым угрозам. Получая преимущества от использования информационных систем, построенных на основе глобальных компьютерных сетей, Россия постепенно входит в зависимость от их нормального функционирования. Данный факт заставляет вырабатывать новые подходы к уголовно-правовой защите интересов личности, общества и государства в этой сфере. Таким образом, актуальность исследования обусловлена следующими обстоятельствами: 1 .Несовершенством уголовного и уголовно-процессуального законодательства, и связанными с этим сложностями квалификации преступлений в сфере информационных технологий. 2. Трудностями организации и проведения компьютерных экспертиз. 3. Трудностями проведения мер оперативно-технического документирования преступных действий лиц. 4. Отсутствием практики и механизмов раскрытия и расследования «транснациональных» компьютерных преступлений с территориально-распределенными и нестабильными во времени следами, а также проведения в дальнейшем следственных действий в отношении лиц, которые должны дать показания в качестве подозреваемого, свидетеля, потерпевшего. 5. Латентностью преступлений, в связи с отсутствием уверенности потерпевшей стороны в наказании виновных, возврате потерянных денежных средств и необходимости сохранения престижа. 6. Отсутствием сохранения престижа. 6. Отсутствием достаточного опыта и наработок по выявлению и раскрытию преступлений, расследования следственными подразделениями уголовных дел, а также рассмотрению в судах преступлений, совершенных в сфере информационных технологий.

Степень научной разработанности темы. Проблеме компьютерной преступности за последние годы уделено значительное внимание в научной и методической литературе. Вопросы, связанные с уголовно-правовой и криминологической характеристикой преступлений, совершенных с помощью ЭВМ, рассматривались в работах Ю.М. Батурина, С.Н. Гришаева, А.П. Днепрова, A.M. Жодзишского, К.А. Зуева, И.И. Исаченко, Г.Б. Кочеткова, В.В. Крылова, A.B. Литвинова, Е.А, Суханова, В.Н. Черкасова, Е.Р. Российской, А.И. Усова. До вступления в действие нового УК РФ о способах совершения и методах раскрытия компьютерных преступлений была написана единственная монографическая работа В.Б. Вехова (1996 г.).

В связи с увеличением роста компьютерных преступлений их криминологической оценке и профилактике стало уделяться большее внимание. Этому вопросу посвящены исследования В.Б. Вехова, В.Д. Курушина, П.Б. Гудкова, В.Д. Ларичева, H.A. Селиванова, Б.Х. Толеубековой. На уровне вузовских учебников и комментариев вопросы квалификации компьютерных преступлений рассматривали Б.Г. Беляев, C.B. Бородин, И.А. Клепицкий, B.C. Комиссаров, С.И. Никулин, А.Н. Попов и другие.

По отмеченным проблемам были защищены кандидатские диссертации: В.Ю. Максимовым (1998), Т.Г. Смирновой (1998), В.А. Бессоновым (2000), В.В. Воробьевым (2000), Ю.В. Гаврилиным (2000), В.Е. Козловым (2000); A.C. Ший-ко (2001), С.Ю. Бытко (2002), Д.Г. Малышенко (2002), A.A. Осипенко (2004).

Однако расширенно проблематики борьбы с компьютерной преступностью они практически не касались. Исключением стали лишь докторские диссертации А.И. Усова, посвященная концептуальным основам судебной компьютерно-технической экспертизы и В.А. Мещерякова, в которой исследовались методики расследования преступлений в сфере компьютерной информации. В целом же вопрос актуальных проблем компьютерной преступности оставался не исследованным.

Объект исследования. Объектом диссертационного исследования являются закономерности компьютерной преступности, определяющие содержание проблем борьбы с компьютерными преступлениями, и их отражение в уголовно-правовой теории и правоприменительной практике.

Предмет исследования. Предмет исследования представляет собой уточнение объекта и включает в себя комплекс превентивных мер борьбы с компьютерной преступностью на современном этапе, в том числе систему общепрофилактических мер борьбы с компьютерной преступностью, совокупность уголовно-правовых норм, направленных на борьбу с преступлениями в сфере информационных технологий, практику применения норм уголовного закона о преступлениях в сфере информационных технологий, тенденции развития уголовного законодательства в данной сфере, вопросы совершенствования уголовного законодательства.

Основная цель диссертационного исследования заключается в изучении социального феномена «компьютерная преступность», выявлении и решении актуальных проблем борьбы с данным явлением. Для достижения поставленной цели были решены следующие задачи:

1. Определение понятий преступлений в сфере информационных технологий и компьютерной преступности;

2. Исследование причинного комплекса компьютерной преступности;

3. Раскрытие криминологической характеристики лиц, совершающих преступления в сфере информационных технологий;

4. Определение общепревентивных мер борьбы с компьютерной преступностью;

5. Исследование деятельности правоохранительных органов в противодействии компьютерной преступности;

6. Разработка предложений по совершенствованию законодательных мер, направленных на противодействие компьютерной преступности.

Методология и методика исследования. Методологическую основу исследования составили положения общенаучного диалектического метода познания социальных явлений. В процессе исследования использовались методы сравнительного, правового, системного и институционального анализа. Правовой анализ дал возможность оценить соответствие существующей нормативной базы целям борьбы с преступлениями в сфере компьютерной информации, задачам регулирования противодействия компьютерной преступности; выявить недостающие (или нуждающиеся в редакции) уголовно-правовые нормы, направленные на борьбу с компьютерной преступностью. Системный анализ обеспечил возможность рассматривать близкие области законодательства как взаимосвязанную систему правовых актов, объединенных единой целью, терминологией, находящихся в логической связи, сохраняющих определенную иерархию и дополняющих друг друга. Сравнительный анализ позволил выявить особенности законодательных актов различных уровней, их согласованность, преимущества, недостатки и общую тенденцию. Институционный анализ предоставил возможность выявить роль государственных институтов в формировании методов борьбы с компьютерной преступностью и особенности подходов к решению данной проблемы.

Активно использовались методы конкретно-социологического исследования: изучения документов и статистики (отечественного законодательства, нормативно-правовых актов зарубежных стран, работы с материалами уголовных дел и статистического учета), анкетирования, интервьюирования и другие.

Методика исследования включает в себя также использование экспертных оценок, изучение монографий, научных и иных публикаций, обзоров и методических рекомендаций, касающихся проблем борьбы с компьютерной преступностью. Теоретические выводы и практические предложения, содержащиеся в диссертации, подтверждаются их результативностью при реализации субъектами использования.

Теоретическую базу диссертационного исследования составили труды отечественных теоретиков уголовного права: Я.М. Брайнина, Б.С. Волкова, И.Н. Даныпина, P.P. Галиакбарова, И.М. Гальперина, А.Ф. Зелинского, К.Е. Игошева, Н.Г. Кадникова, В.М. Коган, В.Н. Кудрявцева, Н.Н Кузнецовой, В.И. Курлянд-ского, В.В. Лунеева, Ю.И. Ляпунова, В.В. Мальцева, A.B. Наумова, К.К. Панько, A.A. Пионтковского и других ученых. Анализ общеправовых взглядов по компьютерной тематике осуществлялся на базе работ Ю.М. Батурина, В.А. Бессонова, С.Ю. Бытко, В.В. Воробьева, М.Ю. Дворецкого, В.Ю. Максимова, Д.Г. Малышенко, Т.Г. Смирновой, А.Л. Осипенко, С.И. Ушакова, A.C. Шийко, Е.Р. Российской, А.И. Усова, A.B. Ростовцева1 и других ученых. Таким образом, теоретическую основу исследования составляют труды по теории информации, теории уголовного права, относящиеся к проблематике диссертации. Автором

1 См.: Брайнин Я.М. Уголовная ответственность и ее основание в советском уголовном праве. М.,1963; Волков B.C. Мотивы преступлений. Казань, 1982; Даныпин И.Н. Уголовно - правовая охрана общественного порядка. М.,1973; Галиакбаров P.P. Уголовное право. Общая часть. Краснодар, 1999; Гальперин K.M. Основные направления борьбы с преступностью. М., 1975; Зелинский А.Ф. Криминальная мотивация хищений и иной корыстной преступной деятельности. Киев, 1990; Игошев К.Е. Типология личности преступника и мотивация преступного поведения. Горький, 1974; Кадников Н.Г. Классификация преступлений по уголовному праву России. Авто-реф. докт. юрид. наук. М., 2000; Керимов Д.А. Категории цели в советском праве // Правоведение, 1964г. №3.; Коган В.М. Социальный механизм уголовно-правового воздействия. М.,1983; Кудрявцев В.Н. Генезис преступления. Опыт криминологического моделирования. М., 1998.; Кудрявцев В.Н. Правовое поведение: Норма и па-талогия. М., 1982; Кузнецова Н.Ф. Преступление и преступность. М.,1960; Курляндский В.И. Основные направления борьбы с преступностью. М, 1975; Лунеев В.В. Мотивация преступного поведения. М., 1991; Лунеев В.В. Преступное поведение: мотивация, прогнозирование, профилактика. М., 1980; Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность, 1997, № 1; Мальцев В.В. Введение в уголовное право. Волгоград, 2000.; Мальцев В.В. Оценка следователем общественной опасности посягательства. Волгоград, 1986; Наумов A.B. Уголовное право. Общая часть. М., 1996; Панько К.К. Фикции в уголовном праве и правоприменении. Воронеж, 1998; Пионтковский A.A. Учение о преступлении. М.,1961; Батурин Ю.М. Теоретические проблемы компьютерного права. Автореф. докт. юрид. наук. М., 1991; Бессонов В.А. Виктимологи-ческие аспекты предупреждения преступлений в сфере компьютерной информации. Автореф. . канд. юрид. наук. ННовгород, 2000; Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий. Дисс. канд. юрид. наук. Саратов. 2002; Воробьев В. В. «Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация)» Дисс. . канд. юрид. наук. - Н. Новгород, 2000; Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование). Дисс. канд. юрид. наук. Волгоград. 2001; Максимов В. Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания. Дисс. канд. юрид. наук. Краснодар. 2001; Малышенко Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации. Дисс. канд. юрид. наук. Москва. 2002.; Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Автореферат кандидатской диссертации. М., 1998; Осипенко А.Л. Борьба с преступлениями в глобальных вычислительных сетях. М., Норма, 2004; Ушаков С.И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика). Дисс. канд. юрид. наук. Ростов-на-Дону. 2000; Шийко A.C. Политика борьбы с компьютерной преступностью как угрозой информационной безопасности России. Дисс. канд. юрид. наук. Москва. 2001; Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. -М.: Право и закон, 2001; Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы. Дис. . д-ра юрид. Наук. М., 2002.; Ростовцев A.B. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз. Дис. канд. юрнд. наук. М., 1995. использовались материалы диссертационных исследований, посвященных проблемам правового регулирования практического использования автоматизированных систем управления, защиты информации в современных условиях, борьбы с компьютерными злоупотреблениями, включая преступления в сфере компьютерной информации.

Нормативно-правовая база исследования включает в себя Конституцию РФ, Уголовный кодекс РФ, Кодекс РФ об административных правонарушениях, Закон РФ «Об информации, информатизации и защите информации», Закон РФ «Об электронной цифровой подписи», Закон РФ «Об оперативно-розыскной деятельности», Доктрину информационной безопасности РФ, указы Президента РФ и постановления Правительства РФ, уголовное законодательство ряда зарубежных стран (ФРГ, США, Великобритании, Дании, Швейцарии), а так же стран СНГ (Беларусь, Украина), международно-правовые акты, имеющие отношение к рассматриваемым автором проблемам.

Эмпирическую базу исследования составили статистические данные, полученные в ГИЦ МВД России и УВД Брянской области, нормативно-ведомственные документы, материалы уголовных дел, возбужденных по делам о преступлениях в сфере компьютерной информации, и свидетельствующие о практике применения законодательства в правоприменительной деятельности работников правоохранительных органов, а также материалы интервьюирования сотрудников органов внутренних дел Российской Федерации.

Научная новизна диссертационного исследования заключается в том, что она представляет собой одно из первых исследований проблем, связанных с анализом существования феномена «компьютерная преступность»; в ней впервые сформулированы выводы и предложения по совершенствованию уголовно-правовых средств противодействия компьютерной преступности, по внесению изменений в конкретные статьи уголовного законодательства и отдельные элементы структуры УК РФ, определенны способы решения некоторых спорных вопросов ответственности и наказания за данные общественно опасные деяния, разработана методика предохранения общества и государства от преступлений в сфере информационных технологий.

Новизна работы определяется в первую очередь полученными результатами исследования и выводами, отраженными в положениях, выносимых на защиту:

1. Раскрыто понятие преступлений в сфере информационных технологий и предлагается следующее авторское их определение: «преступлениями в сфере информационных технологий являются предусмотренные уголовным законом виновные общественно опасные деяния, направленные на нарушение неприкосновенности охраняемой законом электронной информации и ее материальных носителей, совершаемые в процессе создания, использования и распространения электронной информации, а также направленные на нарушение работы ЭВМ, системы ЭВМ или их сети, причиняющие вред законным интересам собственников или владельцев, жизни и здоровью личности, правам и свободам человека и гражданина, национальной безопасности». Предметом данной категории преступлений является компьютерная информация;

2. Разработано и определено понятие «компьютерная преступность», которая представляет собой естественный и необходимый результат эволюции постиндустриального общества, основанного на информационных технологиях, дополнительную конформную форму жизнедеятельности, принципиально не поддающейся ликвидации либо преодолению и требующей адекватных способов и методов регулирования и управления в целях минимизации причиняемого вреда интересам личности, общества и государства, оцениваемая с точки зрения последнего как негативное явление действительности, обладающее признаками профессиональной преступности и в правовой сфере представляющее собой массовое виновное нарушение уголовно-правовых запретов, совокупность всех фактически совершенных вменяемыми лицами, достигшими шестнадцатилетнего возраста, преступлений в сфере информационных технологий;

3. Разработаны криминологические «портреты» лиц, совершающих преступления в сфере информационных технологий, в том числе начинающего, закрепившегося и профессионального преступника. Высокая техническая подготовленность - их основная черта, высокая латентность преступлений - основа их мотивации, внутренняя предрасположенность - основное условие вступления на преступный путь, и социально-экономическая ситуация в стране - основная причина окончательного выбора;

4. Обоснованы предложения по совершенствованию ряда уголовно-правовых и уголовно-процессуальных норм, касающихся деятельности по борьбе с компьютерной преступностью:

Аргументируется необходимость декриминализации ст. 274 УК РФ, путем исключения ее из УК РФ, так как отсутствует реальная необходимость в уголовной наказуемости такого отклоняющегося поведения.;

Предлагается расширить квалифицирующие признаки ряда преступлений признаком «с использованием информационных технологий»;

Обосновывается внесение дополнительного квалифицирующего признака в ч.2 ст. 272 УК РФ «.повлекшие по неосторожности тяжкие последствия» и ч.2 ст. 273 УК РФ «.То же деяние, совершенное группой лиц по предварительному сговору или организованной группой»;

Выдвинуты предложения по дополнению УПК РФ положениями, регламентирующими арест электронных сообщений, их осмотр и выемку;

5. Обосновывается необходимость создания в России так называемой системы «глубокой обороны», состоящей из многослойных систем безопасности, использующих мероприятия по защите информационных ресурсов, предотвращающих неправомочный доступ к информации.

Научная обоснованность и достоверность положений, сформулированных в диссертации, обеспечены: соблюдением научных требований криминологии и уголовного права, их методологических принципов; применением апробированных методов и методик проведения исследований; использованием достижений других наук; комплексностью и междисциплинарностью исследования при безусловном соблюдении уголовно-правовых приоритетов анализа; тщательным отбором эмпирического материала; обобщением практического опыта. Обоснованность и достоверность результатов исследования подтверждены их апробацией на научно-практических конференциях, в выступлениях с научными сообщениями в правоохранительных органах. Проанализированы нормы действующего уголовного законодательства Российской Федерации; нормативные акты МВД РФ; аналитические материалы, относящиеся к исследуемой проблеме; материалы государственной статистической отчетности; соответствующая отечественная и зарубежная литература в том числе, специальная; использовались рекомендации практических работников, отражающих современное состояние способов борьбы с преступлениями в сфере информационных технологий, материалы международных конференций по проблемам борьбы с преступностью в сфере информационных технологий, а также статистические данные о преступлениях в изучаемой сфере.

Научная и практическая значимость исследования заключается в возможности реального использования его положений и выводов, которые могут применяться как в практической деятельности подразделений МВД РФ по борьбе с преступлениями в сфере высоких технологий, так и при совершенствовании уголовно-правовой теории в данной сфере. Предложенный подход расширения квалифицирующих признаков преступлений путем включения в них определения «с использованием современных информационных технологий» призван способствовать совершенствованию уголовного законодательства. Теоретические положения и выводы диссертации могут быть использованы при преподавании курса «Уголовное право» в средних и высших юридических учебных заведениях России, при уяснении ключевых положений, характеризующих понятие компьютерных преступлений и уголовно-правовых составов деликтов, включенных в их круг, а также при подготовке методических материалов и учебных пособий по данной проблеме.

Апробация результатов исследования и их внедрение в практику. Основные положения работы отражены в опубликованных научных работах, обсуждались на научных форумах: проблемном семинаре «Борьба с организованной преступностью» (г. Брянск, 2002 г.), научно-практических конференциях

Правовая и криминологическая оценка нового УПК РФ» (г. Орел, 2002 г.), «Реагирование на преступность: концепции, закон, практика» (г. Смоленск, 2003 г.), «Особенности криминализации организованной преступной деятельности» (г. Брянск, 2004 г.). Диссертационные материалы используются в учебном процессе Брянского филиала Современной Гуманитарной Академии, Брянского Государственного Педагогического Университета при преподавании курса «Уголовное право». Разработанные автором методические рекомендации нашли применение в практической деятельности УВД Брянской области, внедрены в деятельность Управления Судебного департамента при Верховном Суде Российской Федерации в Брянской области.

Основные положения диссертации отражены в следующих публикациях автора:

1) Договор на создание программного обеспечения. - В кн.: Сборник статей преподавателей и аспирантов кафедры права. М.: Издательство Московского государственного университета леса, 2001. Выпуск 2.

2) Актуальные проблемы безопасности банковских пластиковых карточек. - В кн. Право: теория и практика. М., 2004. №14.

3) Создание вредоносных программ для ЭВМ: криминологический анализ личности преступника. - В кн. Право: теория и практика. М., 2004. №14.

4) Взаимодействие компьютерной и организованной преступности. - В кн. «Черные дыры» в российском законодательстве. В печати.

5) Информационное письмо на имя начальника СО при УВД Советского района г. Брянска «О некоторых практических мерах противодействия компьютерной преступности». 2005 г.

Структура и объем диссертации. Структура представленной работы соответствует логике проведенного исследования, обусловлена предметом, целями и задачами исследования. Работа состоит из введения, трех глав, объединяющих 7 параграфов, заключения, списка использованных нормативных и литературных источников.

Похожие диссертационные работы по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Заключение диссертации по теме «Уголовное право и криминология; уголовно-исполнительное право», Добровольский, Дмитрий Владимирович

Заключение

В ходе диссертационного исследования была поставлена главная цель, заключающаяся в углубленном исследовании проблем компьютерной преступности и выработке специальных и общепрофилактических мер, позволяющих противодействовать совершению преступлений в сфере информационных технологий. Для достижения данной цели был проведен комплекс исследований.

В диссертационной работе сформулировано понятие преступлений в сфере информационных технологий и компьютерной преступности; исследован причинный комплекс компьютерной преступности; созданы криминологические «портреты» лиц, совершающих преступления в сфере информационных технологий; предложены конкретные меры, направленные на противодействие компьютерной преступности.

Под преступлениями в сфере информационных технологий следует понимать предусмотренные уголовным законом виновные общественно опасные деяния, направленные на нарушение неприкосновенности охраняемой законом электронной информации и ее материальных носителей, совершаемые в процессе создания, использования и распространения электронной информации, а также направленные на нарушение работы ЭВМ, системы ЭВМ или их сети, причиняющие вред законным интересам собственников или владельцев, жизни и здоровью личности, правам и свободам человека и гражданина, национальной безопасности. Предметом данной категории преступлений является компьютерная информация.

На территории Российской Федерации компьютерная преступность появилась лишь в 90-е годы XX века. Можно констатировать, что сформировался новый вид преступности, который бросает вызов обществу и правоохранительной системе в частности. Выделение компьютерной преступности в качестве самостоятельного вида позволяет детально изучить ее особенности, специфику детерминации, причинности, а также выработать дифференцированные меры борьбы с ней. Не учитывать криминологически значимых особенностей данного вида преступности — это значит не обеспечивать целенаправленного

дифференцированного подхода к данному криминальному проявлению. Попадая под определение преступности вообще, компьютерная преступность является профессиональной. К этому понятию она относится по следующим признакам: наличие у преступника определенных познаний и навыков во владении компьютерной техникой; представляет собой устойчивый вид преступного занятия - специализация на преступной деятельности в сфере информационных технологий; совершение преступлений в подавляющем большинстве случаев как источника средств существования или получения выгоды; наличие устойчивых связей с антисоциальной средой, чему служит наличие во множестве фиксируемых точек распространения антисоциальной информации в компьютерных сетях; о совокупности профессиональных преступников может свидетельствовать масштабность преступной деятельности в сфере информационных технологий.

В диссертационном исследовании представлено авторское определение понятия «компьютерная преступность». Компьютерную преступность представляет собой естественный и необходимый результат эволюции постиндустриального общества, основанного на информационных технологиях, дополнительную конформную форму жизнедеятельности, принципиально не поддающуюся ликвидации либо преодолению и требующей адекватных способов и методов регулирования и управления в целях минимизации причиняемого вреда интересам личности, общества и государства, оцениваемая с точки зрения последнего как негативное явление действительности, обладающее признаками профессиональной преступности и в правовой сфере представляющее собой массовое виновное нарушение уголовно-правовых запретов, совокупность всех фактически совершенных вменяемыми лицами, достигшими шестнадцатилетнего возраста, преступлений в сфере информационных технологий.

Однако следует различать компьютерную преступность как правовую категорию и компьютерную преступность как социальное явление. Последнее включает в себя не только совокупность всех преступлений этого вида, но и

различные формы тесно связанных с ними «поддерживающей» и организационной деятельности.

К наиболее существенным особенностям компьютерной преступности относятся ее чрезвычайно высокая латентность; организованный и транснациональный характер, базирование на стремительном развитии и использовании телекоммуникационных средств сообщений; постоянное наращивание и совершенствование способов совершения преступлений. Среди специфических причин компьютерной преступности можно выделить следующие: повсеместное и всестороннее внедрение новых технологий, приведшее к техническому оснащению отдельных преступников и организованных преступных формирований; компьютеризация общества, которая привела к появлению новых технологий совершения преступлений; формирование информационного пространства, основанного на использовании ЭВМ, систем ЭВМ и сетей ЭВМ, а также взаимосвязанные с этим процессы зарождения и развития общественных отношений в сфере компьютерной информации. Эти причины стали основой возникновения новых видов преступной деятельности.

Интеграция данных об особенностях личности компьютерных преступников была положена в основу создания обобщенной характеристики личности компьютерного преступника. Закон выделил 3 основных вида компьютерных преступлений и, следовательно, существует как минимум 3 вида лиц, совершающих данные преступления. Подавляющее большинство преступлений в сфере информационных технологий подпадает под действие ст. 272 УК РФ. Лицам, совершающим преступления, квалифицируемые по ст. 272 УК РФ, можно дать определенные характеристики, учесть тенденции формирования преступной личности и разделить их на следующие подвиды: начинающие (возраст -15-25 лет. Пол в большинстве случаев мужской. Образование среднее, среднее специальное или высшее, в некоторых случаях неоконченное. Все ступени образования связаны с компьютерной технологией. Происходят из семей среднего достатка. Работать с компьютерной техникой в большинстве случаев начали со средней школы. Владение компьютерными технологиями не ограничивается

языками программирования низкого и высокого уровней. Нигде не работают, либо работают системными администраторами приходящего или постоянного типа. Имеют доступ к глобальной сети Интернет или сетям типа Р1с1о№1. Связь с внешним миром поддерживают в ограниченном объеме, предпочитая общество людей своего круга. Образование гуманитарное на довольно низком уровне. Характеризуются несобранностью, небрежностью, постоянно читают компьютерную литературу. Свободное время проводят дома за компьютером: программирование, работа сети Интернет или р]'с!оКе1, посещение компьютерных клубов. Преступную деятельность начинают рано. Установка на преступное поведение формируется стихийно, под влиянием случайной цепи удачных и неудачных «взломов» защитных программ на других компьютерах. Очень часто их деятельность связана с незаконным тиражированием и распространением программных продуктов зарубежных и отечественных производителей), закрепившиеся (возраст - 20-25 лет. Пол в основном, мужской, но наблюдается тенденция к увеличению числа лиц женского пола. Образование среднее, среднее специальное, высшее и незаконченное высшее, в основном - техническое. Происходят из семей со средним и выше среднего достатком. Знания в области компьютерной технологии на уровне аппаратной части и языков программирования, но более систематизированные и осмысленные. При совершении преступлений используют набор заранее подготовленных «инструментов»: готовые решения, разработанные группой начинающих или другими людьми своей группы, либо являются организаторами хакерских атак с исполнителями из 1-ой группы. Нередко идут на совершение преступлений, сопряженными с насильственными действиями. Лица уравновешенные, со сформировавшейся системой взглядов и ценностей, но не высоко амбициозные. Имеют постоянную работу в качестве технических консультантов и системных администраторов. Преступная деятельность трансформируется из деятельности начинающего, либо формируется сразу в устоявшейся форме при резком «погружении» в криминальную среду при содействии друзей-«профессионалов». В основном занимаются сетевым взломом, отдельные действия в операциях по получению сильно за-

щищенной информации), профессионалы (возраст около 25-45 лет. Пол: мужской - 92%, женский - 8%. Социальное происхождение - семьи с достатком выше среднего. Образование - высшее техническое, возможно наличие более одного высшего образования (техническое в совокупности с экономическим или юридическим образованием). Знания в области информационных технологий практически исчерпывающие. Их действия подпадают под статью 272 УК РФ и некоторые дополнительные статьи (в том числе, шпионаж (ст.276 УК РФ). Психотип крайне уравновешенный, стойкий к внешним воздействиям, с устоявшимися взглядами и системой ценностей. Личности крайне амбициозные. Мотивация преступного поведения формируется на стадии освоения сети Интернет. Добиваются благополучия, обеспеченности. Работают начальниками или заместителями начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развертывается в нелегальной и полулегальной сфере. Связь между собой поддерживают практически постоянную, но на чрезвычайно конфиденциальном уровне. Постоянно совершенствуют приемы и инструменты преступной деятельности. Практически недосягаемы для правоохранительных органов. Процент лиц женского пола в данной среде выше, чем для первых двух типов). В качестве вывода о преступниках, совершающих преступления, подпадающие под действие ст. 272 УК РФ можно, сказать, что высокая техническая подготовленность - их основная черта, высокая латентность преступлений - основа их мотивации, внутренняя предрасположенность - основное условие вступления на преступный путь, и социально-экономическая ситуация в стране - основная причина окончательного выбора.

Приведенная криминологическая характеристика лиц, совершающих компьютерные преступления, подкрепленная результатами эмпирических исследований, может быть положена в основу концепции предупреждения и профилактики компьютерной преступности.

Нами разработан комплекс общепревентивных мер, направленных на предупреждение преступлений в сфере информационных технологий. Из них первоочередными являются:

• более широкое использование возможности самозащиты физическими и юридическим лицами своих прав в области, касающейся защиты интересов физических и юридических лиц;

• законодательное запрещение соприкосновений сетей (или одиночных ЭВМ) объектов государственного значения (АЭС, оборонные предприятия) с сетью Интернет. Развитие ведомственнх сетей отдельно от общегражданских сетей;

• установление законодательного запрета на использование коммерческого программного обеспечения, поставляемого без исходных текстов, в сфере обработки секретной информации;

• закрепление на законодательном уровне преимущества отечественных производителей программного обеспечения при закупках программ государственными организациями.

По нашему мнению, в отношении ст. 274 УК РФ (нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети) отсутствует реальная необходимость в криминализации такого отклоняющегося поведения. Использование законодателем двух уровней последствий в качестве обязательных признаков состава подчеркивает то, что опасность самого деяния невелика. Не достигает степени преступного и деяние, сопровождаемое ближайшими, а не отдаленными (существенный вред) последствиями. Следовательно, вполне возможно, на наш взгляд, влиять на такое поведение мерами других правовых отраслей, прежде всего, - гражданского и административного права. Распространенность подобных деяний также не свидетельствует о необходимости самостоятельного уголовно-правового запрета. Ст. 274 УК РФ дает нам пример избыточной криминализации. Очевидно, что при введением ст.274 УК РФ законодателем преследовалась цель привлечения к ответственности тех лиц, которые, используя свое служебное положение, совершали хищения, используя высокие технологии. Хищение представляет собой материальный состав, и для его

гии. Хищение представляет собой материальный состав, и для его наличия требуется причинение материального вреда. Состав нарушения правил является дважды материальным, одно из возможных последствий причинение существенного вреда. Однако если имеется в виду тот же вред, который причиняется хищением, то нарушается принцип справедливости уголовного законодательства и виновное лицо дважды привлекается к уголовной ответственности за одно и то же преступление. Мы полагаем, что деяние, предусмотренное ст. 274 УК РФ, должно быть декриминализировано.

Вызывает возражения наказуемость преступления, предусмотренного ст. 273 УК РФ (законодатель посчитал это преступление самим тяжким среди компьютерных преступлений). Максимальное наказание по ч.1 ст. 272 УК РФ и ч.1 ст. 273 УК РФ составляет 2 и 3 года лишения свободы соответственно, а по ч.2 ст. 272 УК РФ и ч.2 ст. 273 УК РФ составляет 5 и 7 лет лишения свободы соответственно. Сравнивая его со степенью опасности неправомерного доступа к компьютерной информации, мы не усматриваем большой разницы. Вредоносность этих разных видов отклоняющегося поведения вполне сопоставима. Поэтому, на наш взгляд, нет никаких логических объяснений отсутствию в числе квалифицирующих признаков неправомерного доступа указания на причинение в результате совершения деяния тяжких последствий, предусмотренных в ст. 273-274 УК РФ. Таким образом, считаем целесообразным дополнить ч.2 ст. 272 УК РФ квалифицирующим признаком «.повлекшие по неосторожности тяжкие последствия»

В составе статьи, посвященной созданию, использованию и распространению вредоносных программ, в числе признаков, влекущих более строгую ответственность, не названы группа лиц по предварительному сговору и организованная группа. Между тем, среди деяний, предусмотренных этим составом, значится распространение вредоносных программ или машинных носителей с такими программами. Данные деяния осуществляются, как правило, не одиночками, а различными преступными группами. Таким образом, целесообразно дополнить ч.2 ст. 273 УК РФ квалифицирующим признаком «.То же деяние, со-

вершенное группой лиц по предварительному сговору или организованной группой».

Представляется необходимым произвести определенную корректировку ряда разделов УК РФ без их коренного пересмотра:

В отношении гл. 17 УК РФ (Преступления против свободы, чести и достоинства личности) добавить в ч. 2 ст.ст. 129-130 УК РФ следующую формулировку: «а также распространение в сети Интернет и других глобальных сетях». В отношении Главы 13 УК РФ (Преступления против конституционных прав и свобод человека и гражданина), ст. 137 УК РФ - нарушение неприкосновенности частной жизни - безусловно требует дополнительной квалификации: «с использованием информационных технологий». Если учесть, что информация о гражданах уже сейчас хранится в огромном количестве автоматизированных баз данных, то очевидно, что использование этих сведений может нанести ущерб значительно больший, чем это деяние «совершенное лицом с использованием своего служебного положения».

В отношении Главы 20 УК РФ (Преступления против семьи и несовершеннолетних) ст. 155 УК РФ (разглашение тайны усыновления (удочерения) - следует дополнительно квалифицировать «с использованием информационных технологий» по аналогии с клеветой, оскорблением.

В отношении Главы 21 УК РФ (Преступления против собственности), необходимо отметить, что на наш взгляд, предпочтительным является оценка ряда преступлений данной главы по совокупности преступлений. Так, с учетом того факта, что Федеральный Закон «Об информации.» определяет понятие собственника информации, а объективной стороной хищения является посягательство на отношение собственности, можно полагать незаконное копирование информации одним из видов кражи и квалифицировать это преступление по совокупности ст.ст. 158 и 272 УК РФ.

Ст. 159 УК РФ (мошенничество) следует расширить, указав «в том числе с использованием информационных технологий». Аналогично расширить и ст. 160 УК РФ (присвоение или растрата) «в том числе с использованием информа-

ционных технологий». Ст. 165 УК РФ (причинение имущественного ущерба путем обмана или злоупотребление доверием) также требует в ч. 3 дополнения «совершенное с использованием информационных технологий».

Глава 22 УК РФ - Преступления в сфере экономической деятельности, в частности, ст. 171 УК РФ (незаконное предпринимательство), ст. 172 УК РФ (незаконная банковская деятельность), ст. 173 УК РФ (лжепредпринимательство), ст. 174 УК РФ (легализация денежных средств, приобретенных незаконным путем). Их так же необходимо дополнить, как «совершенное с использованием информационных технологий». Таким образом, во-первых, преступления, совершенные по указанным статьям, в случае применения при этом информационных технологий должны квалифицироваться по совокупности соответствующих статей и ст. 272 УК РФ (модификация информации). Во-вторых, «использование информационных технологий» может служить квалифицирующим признаком, так как в этом случае увеличивается опасность преступного деяния, затрудняется контроль, усложняется проведение аудиторских проверок.

«Применение информационных технологий» может рассматриваться как отягчающее обстоятельство при незаконном получении и разглашении сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК РФ).

В ст. 207 УК РФ (заведомо ложное сообщение об акте терроризма) (главы 24 УК РФ (Преступления против общественной безопасности) было бы целесообразным внесение дополнения о применении для этих целей информационных технологий.

Следует включить квалифицирующий признак «в том числе с использованием информационных технологий» в ст. 242 УК РФ (незаконное распространение порнографических материалов и предметов).

Необходимо включить квалифицирующий признак «совершенное с использованием информационных технологий» в ст. 292 УК РФ (служебный подлог) гл. 30 УК РФ (Преступления против государственной власти), в ст. 298 УК РФ (клевета в отношении судьи, присяжного заседателя, прокурора.) гл. 31 УК РФ (преступления против правосудия).

Наиболее распространенным в уголовной практике примером компьютерных преступлений является незаконный доступ в сеть Интернет с использованием похищенных паролей. Данные случаи легко расследуются и составляют наиболее значительный процент дел о преступлениях в сфере компьютерной информации. Практически все уголовные дела на Брянщине по преступлениям в сфере компьютерной информации были возбуждены именно по этим фактам. Предполагается, что прирост дел по ст. 272-274 УК РФ и в дальнейшем будет происходить лишь за счет подобных случаев. Имеется российская и зарубежная статистика, показывающая, что большую часть преступлений в сфере информационных технологий причиняют действия сотрудников, направленные против своих организаций. По данным комиссии ООН по преступности и уголовной юстиции примерно 90% экономических компьютерных посягательств были совершены работниками самих же пострадавших компаний.

Вопрос о поиске, обнаружении, фиксации и изъятии электронной почты, представляет практическую значимость, поскольку часто электронная почта используется и в преступных целях. Мы предлагаем следующую редакцию статьи УПК РФ (например, 185.1), регулирующую процедуру наложения ареста на электронные сообщения, их осмотр и выемку.

«1. При наличии достаточных оснований полагать, что сведения, имеющие значение для уголовного дела, могут содержаться в электронных сообщениях, передаваемых по телефонным, оптоволоконным и иным аналоговым или электронным каналам связи, на них может быть наложен арест.

2. Наложение ареста на почтово-телеграфные отправления, их осмотр и выемка в учреждениях связи производятся на основании судебного решения, принимаемого в порядке, установленном статьей 165 УПК РФ.

3. В ходатайстве следователя о наложении ареста на электронные сообщения и производстве их осмотра и выемки указываются:

1) фамилия, имя, отчество и адрес лица, исходящие электронные сообщения которого должны задерживаться;

1.1.) фамилия, имя, отчество и адрес лица, входящие электронные сообщения которого должны задерживаться

2) основания наложения ареста, производство осмотра и выемки;

3) наименование учреждения, организации, на которые возлагается обязанность задерживать соответствующие электронные сообщения.

4) срок ареста корреспонденции и порядок информирования следователя о поступающей корреспонденции.

4. В случае принятия судом решения о наложении ареста на электронные сообщения его копия направляется в соответствующее учреждение, организацию, которой поручается задерживать электронные сообщения и незамедлительно уведомлять об этом следователя.

5. Осмотр, выемка и распечатка с задержанных электронных сообщений производятся следователем в соответствующем учреждении, в котором находится вычислительное устройство, содержащее электронное сообщение с участием понятых из числа работников данного учреждения. Для участия в осмотре и выемке электронных сообщений следователь обязан вызвать специалиста, а в необходимых случаях - переводчика. В каждом случае осмотра, выемки и распечатки электронных сообщений составляется протокол, в котором указывается, кем и какие электронные сообщения были подвергнуты осмотру, выемке и распечатке, отправлены адресату или задержаны».

Целесообразность введения пункта 1.1 («фамилия, имя, отчество и адрес лица, входящие электронные сообщения которого должны задерживаться») обусловлена тем, что несмотря на то, что данное лицо не причастно к какому-либо преступлению, во многих случаях намного проще и быстрее установить адресат, с которым интересующее следствие лицо ведет переписку, и наложить арест на корреспонденцию, поступающую на имя этого адресата от данного лица.

По нашему мнению, необходимо более активное применения в России позитивного нормотворческого опыта зарубежных стран в противодействии компьютерной преступности. В США основные законодательные усилия в сфере борьбы с компьютерной преступностью направлены на обеспечение информа-

ционной безопасности информационных систем; продолжение НИОКР, предусматривающих разработку и реализацию программ тестирования решений на совместимость с целью обеспечения защиты критической инфраструктуры; активизацию НИОКР в области защиты критической инфраструктуры. В сфере национальной обороны для России представляют интерес законодательный опыт США по созданию так называемой «глубокой обороны». Информационные системы, построенные по этому принципу, состоят из многослойных систем безопасности, использующих мероприятия по защите информационных ресурсов, предотвращающих неправомочный доступ к информации. Этот подход заставит вероятного противника расходовать собственные ресурсы в процессе преодоления множественных слоев защиты прежде, чем тот сможет воздействовать на работу самой критически важной информационной системы. Такая слоистая концепция безопасности позволяет максимально использовать возможности коммерческих технологий и минимизировать дополнительные инвестиции, которые необходимы для их совершенствования. Эта методика предусматривает организацию защиты локальных вычислительных пространств отдельных объектов критической инфраструктуры (называемых также анклавы), границ анклавов и сети коммуникаций, которая связывает их, а также создание обеспечивающей инфраструктуры.

В диссертационном исследовании изучена деятельность правоохранительных органов, направленная на противодействие компьютерной преступности; представлены конкретные практические рекомендации по раскрытию преступлений в сфере информационных технологий.

Предложена классификации следов преступлений совершаемых с использованием информационных технологий, которые могут быть обнаружены, зафиксированы и изъяты при проведении следственных действий. Нами разработаны рекомендации по проведению конкретных следственных действий при расследовании исследуемой нами категории преступлений, учитывающие их специфику: особенности проведения следственного осмотра (осмотр места происшествия или помещений, не являющихся местом происшествия, осмотра

предметов (компьютеров и их комплектующих), осмотра документов (описаний к компьютерным системам, производственной документации, документов финансовой отчетности); обыска; выемки (в том числе электронной почты); проанализировано доказательственное значение лог-файлов; специфика допросов свидетелей и обвиняемых по преступлениям в сфере информационных технологий.

В заключение необходимо отметить, что компьютерная преступность уже стала большой проблемой для всего мира. Правоохранительные органы пытаются решить ее - законодатели принимают новые законы, полицейские агентства формируют специальные подразделения по борьбе с компьютерной преступностью.

Однако проблема является слишком большой чтобы с ней можно было быстро справиться политикам, полицейским. Законодатели часто не имеют технических знаний для принятия эффективных законов, правоохранительные органы - достаточного количества специально обученного персонала и времени.

Преступление в сфере информационных технологий, как и любое другое преступление, есть не только правовая, но и социальная проблема. Для успешной борьбы с компьютерной преступностью необходимо привлечь специалистов в области информационных технологий и ресурсы тех слоев общества, которых затрагивает, преступная деятельность, нашедшая благоприятную среду -виртуальное пространство.

Мы можем использовать множество тактик и методов, включая правовые методы, авторитет лидеров социальных групп, существующие и появляющиеся технические средства для предотвращения компьютерных преступлений. В этом случае можно развить формальные и неофициальные системы немедленного обнаружения компьютерных преступлений, минимизировать причиненный вред, собрать большую информацию об инцидентах, максимизировать возможность идентификации и судебного преследования преступника.

Список использованных нормативных и литературных

источников

Официальные документы и нормативно-правовые акты.

1. Конституция РФ (принята всенародным голосованием 12.12.1993) // Российская газета, N 237, 25.12.1993.

2. Гражданский кодекс РФ (часть первая) от 30.11.1994 // Собрание законодательства РФ, 05.12.1994, N 32, ст. 3301.

3. Уголовный кодекс РФ от 13.06.1996 // Собрание законодательства РФ, 17.06.1996, N25, ст. 2954.

4. Уголовно-процессуальный кодекс РФ от 18.12.2001 // Собрание законодательства РФ, 24.12.2001, N 52 (ч. I), ст. 4921.

5. Кодекс РФ об административных правонарушениях от 30.12.2001 // Собрание законодательства РФ, 07.01.2002, N 1 (ч. 1), ст. 1.

6. Арбитражный Процессуальный Кодекс РФ от 24.07.2002 // Собрание законодательства РФ, 29.07.2002, N 30, ст. 3012.

7. Гражданский Процессуальный Кодекс РФ от 14.11.2002 // Собрание законодательства РФ, 18.11.2002, N 46, ст. 4532.

8. Закон РФ от 21.07.1993 «О государственной тайне» // Собрание законодательства РФ, 13.10.1997, N 41, стр. 8220-8235.

9. Федеральный Закон от 29.12.1994 «Об обязательном экземпляре документов» // Собрание законодательства РФ, 02.01.1995, N 1, ст. 1.

10.Федеральный Закон от 20.02.1995 «Об информации, информатизации и защите информации» // Собрание законодательства РФ, 20.02.1995, N 8, ст. 609.

11.Федеральный Закон от 12.08.1995 «Об оперативно-розыскной деятельности» // Собрание законодательства РФ, 14.08.1995, N 33, ст. 3349.

12.Федеральный Закон от 04.07.1996 «Об участии в международном информационном обмене» // Собрание законодательства РФ, 08.07.1996, N 28, ст. 3347.

13.Федеральный Закон от 10.01.2002 «Об электронной цифровой подписи» // Собрание законодательства РФ, 14.01.2002, N 2, ст. 127.

14.Федеральный Закон от 07.07.2003 «О связи» // Собрание законодательства РФ, 14.07.2003, N 28, ст. 2895.

15.Федеральный закон от 08.12.2003 «О внесении изменений и дополнений в УК РФ» // Собрание законодательства РФ, 15.12.2003, N 50, ст. 4855.,

16.Доктрина информационной безопасности Российской Федерации. Ст. 1 // Российская газета. 28.09.2000.

17.Постановление Правительства РФ от 5.12.91 № 35 «О перечне сведений, которые не могут составлять коммерческую тайну» // СП РФ 1992г. № 1-2.Ст.7.

18.Указ Президента РФ от 6.03.97 № 188 «Об утверждении перечня сведений конфиденциального характера» // Собрание законодательства РФ, 10.03.1997, N 10, ст. 1127.

19.Указ Президента РФ от 3.04.95 № 334 «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» // Собрание законодательства РФ, 10.04.1995, N 15, ст. 1285.

20.Федеральная целевая программа развития ГАС РФ «Выборы» на 1996-2000 годы: Утв. Постановлением Правительства РФ от 18.12.95 г. №1242// Собрание законодательства РФ. 1995.№52.Ст. 5166.

21.Решение Центральной избирательной комиссии Российской Федерации при Президенте Российской Федерации от 11.06.96 г. №106-р/580 «О приемке в опытную эксплуатацию Государственной автоматизированной системы РФ «Выборы»//Вестник Центральной избирательной комиссии РФ, 1996.№15.

22.Проект Уголовного кодекса РФ//Российская газета.1995. 2 февраля. С. 5-7.

Книги, монографии, учебные пособия

23.Аверьянова Т.В., Белкин P.C., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов. / Под ред. заслуженного деятеля науки Российской Федерации, профессора P.C. Белкина. - М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2002.

23. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления.-М.,1999. С.91.

24. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: ООО Издательство «Юрлитинформ», 2001.

25. Асеев В.Г. Проблема мотивации и личность. В кн.: Теоретические проблемы психологии личности. М., 1974.

26. Бабаев М.М., Шляпочников A.C. Экономические факторы в механизме преступного поведения // Советское государство и право. - 1979. - № 2. - С. 50.

27. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. - М., 1991.

28. Батурин Ю.М. Проблемы компьютерного права. - М.: Юрид. лит., 1991.

29. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право. -СПб., 2001.

30. Безруков КН. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS.-K., 1989.

31. Бендзеладзе Г. Этика. - Тбилиси, 1980.

32. Блувштейн Ю.Д, Яковлев A.M. Введение в курс криминологии. - Минск, 1983.

33. Большой юридический словарь / Под.ред. А.Я. Сухарева - М.: ИНФРА -М, 1997.

34. Брайнин Я.М. Уголовная ответственность и ее основание в советском уголовном праве. М.,1963.

35. Быстряков E.H., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений. Саратов, 2000.

36. Вехов В.Б. Компьютерные преступления: Способы совершения, методы расследования. М. 1996.

37. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-методич. пособие. М.: ЦИОКП МВД России, 2000.

ф 38. Власов В.И. Качество расследования преступлений.- Ульяновск, 1985.

39. Волков B.C. Мотивы преступлений. Казань, 1982.

40. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. проф. Н.Г. Шурухнова. - М.: ЮИ МВД РФ, Книжный мир, 2001.

41. Галиакбаров P.P. Уголовное право. Общая часть. Краснодар, 1999.

42. Гальперин K.M. Основные направления борьбы с преступностью. М., 1975.

43. Герцензон A.A. Понятие преступления в советском уголовном праве. М.,1955.

• 44. Горбатов В.Е., Полянская О.Ю. Доказательства в судебных делах по ком-

пьютерным преступлениям // Управление защитой информации. - 1997. - Т. 1, №2.

45. Гришко А.Я., Соловьев J1. А. Уголовные кодексы стран СНГ (Россия, Беларусь, Украина, Молдова, Казахстан), Модельный уголовный кодекс стран СНГ: сопоставительная таблица // Общ. ред. Н.И. Ветрова. Брянск, 2001.

46. Дагель П.С., Котов Д.П. Субъективная сторона преступления и ее установление, Воронеж,1974.

47. Даль В. Толковый словарь живого великорусского языка. - Т.1. - М., 1955.

48. Даныпин И.Н. Уголовно - правовая охрана общественного порядка. М.,1973.

49. Долгова А.И. Социально-психологические аспекты преступности несовершеннолетних. -М., 1979.

50. Дубинин Н.И., Карпец И.И., Кудрявцев В.Н. Генетика, поведение. Ответственность. - М., 1982.

51. Дымов В. Хакинг и фрикинг: хитрости, трюки и секреты. М., 2001.

52. Закон республики Беларусь «Об электронном документе» от 10.01.2000 г. № 357-3 // Российско - Белорусский научно - практический журнал «Управление

Ф защитой информации». Том 4 № 1. 2000. Минск-Москва.

53. Емельянов В.П. Преступность несовершеннолетних с психическими аномалиями. -Саратов, 1980

54. Емельянов В.П. Терроризм и преступления с признаками терроризма. Уголовно - правовое исследование. М., 2000.

55. Заботин П.С. Преодоление заблуждения в научном познании. - М., 1979.

56. Закатов A.A. Ложь и борьба с нею. - Нижневолжское книжное изд-во. -Волгоград, 1984.

57. Защита прав в сфере интеллектуальной собственности / Под ред. В.В. Белова. - М.: Академия экономических наук и предпринимательской деятельности России

58. Зелинский А.Ф. Криминальная мотивация хищений и иной корыстной преступной деятельности. Киев, 1990.

59. Зибер У. Международная книга по компьютерной преступности. - Чиче-стер, 1986.

60. Зубаха B.C., Усов А.И., Саенко Г.В. Общие положения по назначению и производству компьютерно-технической экспертизы (методические рекомендации). - М., ГУ ЭКЦ МВД России, 2001.

61. Игошев К.Е. Типология личности преступника и мотивация преступного поведения. Горький, 1974.

62. История в Энциклопедии Дидро и Д'Аламбера. - Л., 1978.

63. Карпец И.И. Современные проблемы уголовного права и криминологии. -М., 1976.

64. Касперский Е. Компьютерные вирусы в MS-DOS. - М., 1992.

65. Кириченко В.Ф. Значение ошибки по советскому уголовному праву. М., 1952.

66. Клименко Н.И. Криминалистические знания в структуре профессиональной подготовки следователя. - Киев, «Выща школа», 1990.

67. Коган В.М. Социальный механизм уголовно-правового воздействия. М.,1983.

68. Козлов В.Е., Леонов А.П., Мухин Г.Н. Криминалистическая характеристика компьютерных преступлений. Глава 4 в кн.: Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. - Минск: АРИЛ, 2000.

69. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия-Телеком, 2002.

70. Комментарий к Уголовному Кодексу РФ/Отв. ред. доктор юрид. наук, профессор А.В.Наумов. 1996.

71. Комментарии к уголовному кодексу Российской Федерации под ред. Ю.И.Скуратова, В.М.Лебедева. М., 1996.

72. Компьютерные технологии в юридической деятельности // Ответственный редактор профессор Н.С.Полевой, кандидат юридических наук В.В. Крылов. М., 1994.

73. Коптякова Л.И. Проблемы права, социалистической государственности и социального управления. Свердловск, 1978.

74. Криминалистика./Под ред. Р.С.Белкина.-М.,1999.

75. Криминалистика: Учебник для вузов / А.Ф. Волынский, Т.В. Аверьянова, И.Л. Александрова; Под ред. Проф. А.Ф. Волынского. - М.: Закон и право, ЮНИТИ-ДАНА, 1999.

76. Криминалистика: Учебник /Отв. ред. Н.П. Яблоков. - М.: Юристъ, 2001.

77. Криминология: Учебник / Под ред. Проф. В.Д. Малкова. - М.: Юстицин-форм. 2004.

78. Крылов В.В. Информационные компьютерные преступления. - М.: Юрин-фор, 1997.

79. Крылов В.В. Расследование преступлений в сфере информации. М., 1998.

80. Кудрявцев В.Н. Генезис преступления. Опыт криминологического моделирования. М., 1998.

81. Кудрявцев В.Н. Правовое поведение: Норма и паталогия. М., 1982.

82. Кудрявцев В.К Причинность в криминологии (о структуре индивидуального преступного поведения). М.,1968.

83. Кудрявцев В.Н. Причины правонарушений. - М, 1976.

84. Кузнецова Н.Ф. Преступление и преступность. М.,1960.

85. Кузнецова Н.Ф. Проблемы криминологической детерминации. - М., 1984.

86. Курляндский В.И. Основные направления борьбы с преступностью. М, 1975.

87. Курс уголовного права. Общая часть. Т.1. Под ред. Н.Ф.Кузнецовой, И.М.Тяжковой. М., 1999.

88. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М., 1998.

89. Лунеев В.В. Мотивация преступного поведения. М., 1991.

90. Лунеев В.В. Преступное поведение: мотивация, прогнозирование, профилактика. М., 1980.

91. Малиновский Б.Н. История вычислительной техники в лицах. Киев, 1995.

92. Мальцев В.В. Введение в уголовное право. Волгоград, 2000.

93. Мальцев В.В. Оценка следователем общественной опасности посягательства. Волгоград, 1986.

94. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTER-NET».-Cn6,l 997.

95. Наумов A.B. Уголовное право. Общая часть. М., 1996.

96. Нехорошев А.Б., Гортинский A.B. Практика производства КТЭ в СЮИ. // Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств, М., 2000.

97. Никифоров Б.С. Объект преступления по советскому уголовному праву. М., 1960.

98. Никифоров Б.С., Решетников Ф.М. Современное американское уголовное право. М, 1990.

99. Никифоров Б.С. Объект преступления по советскому уголовному праву. М. 1956.

100. Новое уголовное право России. Учебное пособие. Особенная часть. Под ред. Н.Ф.Кузнецовой. М., 1996 г.

101. Ной И.С. Методологические проблемы советской криминологии. -Саратов, 1975.

102. Панько К.К. Фикции в уголовном праве и правоприменении. Воронеж, 1998.

103. Пионтковский A.A. Учение о преступлении. М.,1961

104. Прохоров B.C. Преступление и ответственность. ЛГУ, 1984.

105. Овчинников Б.Д. Вопросы теории криминологии. - Л., 1982.

106. Ожегов С.И. Словарь русского языка. - М., 1978.

107. Основы борьбы с организованной преступностью / Под ред. B.C. Овчин-ского, В.Е. Эминова, Н.П. Яблокова. М., 1996.

108. Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации. // Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств, М., 2000.

109. Першиков В.И., Савинков В.М. Толковый словарь по информатике. - М., 1991.

110. Пионтковский A.A. Учение о преступлении по советскому уголовному праву. - М., 1961.

111. Правовая информатика и кибернетика.Учебник для ВУЗов. / Под ред. Н.С. Полевого М. 1993.

112. Практический комментарий к Уголовному кодексу Российской Федерации / Под общей ред. Х.Д. Аликперова и Э.Ф. Побегайло. -М., 2001.

113. Рассолов И.М. Право и Интернет. - М., 2003.

114. Российское уголовное право. Общая часть. Под ред. В.Н. Кудрявцева, А.Б. Наумова. М, 1997.

115. Российское уголовное право: Курс лекций. Т. 5. Преступления против общественной безопасности и общественного порядка / Под ред. проф. А.И. Ко-робеева. - Владивосток, 2001.

116. Российская Е.Р. Криминалистика. - М.: Закон и право, 2000.

117. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001.

118. Савельева И.В. Правовая охрана программного обеспечения ЭВМ // Право и информатика. - М.: МГУ, 1990.

119. Саркисов Г.С. Объект индивидуального профилактического воздействия в теории предупреждения преступности. - Ереван, 1985.

120. Сахаров А.Б. О личности преступника и причинах преступности в СССР. М., 1961.

121. Селиванов Ф.А. Заблуждение и пороки. - Томск, 1965.

122. Селиванов Ф.А. Истина и заблуждение. - М.,1972.

123. Селиванов Ф.А. Проблемы теории ошибок. - В кн.: Проблемы методологии и логики наук. - Вып. 6. - Учен. зап. - № 85. - Томск, 1970.

124. Скляров СВ. Мотивы индивидуального преступного поведения и их уголовно - правовое значение. М., 2000.

125. Скоромников К.С. Неправомерный доступ к компьютерной информации и его расследование // Прокурорский надзор и следственная практика. 1998. № 1.

126. Словарь русского языка. - Т.1. - М., 1981.

127. Состояние преступности за январь - декабрь 2001г. М., ГИЦ МВД РФ, 2002.

128. Строгонович М.С. Основные вопросы советской социалистической законности. - М, 1966.

129. Стручков H.A. Преступность как социальное явление. - М., 1979

130. Тихомирова J1.B., Тихомиров М.Ю. Юридическая энциклопедия. М.: 1997

131. Уголовное право Российской Федерации. Общая часть. Под ред. Р.Р.Галиакбарова. Саратов, 1997. 94.Уголовное право Российской Федерации. Особенная часть. Под ред. Разгильдиева Б.Т., Красикова А.Н. Саратов, 1999г.

132. Уголовное право России. Особенная часть: Учебник /Отв. ред. доктор юрид. наук Б.В. Здравомыслов.

133. Уголовный Кодекс РФ : Постатейный комментарий // Под ред. доктора юридических наук, проф. Н.Ф. Кузнецовой и д.ю.н., проф. Г.М. Миньковского. М., 1997. С.581. (Автор главы - к.ю.н. B.C. Комиссаров).

134. Уголовный кодекс Франции в редакции 1992 г. М, 1993.

135. Уголовный Кодекс ФРП/Перевод с нем. A.B. Серебренникова. М., 1996.

136. Уголовный кодекс ФРГ / Пер. с нем.- М.: ИКД «Зерцало-М», 2001.

137. Устинов B.C. Криминология. - СПб.: ВШ МВД РФ, 1995.

138. Утевский Б.С. Вина в советском уголовном праве. - М., 1950. - С.201

139. Философский словарь. Под ред. И.Т.Фролова. - М., Изд-во политлит.,1987.

140. Флетчер Дж., Наумов A.B. Основные концепции современного уголовного права. М., 1998.

141. Фролов Е.А. Спорные вопросы учения об объекте. Сборник научных трудов. Выпуск 10. Свердловск, 1968.

142. Шепитько В.Ю. Теоретические проблемы систематизации тактических приёмов в криминалистике. - X., 1995

143. Юридический энциклопедический словарь. М, 1987.

144. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. - М.: МГУ, 1990.

145. Якушин В.А. Ошибка и ее уголовно-правовое значение.- Изд-во Казанск. ун-та, 1988.

Статьи

146. Агамов А. Как Максимка Америку обокрал // Компьютерра. № 33118.01.2000. С.10.

130. Авдеев С., Ждакаев С., Николаев Ю. Кипит наш разум // Известия. -2003, 5 апреля.

131. Апшер Г. Опасности «Всемирной паутины» // Конфидент. - М., 1996. - № 5.

132. Аргунова Ю.Н., Ванюшкин СВ., Даниленко H.H., Долгова А.И., Евланова O.A.,Ильин О.С, Королева М.В., Романова А.Г., Хабалов В.И., Юцкова Е.М.

Ф Преступность в России в конце девяностых годов и борьба с ней // Криминаль-

ная ситуация на рубеже веков в России. Под ред. А.И.Долговой. М, 1999. С.28.

133. Бендер нашего времени // Компьютерра № 360 - 12.09.2000. С. 4.

134. Брагинский М.И. Правовое регулирование информационных отношений в условиях АСУ. // Сов. государство право, 1976г., № 1.

135. Быков В., Нехорошее А., Черкасов В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями. // «Уголовное право», 2003 г. - № 3. - С.9-11.

136. Бытко С.Ю. К вопросу о совершенствовании уголовного законодательства в борьбе с преступлениями, совершаемыми с использованием компьютерных

* технологий //Человек и право на рубеже веков. Саратов, 2001, № 1.

137. Бытко С.Ю. Квалификация незаконного доступа в Интернет // Культура. Общество. Преступность. Выпуск 4. Саратов, 2002.

138. Бытко С.Ю. Объект преступлений, совершенных с использованием компьютерных технологий // Государство. Право. Политика. Межвузовский сборник научных трудов. Уфа, 2000.

139. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.-С. 55

140. Букин Д. Underground киберпространства // Рынок ценных бумаг. 1997.

№8.-С. 104-108.

141. Ваннах М. Виртуальная республика Гондур // Компьютерра № 32814.12.1999. С. 26.

142. Васильев B.C. Причинность преступлений и статистические закономерности. // Криминальная ситуация на рубеже веков в России. Под ред.А.И.Долговой. М., 1999г.

143. Ващенко Ю.В. Компьютерная преступность и государственные интересы // Преступность и власть. М, 2000.

144. Волженкин Б.В. О понятии причины преступления // Преступность и ее Ф предупреждение. - JI., 1978. - Вып. 3.

145. Воробьев В.В. Конфиденциальность информации как неотъемлемое право личности // Теория и практика ограничения прав человека по Российскому законодательству и международному праву. Под ред. В.М.Баранова. Н.Новгород, 1998. С.85.

146. Время закручивать гайки // Компьютерра № 413 -25.09.2001. С. 4.

147. Горбуза А.Д., Сухарев Е.А. Структура преступления // Вопросы совершенствования норм на современном этапе. Свердловск, 1986. С. 12-14.

148. Генератор зла // Хакер. № 7 - 2000. С. 68.

149. Гилинский Я. И. Проблема причинности в криминологической науке // Советское государство и право. - 1986. - № 8.

150. Гудзь Е.Г. Актуальность проблемы ведения борьбы с преступлениями в сфере высоких технологий//Сб. докладов науч.-практ. семинара «Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств, М; 2000. с.62.

151. Гуриев В. Любовь - страшнейшее из зол // Компьютерра, № 346 -16.05.2000. С.6.

152. Дмитриева О. «Злата Прага озолотила одноруких бандитов» // Комсомольская правда. - 1995. - 25 октября.

153. Доступ закрыть, а ключи открыть // Компьютерра, № 231 - 26.01.1998. С. 14.

154. Дырявая VISA// Компьютерра № 332 - 25.01.2000. С. 4.

155. Жимерин Д.Г. Предисловие к сборнику Правовые проблемы АСУ. Под ред. Ю.А.Тихомирова. М., 1973. С. 3.

156. За ограбление банка впервые в России осужден хакер // МК, 1996.

157. Завадский И.И. Информационная война - что это такое? // Конфидент. -М., 1996. -№ 4.-С. 13-20.

158. Законодательные меры по борьбе с компьютерной преступностью // Проблемы преступности в капиталистических странах. - М.:ВИНИТИ, 1988. - № 10. -С. 36.

159. Захарченко А. Где живут макровирусы // Компьютерра № 419 - 6.11.2001. С. 44-45.

160. И один в поле воин // Конфидент. - 1996. - № 5. - С. 71.

161. Игнатов А.Н. Вступительная статья к Уголовному кодексу Российской Федерации. М.,1996. С.З.

162. Игнатов А.Н. и др. Концептуальные начала уголовного законодательства Российской Федерации // Советская юстиция, 1992. № 3. С.2

163. Интернет против тапочек // Известия. - 2003, 11 апреля.

164. Карась И.З. Вопросы правового обеспечения информатики. // Микропроцессорные средства и системы. 1986. № 1. С.7.

165. Карась И.З. Экономический и правовой режим информационных ресурсов. // Право и информатика. М., 1990. С. 44.

166. Керимов Д.А. Категории цели в советском праве // Правоведение, 1964г. №3. С.31

167. Кесарева Т.П. Мошенничество в системе электронной торговли через Интернет // Криминальная ситуация на рубеже веков в России. Под ред. А.И.Долговой. М., 1999., С.92.

168. Киви Б. Недолгая песня «Свободы» // Компьютерра. № 416 - 16.10.2001. С. 7

169. Кириченко А. Вирусы научились размножаться по своим законам // Деловые люди. -1995.-№2.-С.2.

170. Колоярцева Е.А. Либеральная модель гражданского общества в контексте исторической традиции // Общество. Культура. Преступность. Выпуск 4. Межвузовский сборник научных трудов. Саратов, 2002. С.7.

171. Компьютерная преступность в Великобритании // Проблемы преступности в капиталистических странах. - М.: ВИНИТИ, 1990. - № 8. - С. 14.

172. Компьютерные преступления в кредитно-финансовой деятельности // Обзорная информация. Зарубежный опыт. - М.: МВД РФ, ГИЦ, 1996. - Вып. 1.

173. Коровин Д. Обрезать сразу же! // Компьютерра. № 399 - 12.06.2001. С.16.

174. Кравченко В. Как защитить телефон от подслушивания // МН Коллекция. - 1995. -№ 2. -С. 4.

175. Кузовкин А. Сертификат Необходим любой компании // Компьютерра. № 385 от 27.02.2001.С.55

176. Кузнецов Г., Турин С. Хакерство: антропологический этюд. // Компьютерра. № 396-22.05.2001.С.44

177. Купили. // Компьютерра № 386 - 6.03.2001. С. 10.

178. Лазарев А. Кто убьет Путина - получит 2,5 миллиона долларов? // Комсомольская правда № 31 - 18 - 25.02.2000г.

179. Леваков А. Безопасность по-американски // Известия. - 2003, 5 марта.

180. Лунеев В.В. Криминологическая классификация преступлений. // Советское государство и право. № 1, 1986. С. 127.

181. Лучин К.Н., Желдаков A.A., Кузнецов H.A. Взламывание парольной защиты // Информатизация правоохранительных систем. - М., 1996. - С. 287-288.

182. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность, 1997, № 1. С.9;

183. Максименко В.И. Развитие автоматизированных систем управления. // Правовые проблемы АСУ. Под ред. Ю.А.Тихомирова. М., 1973. С. 10.

184. Мафия бессмертна//Компьютерра, № 345 - 9.05.2000. С. 10.

185. Месмер Э. Алгоритмы шифрования надежны только в теории // Computerwold. -M, 1996. -№45. -С. 10.

186. Мильман В.Э. Побудительные тенденции в структуре деятельности // Вопросы психологии. 1982 -№13. С. 7.

187. Наука игр в прятки // Компьютерра. № 395 - 15.05.2001. С. 19.

188. Недетские игры // Компьютерра № 358 - 29.08.2000. С. 4.

189. Некоторые проблемы современного кибертерроризма // Борьба с преступностью за рубежом. - 2001. - №2.

190. Неугомонный // Компьютерра № 434 - 12.03.2002 С.8

191. Нехорошее А.Б., Черкасов В.Н. Экспертная профилактика преступлений в сфере компьютерных технологий. Сб. трудов X Международной научной кон-

ференции 22-23 мая 2001 г. «Информатизация правоохранительных систем». М., 2001.

192. Ной И.С, Шаболин В.Б., Демидов Ю.А. О рассмотрении научной основы изучения личности преступника // Тезисы докладов и сообщений межвузовской конференции. - Кишинев, 1965.

193. Номоконов В.А. О проблеме изучения причин преступности // Вопросы борьбы с преступностью. - М., 1986. - Вып. 44.

194. Перестраховались. // Компьютерра № 395 -15.05.2001. С. 8.

195. Правовые аспекты борьбы с кибернетическими преступлениями в ЕС // Борьба с преступностью за рубежом. - 2003. - № 2. С. 37.

196. Презумпция под угрозой // Компьютерра № 369 - 14.11.2000. С. 9

197. Приложение к информационному бюллетеню Межпарламентской ассамблеи СНГ. СПб., 1996. № ю.

198. Проблемы борьбы с компьютерной преступностью //Борьба с преступностью за рубежом. - ВИНИТИ. 1992. №4. С. 3-5.

199. Процесс пошел // Компьютерра № 399 - 12.06.2001. С. 4

200. Ратинов А.Р. Психология личности преступника. Ценностно-нормативный подход // Личность преступника как объект психологического изучения. -М., 1979.

201. Регулируйте на здоровье // Компьютерра. № 376-377 от 19.01.2000. С. 7.

202. Резник Г.М. Оправдание за недоказанностью // Советская юстиция. -1969.-№15.-С.11-12.

203. Россинский С.Б. Организационные аспекты производства обыска в современных условиях // Общество и право в новом тысячелетии. Материалы научно-теоретической конференции, посвященной 200-летию МВД России. М., 2001.

204. Румянцев А. Банкоматами вор работал под колпаком // Известия. - 1995. -№ 235. -С. 5.

205. Сам я «Эшелона» не видал, но. // Компьютерра № 398 - 5.06.2001.

206. Сахаров А.Б. Личность преступника и типология преступника. // Соц. законность. 1973. № 3. С. 19-24.

207. Свобода из клюва ЦРУ // Компьютерра № 32 - 11.09.2001. С. 6.

208. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. 1993. №8. С.37.

209. Смирнова Т.Г. Компьютерные преступления. Правовая база борьбы с ними // Профессионал, 1997 № 3.

210. Соловьев А., Шейфер С., Токарева М. Следственные ошибки // Соц. законность. - 1987. - №12. - С.46

211. СОРМ в Австралии//Компьютерра № 328- 14.12.1999. С. 9.

212. Сотый мегахост // Компьютерра. № 379 от 23.01.01. С.7.

213. Стопами Клары С#-ткин // Компьютерра № 434 - 12.03.2002 С.8

214. Типовицкая И.Д. Юридическая сила машинных носителей информации и ответственность за их содержание. // Правовые проблемы АСУ. Под ред. Ю.А.Тихомирова. М., 1973. С.101 - 103.

215. Тихомиров Ю.А. Информация в государственном управлении. // Правоведение, 1971, № 5. С.22.

216. Трухин И.А. Этический характер современной молодежной субкультуры. - // Молодеж в условиях новой социальной перпективы. Материалы IV Международной научно-практической конференции. Житомир. 2002. С. 19

217. ФБР расширяет программу борьбы с компьютерными преступлениями // Computerworld. - 1996. - № 45. - С. 10.

218. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. - 1994. - № 6. - С. 45-46.

219. Фефелов П.Н. Критерии установления уголовной наказуемости деяний. // Советское государство и право. № 11, 1970. С.101 -103.

220. Хакер до гробовой доски // Компьютерра № 415 - 9.01.2001. С. 4.

221. Хакеры. Компьютерная преступность. Можно ли ей противостоять? // Мир безопасности, 1997. № 11. С. 32.

« 222. Черкасов В.Н. Современные компьютерные технологии и права челове-

ка//Материалы международной научно-практической конференции «Милиция/полиция третьего тысячелетия»,- Смоленск, 2001.

223. Черных A.B. Преступления компьютерного века // Советская юстиция. -М., 1987.-№11 -С.34.

224. Черных A.B. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право. -М., 1990. -№6-С. 120.

225. Чупрова А.Ю. Сравнительный анализ ответственности за компьютерные преступления по уголовному законодательству России и зарубежных стран. //

* Нижегородские юридические записки. Право. Власть. Законность. Вып. 3.

Н.Новгород, 1997. С.191.

226. Шаргородский М.Д. Предмет и система уголовного права. -Советское государство и право. № 4,1941. - С. 16.

227. Шаргородский М.Д. Система Особенной части уголовного кодекса СССР. - Социалистическая законность. 1947, № 6. С. 3

228. Шаргородский М. Д. Уголовный закон. Издательство Министерства юстиции СССР. М., 1948.-С. 59

229. Штомпель В.Г. Преступления, связанные с созданием вредоносных программ для ЭВМ //Общественная безопасность и ее законодательное обеспечение. Материалы Всероссийской научно - практической конференции. Астрахань, 2001.

230. Яни С.А., Черных A.B., Компьютеры и преступность // Социалистическая законность. - М., 1989. - №6. - С. 68.

231. X-kodex. Взлом банка // Хакер. № 9 - 2000. С. 52-55.

Диссертации и авторефераты диссертаций

227. Батурин Ю.М. Теоретические проблемы компьютерного права. Авто-я реф. докт. юрид. наук. М., 1991.

228. Бессонов В.А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации. Автореф. канд. юрид. наук. Н.Новгород, 2000. С. 8.

229. Бытко С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий. Дисс. канд. юрид. наук. Саратов. 2002.

230. Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники. Автореф.канд. юрид. наук. Волгоград, 1995.

231. Воробьев В. В. «Преступления в сфере компьютерной информации (юридическая харакеристика составов и квалификация)» Дисс. канд. юрид. наук. — Н. Новгород, 2000.

232. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореферат дис. канд. юрид. наук. М., 2000.

233. Дворецкий М.Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование). Дисс. канд. юрид. наук. Волгоград. 2001 г.

234. Кадников Н.Г. Классификация преступлений по уголовному праву России. Автореф. докт. юрид. наук. М., 2000.

235. Максимов В. Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания. Дисс. канд. юрид. наук. Краснодар. 2001 г.

236. Малышенко Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации. Дисс. канд. юрид. наук. Москва. 2002 г.

237. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации. Автореф.дис.доюморид. наук. - Воронеж, 2001. -С.35.

238. Михаль O.A. Классификация преступлений. Автореф.канд. юрид. наук. Омск, 1999.

239. Осипенко A.JI. Борьба с преступлениями в глобальных вычислительных сетях. М., Норма, 2004 г.

240. Ростовцев A.B. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз. Дис. канд. юрид. наук - М., 1995.

241. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Автореферат кандидатской диссертации. М., 1998.

242. Спирина С.Г. Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации. Автореф.канд. юрид. наук. Волгоград, 2000.

243. Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы : Дис. д-ра юрид. Наук. М., 2002 г.

244. Ушаков С.И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика). Дисс. канд. юрид. наук. Ростов-на-Дону. 2000 г.

245. Шийко A.C. Политика борьбы с компьютерной преступностью как угрозой информационной безопасности России. Дисс. канд. юрид. наук. Москва. 2001 г.

246. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации. Дисс. канд. юрид. наук. - Саратов, 2000.

Литература на иностранном языке

246. Бшенчук П.Д. Гель А.П. Основи кримшалютичноУ тактики: курс лекцш. -Вшниця, Вшницька фшя МАУП, 2001

247. Голубев В.О. Розслщування комп'ютерних злочшпв / Монограф1*я. - Запо-р1жжя: Гуманггарний ушверситет «31ДМУ», 2003. - С.157.

248. Дремин В.Н. Глобализация информационных систем как фактор глобализации преступности // 1нформацшш технологи та безпека. - Вип. 1. - Кшв, 2002.

249. Кримшалютика: Пщручник / За ред. П.Д. Бшенчука. - К.: Атака, 2001.

250. Лосев В. Преступления против информационной безопасности // Судовы весшк. - 2002. - №1. - С.40-43.

251. Casey Е. Digital evidence and computer crime. San Diego, 2000. P. 221.

252. Icove D., Seger K., Von Storch W. Computer Crime: A Crimefighter's Handbook. Sebastopol, 1995. P. 71.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.