Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации тема диссертации и автореферата по ВАК РФ 12.00.08, кандидат юридических наук Спирина, Стелла Георгиевна

  • Спирина, Стелла Георгиевна
  • кандидат юридических науккандидат юридических наук
  • 2001, Краснодар
  • Специальность ВАК РФ12.00.08
  • Количество страниц 216
Спирина, Стелла Георгиевна. Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации: дис. кандидат юридических наук: 12.00.08 - Уголовное право и криминология; уголовно-исполнительное право. Краснодар. 2001. 216 с.

Оглавление диссертации кандидат юридических наук Спирина, Стелла Георгиевна

Введ ение.

Глава I. КРИМИНОЛОГИЧЕСКИЕ АСПЕКТЫ КОМПЬЮТЕРНЫХ

ПРЕСТУПЛЕНИЙ.

§ 1. Состояние и тенденции развития компьютерных преступлений.

§ 2. Аспекты причинного комплекса и личностных особенностей компьютерных преступников.

Глава II. УГОЛОВНО-ПРАВОВАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ В СФЕРЕ КОМПЬЮТЕРНОЙ

ИНФОРМАЦИИ.

§ 1. Развитие и становление отечественного и зарубежного законодательства об ответственности за преступления в сфере компьютерной информации.

§2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации.

Глава III. ПРЕДУПРЕЖДЕНИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ

КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

§ 1. Особенности политики борьбы с компьютерной преступностью и система уголовно-правовых и организационно-технических средств ее предупреждения.

§ 2. Особенности профилактики компьютерных преступлений и программные средства защиты компьютерной информации.

Заключени е.

Рекомендованный список диссертаций по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Введение диссертации (часть автореферата) на тему «Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации»

Актуальность темы исследования. В России 16 лет осуществляются радикальные социально-экономические реформы, идет процесс демократизации всех сторон общественной жизни. Такой процесс невозможен без становления нового социального порядка, укрепления законности, обеспечения надежной охраны конституционных прав и свобод граждан. Развитие высоких технологий позволяет каждой второй семье приобрести персональный компьютер, сотовый телефон, модем и другие средства связи, что в свою очередь приводит к появлению новых форм и видов злоупотреблений техническими средствами, в том числе преступных посягательств.

Это проявляется в том, что преступные группы и сообщества начинают активно использовать в своей противоправной деятельности новейшие информационные технологии и компьютерную технику, достижения науки и техники, в том числе основанные на кибернетике. Компьютеризация, развитие информационных технологий, привели к возникновению, закреплению и криминализации в современной России нового вида преступных посягательств, ранее не известных отечественной науке и практике и связанных с использованием средств компьютерной техники, -так называемых компьютерных преступлений. Так, потери компаний от неправомерных действий с компьютерной информацией только в 1997 г. в России составили около 250 млн дол.

Однако, несмотря на новизну данного вида преступлений для отечественного уголовного законодательства, в государствах с высоким уровнем технологического развития проблема борьбы с компьютерной преступностью давно признана одной из первостепенных задач, важность которой неуклонно возрастает. Таким образом, возникла необходимость

1 Мшкус А., Мызалин В. Если денег дома нет - потрясите Интернет // Комсомольская правда. 1998. 18 дек. С. 18. комплексного исследования криминализированных составов компьютерных преступлений, их состояние и тенденций развития, уголовно-правовых и организационно-технических средств предупреждения.

Первым шагом российского законодательства по правовой защите определенной части компьютерной информации стало издание двух законов: от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных»1 и «О правовой охране топологий интегральных микросхем»2. Они регламентируют порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологию интегральных микросхем. Так, выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких произведений влечет уголовную ответственность. Однако соответствующих изменений в УК РСФСР так и не было внесено.

Вместе с тем проекты Уголовного кодекса, разрабатываемые в 1994— 96гг. годах, содержали такие виды преступлений и нашли свое отражение в действующем Уголовном кодексе, в котором впервые в истории России криминализирован такой вид правонарушений, как компьютерные преступления.

Недооценка важности интересов, охраняемых главой 28 УК РФ, в сочетании с конструктивными недостатками в диспозициях статей и правоприменительной практике приводит к тому, что уголовно-правовые нормы, регулирующие компьютерные преступления, практически не применяются. Такое положение связано, во-первых, с оценочной характеристикой диспозиций, а во-вторых, с отсутствием знаний у практических работников, в-третьих, с не сообщением руководителями предприятий о выявленных ими правонарушениях в сфере компьютерной информации, во избежание потери части прибыли. Правоохранительные органы сталкиваются с трудностями при квалификации преступлений

1 Ведомости Верховного Совета РФ. № 42. 1992. Ст. 2325.

2 Ведомости Верховного Совета РФ. № 42. 1992. Ст. 2328. данного вида. Такое положение объясняется различными причинами, которым относятся: отсутствие единой трактовки основных терминов и понятий в отношении компьютерных преступлений; недостаточную разработанность теоретической модели компьютерных преступлений; отсутствие единства в толковании многих признаков, влияющих на квалификацию содеянного.

Проблемами использования возможностей компьютерной техники при расследовании и судебном разбирательстве занимались такие ученые, как Ю.М Батурин, В.Д. Зеленский, A.B. Славнова, В.Н. Черкассов, В.Ф. Щепельков и др. Различным аспектам компьютерной преступности в последние годы было уделено определенное внимание в научной и специальной литературе; они нашли отражение в работах Ю.М. Батурина,

B.А. Бессонова, В.Б. Вехова, П.Б. Гудкова, A.M. Жодзишского, В.В. Крылова, А. Кузнецова, В.Д. Курушина, В.Д. Ларичева, Ю. Ляпунова, В.Ю. Максимова, Н.С. Полевого, Л.А. Прохорова, Т.Г. Смирновой, Е.А. Суханова,

C.И. Ушакова, A.A. Харкевич, А. Черных, Э. Черных, К. Шеннона, Л.И. Шершнева, Н.И. Шумилова и других ученых.

Однако, несмотря на теоретическую и практическую значимость указанных исследований, в них не рассмотрены многие проблемы эффективности уголовного закона в сфере борьбы с компьютерными преступлениями. Эффективность действия уголовного закона зависит от того, насколько быстро и полно будут раскрыты и квалифицированы эти преступления, обеспечено при этом обоснованное привлечение виновных к уголовной ответственности или освобождение от таковой с учетом требований целесообразности (в предусмотренных законом формах).

Недостаточная изученность криминологической характеристики компьютерных преступлений, не разработанность системы мер предупредительного характера и вопросов виктимологической профилактики, необходимость совершенствования уголовного законодательства, комплексный анализ правовых и организационно-технических мер противостояния компьютерной преступности предопределили выбор темы диссертационного исследования и актуальность проведения углубленного анализа данной проблемы с позиций уголовно-правовой теории и правоприменительной практики.

Цель и задачи исследования. Цель работы - комплексное изучение криминологических и уголовно-правовых аспектов преступлений, в сфере компьютерной информации теоретических исследований и эмпирического материала; материалов судебной практики; внесение предложений по совершенствованию законодательства, предусматривающего уголовную ответственность за преступления в сфере компьютерной информации; выявление возможных путей повышения эффективности применения практическими работниками системы уголовно-правовых норм и организационно-технических средств профилактики компьютерных преступлений.

Цель опосредует более конкретизированные задачи исследования: изучение исторического опыта зарубежных стран по правовому регулированию преступлений в сфере компьютерной информации; формулирование понятия преступлений в сфере компьютерной информации; анализ норм права, устанавливающих уголовную ответственность за преступления в сфере компьютерной информации, выявление особенностей квалификации преступлений в сфере компьютерной информации; создание математических формул для расчета латентной компьютерной преступности; изучение особенностей личности компьютерных преступников; анализ состояния и тенденций преступлений в сфере компьютерной информации, криминологической характеристики личности компьютерных преступников; подготовка предложений по совершенствованию системы мер предупредительного характера — уголовно-правовых и организационно-технических, направленных на улучшение их применения в противостоянии компьютерным преступлениям; изучение особенностей виктимологической профилактики компьютерных преступлений; анализ программных средств защиты компьютерной информации.

Объект и предмет исследования. Объектом диссертационного исследования являются общественные отношения, подвергающиеся посягательствам в результате совершения преступлений в сфере компьютерной информации.

Предмет исследования включает в себя: историю отечественного и зарубежного законодательства, освящающую проблемы борьбы с информационными преступлениями; компьютерную преступность как новый объект уголовно-правового регулирования, ее состояние, структуру и динамику; нормы права, предусматривающие ответственность за данные преступления в сфере административной и уголовной юрисдикции; практику реализации уголовной ответственности; криминологические аспекты компьютерных преступлений; совокупность мер предупреждения компьютерных преступлений; организационно-технические методы защиты информации; отечественный и зарубежный опыт судебной практики в сфере компьютерных преступлений.

Методология и методика исследования. Методологической основой исследования послужили общенаучные методы познания, а также частно-научные методы: историко-правовой - применительно к изучению исторического опыта реализации уголовной ответственности за совершение преступлений в сфере компьютерной информации за рубежом; сравнительно-правовой, включающий анализ позитивного опыта зарубежного уголовного законодательства в области компьютерных преступлений; формально-логический, заключающийся в детальном анализе указанных в законе уголовно-правовых и организационно-технических мер противостояния компьютерной преступности; статистический, включающий сбор и анализ статистических данных о преступлениях с использованием компьютерной информации и преступлений в сфере компьютерной информации на территории России (в частности, в Краснодарском крае, Волгоградской и Оренбургской области); социологические - анкетирование, интервьюирование, экспертные оценки; правового и математического моделирования.

Проанализирована история уголовного законодательства об ответственности за компьютерные преступления, литература, посвященная уголовно-правовым и криминологическим аспектам проблемы борьбы в сфере компьютерной информации, показана роль правоохранительных органов в решении данной проблемы.

Диссертационное исследование основывается на действующем законодательстве, криминологии и других отраслях права, материалах судебно-следственной и прокурорской практики в России и зарубежных странах мира.

Теоретическими источниками явились монографии и статьи выше указанных ученых и других юристов.

Нормативную базу составили Конституция Российской Федерации, принятая 12 декабря 1993г., действующее уголовное законодательство Российской Федерации, уголовное законодательство зарубежных стран, Законы Российской Федерации от 23 сентября 1992 г. «О правовой охране программ для электронно-вычислительных машин и баз данных», от 23 сентября 1992 г. «О правовой охране топологий интегральных микросхем», Закон РФ от 9 июля 1993 г. «Об авторском праве и смежных правах» (с изменениями и дополнениями, внесенными Федеральным законом от 19 июня 1995 г. № 110-ФЗ), Федеральными законами от 16 февраля 1995 г. «О связи», от 20 февраля 1995 г. «Об информации, информатизации и защите информации», «О государственной тайне», а также связанные с правовой информатизацией Указы Президента Российской Федерации: от 23 апреля 1993 г. «О мерах по ускорению создания центров правовой информации», от 4 августа 1995 г. «О президентских программах по правовой информатизации», от 10 января 2000 г. № 24 «О Концепции национальной безопасности Российской Федерации» и др.

Эмпирическая база. В связи с небольшим количеством зарегистрированных уголовных дел о преступлениях в сфере компьютерной информации в России и на территории Краснодарского края, Волгоградской и Оренбургской области, где проводилось криминологическое исследование, были также изучены уголовные дела о преступлениях, совершенных с незаконным использованием компьютерной информации: - с 1991 по 1997 гг. были изучены данные о 35 делах, с 1997 по 2001 гг. изучено 22 зарегистрированных материала и 26 возбужденных уголовных дел о преступлениях в сфере компьютерной информации. Проведен анкетный опрос 200 практических работников органов внутренних дел и 150 специалистов в области компьютерной информации Краснодарского края, Волгоградской и Оренбургской области, проинтервьюировано 160 практических работников органов внутренних дел, специалистов в области компьютерной техники и граждан.

При подготовке диссертации использовались статистические данные, полученные в ГИЦ МВД России, ИЦ ГУВД Краснодарского края, Волгоградской и Оренбургской области, а также результаты эмпирических исследований, проводимых другими авторами.

Научная новизна диссертации состоит в том, что она представляет собой одну из первых монографических работ, посвященных комплексному анализу криминологических и уголовно-правовых аспектов преступлений в сфере компьютерной информации.

Исследование сможет положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере безопасности компьютерной информации, совершенствование регулирования общественных отношений в этой области.

Новизна работы определяется также теми результатами исследования, наиболее существенные из которых выносятся на защиту.

На защиту выносятся следующие положения, составляющие в совокупности концептуальную схему исследования.

1. Состояние компьютерной преступности не отражает объективной реальности, совокупность зарегистрированных преступлений в сфере компьютерной информации несоизмерима с последствиями, причиненными преступлениями в сфере компьютерной информации.

2. Высокая латентность компьютерных преступлений предполагает ее математическую оценку. При расчете количества латентных преступлений предлагается использовать формулу математического ожидания случайной величины (случайной величиной выступает количество латентных преступлений в сфере компьютерной информации, которое вычисляем, исходя из среднего мнения нескольких опрашиваемых групп о проценте регистрируемых преступлений по сравнению с совершенными). Вероятности (достоверность мнения опрашиваемых групп) наступления этих событий оцениваются экспертами. Для расчета количества латентных преступлений по статьям ст. 272, 273 и 274 УК РФ предлагаем следующую формулу: кл =£ £ кли*р(кл0),

1 ./=1 где Кл у - количество латентных преступлений по видам преступлений в сфере компьютерной информации, по результатам социологических исследований;

Р(КЛ у) - вероятности наступления этих событий.

3. Определение понятия преступления в сфере компьютерной информации - предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда охраняемым законом правам и интересам физических и юридических лиц, общества и государства.

4. Определение понятия видового объекта преступлений в сфере компьютерной информации - безопасность в области высоких технологий, к которой помимо преступлений в области компьютерной информации также относятся преступления, предусмотренный ч. 2 и 3 ст. 138, ст. 189 УК РФ.

5. В целях реализации уголовной ответственности по ст. 272 УК РФ предлагается изменить, дополнить и изложить данную статью в следующей редакции:

Статья 272. Неправомерный доступ к компьютерной информации

Неправомерный доступ к информации в ЭВМ, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы носителя информации, - .

Те же деяния, совершенные а) в отношении системы или сети ЭВМ, либо в отношении нескольких магнитных носителей информации; б) группой лиц либо группой лиц по предварительному сговору; в) по найму либо из корысти, - .

Деяния, предусмотренные частью первой или второй настоящей статьи, совершенные: а) неоднократно или лицом, ранее совершившим преступление, предусмотренное ст. 273 или 274 УК РФ; б) организованной группой; в) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо магнитному носителю информации, наказываются лишением свободы на срок от трех до семи лет.

6. Рекомендации законодателю о внесении изменений в ч. 2 ст. 105 УК РФ, о целесообразности дополнить квалифицированным признаком ч. 2 ст. 105 состав убийства - «совершенное с помощью незаконных действий с компьютерной информацией».

7. Введение в качестве квалифицирующего признака в ч. 2 ст. 159 «Мошенничество» следующий состав: мошенничество, совершенное с использованием манипулирования компьютерной информацией. В этом составе под манипулированием компьютерной информацией следует понимать модификацию компьютерной информации либо неправомерное создание новой компьютерной информации, необходимое для достижения цели мошенничества.

8. Рекомендации по проблемным вопросам использования организационно-технических средств предупреждения компьютерной преступности, в частности методами линейного программирования.

9. В рамках общей профилактики государство должно финансировать центры предупреждения неправомерного доступа к информационным системам и следующим за ними последствиям.

10. Целесообразно изменить на федеральном уровне форму статистической отчетности «О лицах, потерпевших от преступных посягательств, и мотивах совершения преступлений», которая не содержит даже минимума сведений о потерпевших, во многих отношениях является ущербной и не несет полезной нагрузки.

11. В целях уменьшения виктимности компьютерных преступлений у юридических и физических лиц предлагается иметь в правоохранительных органах специалистов по расследованию преступлений в сфере компьютерной информации. Во избежание возможного распространения и действия вредоносных программ при допуске сотрудника к работе на ЭВМ, целесообразно, чтобы он проходил инструктаж по мерам оперативного реагирования на неизвестные ошибки.

12. Для обеспечения безопасности компьютерной информации предлагается использовать эффективные способы программной защиты информации на основе решений многостепенных алгебраических систем диофантовых уравнений1. Секретом шифрования в ней является само решение многостепенной системы диофантовых уравнений.

Теоретическая и практическая значимость исследования состоит в том, что оно вносит определенный вклад в развитие теории криминологии и уголовного права, поскольку восполняет пробел относительно комплексного подхода к криминологическим и уголовно-правовым проблемам борьбы с преступностью в сфере компьютерной информации в современных условиях, способствует более полному комплексному раскрытию возможности предупреждения компьютерных преступлений уголовно-правовыми и организационно-техническими средствами.

Практическая значимость определяется предложениями по совершенствованию действующего законодательства по преступлениям в

1 диофантовым уравнением называется алгебраическое уравнение с рациональными коэффициентами, решения которого находятся в целых взаимно простых числах. См.: Башмакова КГ., Славутич Е.И. История диофантового анализа. М. 1984. С. 5. сфере компьютерной информации, по профилактике данных преступлений, в частности, наиболее тяжких из них - создание «вредоносных» программ и их распространение; а также разработкой практических вопросов, представляющих интерес для правоохранительных органов.

Апробация работы. Основные положения диссертационного исследования нашли отражение в выступлениях на Всероссийской научно-практической конференции (г. Краснодар, 29-30 мая 1998 г.), и двух межвузовских научно-практических конференциях, проводившихся на базе Краснодарского юридического института МВД РФ в 1999-2000 гг., также диссертант участвовала в межвузовской конференции, проводимой на базе Красноярского института МВД России в 1999г., в 1-ой региональной межведомственной конференции по защите информации, проводимой на базе Краснодарского военного института 28 февраля 2000 г., в Северо-Кавказской научно-практической конференции молодых ученых «Развитие социально-культурной сферы Северо-Кавказского региона», проводимой 28-30 июня 2000 г. на базе Краснодарского государственного университета культуры и искусств; в межвузовской конференции «Проблемы профилактики правонарушений среди несовершеннолетних», проводимой на базе Краснодарского юридического института МВД России в ноябре 2000 г., во Всероссийской научно-практической конференции «Становление нового социального порядка в России», проводимой там же в ноябре 2000г. и в межрегиональной научно-практической конференции «Права человека и гражданина: законодательство и практика», проводимой 17 марта 2001 г. на базе Кубанского государственного университета. По теме диссертационного исследования опубликовано шесть статей.

Основные положения работы используются в учебном процессе Краснодарского юридического института МВД России, Учебного центра Оренбургской области МВД России, Краснодарского военного института по курсам «Уголовное право», «Криминология и профилактика преступлений», «Квалификация преступлений».

Разработанные автором методические рекомендации используются в практической деятельности УВД округов г. Краснодара и на занятиях в системе служебной подготовки Главного следственного управления при ГУВД Краснодарского края, управления «Р» при ГУВД Краснодарского края.

Структура работы определяется целями и задачами исследования и включает в себя введение, три главы, шесть параграфов, заключение, литературу и приложения.

Похожие диссертационные работы по специальности «Уголовное право и криминология; уголовно-исполнительное право», 12.00.08 шифр ВАК

Заключение диссертации по теме «Уголовное право и криминология; уголовно-исполнительное право», Спирина, Стелла Георгиевна

ЗАКЛЮЧЕНИЕ

Современный этап характеризуется устойчивой тенденцией роста компьютерных преступлений, как в России, так и во всем мировом информационном пространстве. Утвержденная Президентом РФ в сентябре 2000 года "Доктрина информационной безопасности Российской Федерации" соответствует реально существующей потребности в самых общих, основополагающих положениях относительно информационной безопасности России.

История развития зарубежного законодательства показывает, что первый шаг в этом направлении был сделан зарубежным законодательством Швеции 4 апреля 1973 года, когда был принят "Закон о данных", который ввел новое понятие в традиционное законодательство - "злоупотребление при помощи компьютера". В США впервые правовая защита компьютерной информации получила отражение в принятом законодательными собраниями американских штатов Аризона и Флорида в 1978 году закона "Computer crime act of 1978", устанавливающего уголовную ответственность за противоправные действия, связанные с модификацией, уничтожением, несанкционированным доступом или изъятием компьютерных данных, программ или сопутствующей документации.

Позднее в разных штатах США и в других зарубежных странах, таких как Канада, ФРГ, Япония, Великобритания, Финляндия, Австралия, Норвегия, Дания, Португалия, Беларусь, Украина были приняты ряд законов, устанавливающих правовую ответственность в сфере компьютерной информации. Сравнительно-правовой анализ зарубежного законодательства в сфере компьютерной информации показал, что в совокупности, в этих законах выделяют три объекта уголовно-правовой охраны в случае компьютерных посягательств: услуги, имущество и информация.

Первым шагом Российского законодательства по правовой защите определенной части компьютерной информации стало издание законов от 23 сентября 1992 г.: "О правовой охране программ для электронно-вычислительных машин и баз данных" и "О правовой охране топологий интегральных микросхем", регламентирующих порядок установления и правовую защиту авторских прав на программные средства компьютерной техники и топологии интегральных микросхем. 16 и 20 февраля 1995 года были приняты законы: "О связи" и "Об информации, информатизации и защите информации". Эти нормативные акты дают юридическое определение основных компонентов информационной технологии как объектов правовой охраны. Они определяют категории доступа определенных субъектов к конкретным видам информации, устанавливают и определяют права и обязанности собственника на объекты правовой охраны, дают определение и границы правового применения термина "конфиденциальная информация", а также возлагают обязанности на конкретных субъектов по ее защите от различных факторов и т.д.

Наконец, главным этапом в криминализации компьютерных преступлений стало принятие нового Уголовного кодекса РФ, в котором 28 глава содержит три статьи (272-274 УК РФ), предусматривающие уголовную ответственность за преступления в сфере компьютерной информации.

Сравнивая позиции различных ученых-правоведов, было сформулировано свое понятие преступления в сфере компьютерной информации - предусмотренное уголовным законом, противоправное, виновное нарушение чужих прав и интересов, связанное с использованием, модификацией, уничтожением компьютерной информации, причинившее вред либо создавшее угрозу причинения вреда охраняемым законом правам и интересам физических и юридических лиц, общества и государства.

Родовым объектом преступлений в сфере компьютерной информации является общественная безопасность и общественный порядок. В целом, общественная безопасность представляет собой совокупность общественных отношений, обеспечивающих безопасность широкого круга объектов: личности, собственности, общественного спокойствия, деятельности предприятий, учреждений и иных институтов.

По нашему мнению, видовым объектом компьютерных преступлений является "безопасность в области высоких технологий". Непосредственным объектом преступлений в сфере компьютерной информации являются общественные отношения по соблюдению и обеспечению безопасности законных получения, обработки и использования компьютерной информации, а также нормального функционирования компьютерной техники.

Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Очевидно, что неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ невозможно осуществить путем бездействия. Любая операция с информацией, производимая с помощью ЭВМ, требует производства специальных технических и математических расчетов, составления алгоритма или программы для ЭВМ либо простого нажатия клавиш.

Осуществление подобных преступных действий возможно путем: введения в ЭВМ неправильных данных (манипуляции по входу); фальсификации программ (программные манипуляции); изменения первоначально правильных данных (манипуляции по выходу). Причем манипуляции с системными программами могут осуществлять только специалисты узкого профиля - программисты. Проведение противозаконных операций с программами пользователей могут осуществлять не только специалисты-аналитики. 1

Создание вредоносных программ, то есть их написание, доступно не только специалистам-программистам. Несложный вирус написать могут многие, владеющие даже азами информатики, учитывая большое количество информации по компьютерным взломам. Использование вредоносных программ (вирусов), может заключаться в применении такой программы, которая начинает действовать через определенный период времени после ее засылки в компьютерную сеть или систему. Нарушение правил эксплуатации ЭВМ (ст. 274 УК РФ) возможно как путем действия, так и бездействием.

Субъект компьютерных преступлений рассматривается как общий -физическое вменяемое лицо, достигшее 16-летного возраста. В ст. 274 и ч. 2 ст. 272 УК РФ формулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.

Субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по социальному положению. Выделяются следующие типы компьютерных преступников: нарушители правил пользования ЭВМ, совершают преступления из-за недостаточно хорошего знания техники, желания ознакомиться с интересующей их информацией, похитить какую-либо программу или бесплатно пользоваться услугами ЭВМ; белые воротнички" - так называемые респектабельные преступники: бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты, вице-президенты компаний и т.п. Целью этих преступных действий является получение материальной выгоды или сокрытие других преступных действий; компьютерные шпионы". Их целью является получение стратегически важных данных о противнике в экономической, технической и других областях; хакеры", или "одержимые программисты". Эта категория лиц является наиболее технически и профессионально подготовленной, отлично разбирающейся в вычислительной технике и программировании. Для них могут иметь большое значение мотивы самоутверждения, отмщения за обиду, желание "пошутить" и др. Связь между видом преступления и типом преступника не всегда является прямой. Цель и мотив могут быть аналогичными, а характер мотивации различными.

Нами проведен анализ составов компьютерных преступлений и выявлены особенности уголовной ответственности преступлений в сфере

•■J компьютерной информации. Предложена своя диспозиция статьи 272 УК РФ, с дополнительным особо квалифицированным составом:

Статья 272. Неправомерный доступ к компьютерной информации

Неправомерный доступ к информации в ЭВМ, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы носителя информации, - .

Те же деяния, совершенные а) в отношении системы или сети ЭВМ, либо в отношении нескольких магнитных носителей информации; б) группой лиц либо группой лиц по предварительному сговору; в) по найму либо из корысти, - .

Деяния, предусмотренные частью первой или второй настоящей статьи, совершенные: а) неоднократно или лицом, ранее совершившим преступление, предусмотренное ст. 273 или 274 УК РФ; б) организованной группой; в) лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ либо магнитному носителю информации, наказываются лишением свободы на срок от трех до семи лет.

Санкции ч.1, ч.2 ст. 272 УК РФ изменены нами не были. Очевидно, что совершение преступления в отношении нескольких ЭВМ, их сети является более тяжким преступлением, чем в отношении одной ЭВМ, поэтому нами предложено выделить квалифицированный признак из основного состава ст. 272 - "в отношении системы или сети ЭВМ, либо в отношении нескольких магнитных носителей информации".

Компьютерные преступление, за исключением ч.2 ст. 273 УК РФ относятся к преступлениям средней тяжести и при вынесении приговора, наказания по компьютерным преступлениям в большинстве своем будет поглощаться более тяжким наказанием по другим статьям либо по совокупности наказаний увеличат наказание незначительно. Между тем, добавление квалифицированных или особо квалифицированных признаков в соответствующие составы некоторых статей УК РФ будет способствовать более полному и всестороннему расследованию и установлению причинной связи между способом совершения преступления и наступившими последствиями. Целесообразно дополнить квалифицированным признаком ч.2 ст. 105 состав убийства - совершенное с помощью незаконных действий с компьютерной информацией. Под незаконными действиями с компьютерной информацией следует понимать неправомерный доступ, написание и использование вредоносных программ, нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Думается, что возможно введение квалифицированного признака в состав причинения смерти по неосторожности - вследствие ненадлежащего исполнения лицом своих профессиональных обязанностей, а равно при неправомерном доступе к компьютерной информации. Необходимо учесть, что санкции такого состава будут чуть выше, чем при квалификации деяния по совокупности ч.1 ст. 109, ч. 1 и 272 УК РФ. При наличии указанных составов, действия преступника, манипулируя компьютерными данными, убившего человека отключением системы жизнеобеспечения, могли быть квалифицированы в России как убийство, совершенное с помощью незаконных действий с компьютерной информацией либо как причинение смерти по неосторожности при неправомерном доступе к компьютерной информации (ч.2 ст. 105, ч.2 ст. 109 УК РФ).

На наш взгляд, есть основания введение в качестве квалифицирующего признака в ч.2. ст. 159 УК РФ, следующий состав - мошенничество, совершенное с использованием манипулирования компьютерной г информацией. В этом составе под манипулированием компьютерной информацией будем понимать модификацию компьютерной информации либо неправомерное создание новой компьютерной информации, необходимое для достижения цели мошенничества

Сложившаяся к середине 2001 года ситуация в России свидетельствует о перспективе повышения криминогенных факторов, влияющих на состояние и динамику компьютерных преступлений. Компьютерная преступность становится более организованной.

Опираясь на мнение аналитиков, что взломы компьютерной сети из корыстного интереса злоумышленника чаще всего замалчиваются руководством пострадавшей организации, иначе процент этого фактора находился бы в статистике корпоративных инцидентов гораздо выше, нами были проведены социологические исследования, которые дали аналогичный результат. На наш взгляд высокая латентность компьютерных преступлений связана с: а) нежеланием потерпевших делать заявления в органы милиции, б) неопытностью правоохранительных органов в расследование этих преступлений, в) трудностями в квалификации, г) отсутствием специализированных экспертиз для расследования компьютерных преступлений, д) трудностями при доказательствах, е) компьютерная неграмотность и отсутствие компьютерной культуры.

Высокая латентность компьютерных преступлений предполагает ее математическую оценку. Применение достижений точных наук в области правовых исследований, юридической практики еще в начале 50-х - 60-х гг. XX столетия стало одной из наиболее привлекательных идей для значительного числа ученых-правоведов1. Для расчета количества латентных преступлений по статьям ст. 272, 273 и 274 УК РФ предлагаем следующую формулу:

3 M

Кл=Х I кли*р(кли),

1 7=1

1 См.: Щепельков В.Ф. Формально-логические основания толкования и аналогии уголовного закона. Волгоград. 2000. С.48. где Кл у - количество латентных преступлений по видам преступлений в сфере компьютерной информации, по результатам социологических У исследований;

Р(КЛ у) - вероятности наступления этих событий.

В целях профилактики компьютерных преступлений целесообразно предложить: введение в штатное расписание крупных организаций должности специалиста по компьютерной безопасности (администратора по защите информации), либо создание службы компьютерной безопасности, а в небольших фирмах необходимо возложить этот контроль на руководителя фирмы, с обязательным подписанием контрактов с сотрудниками о неразглашении информации. Руководители предприятий и организаций должны сузить до минимума круг лиц, владеющих ключами к представляющей ценность информации и принимать меры к её программной защите. пользоваться услугами хороших специалистов, законопослушных и незаинтересованных в разглашении известной им информации, а также использовать систему, при которой никто не знает всех ключей защиты. для профилактики, выявления и расследования компьютерных преступлений необходимо создавать специальные подразделения подобные отделам по борьбе с организованной преступностью, с преступлениями, связанными с незаконным оборотом наркотиков, с экономическими преступлениями. I в каждом отделе внутренних дел иметь специалиста-аналитика, возможно математика, который, имея данные о совершенных преступлениях, мог бы составлять по известным математическим моделям пути наискорейшего вложения материальных и человеческих ресурсов отдела милиции в раскрытие и профилактику различных групп преступлений. использование математической транспортной задачи для эффективного распределения имеющихся в правоохранительных органах ресурсов, направленных на предотвращение необходимого количества компьютерных преступлений.

В целях уменьшения виктимности компьютерных преступлений предложено: российским законодателям реагировать своевременно на происходящие изменения в компьютерных и других информационных технологиях; государство должно финансировать центры предупреждения неправомерного доступа к информационным системам и следующим за ними последствиям; в целях пресечения распространения компьютерных и сетевых вирусов, необходимо иметь в правоохранительных органах специалистов по расследованию компьютерных преступлений; необходимо иметь центры, оперативно восстанавливающие пораженную вирусами информацию, а контроль над деятельностью центров возложить на ФСБ и правоохранительные органы; | привлекать средства массовой информации для достоверного освещения компьютерных правонарушений и их возможных последствий; целесообразно изменить на федеральном уровне форму статистической отчетности «О лицах, потерпевших от преступных посягательств, и мотивах совершения преступлений», которая не содержит даже минимума сведений о потерпевших, во многих отношениях является ущербной и не несет полезной нагрузки; при допуске к работе на ЭВМ, сотрудник должен проходить инструктаж по мерам оперативного реагирования на непонятные ошибки, для избежания распространения действия возможных вредоносных программ.

В процессе исследования были рассмотрены наиболее часто употребляемые для защиты информации при ее передаче методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.

Были рассмотрены эффективные способы программной защиты информации, такие как способ защиты информации на основе решений многостепенных алгебраических систем диофантовых уравнений. Секретом шифрование в ней является само решение многостепенной системы диофантовых уравнений. Такая криптосистема построена на основе диофантовых трудностей, а поэтому более криптостойка по отношению к другим аналогичным системам. I

В итоге, в деле предупреждения компьютерных преступлений установлена взаимосвязь общих и специальных мер профилактики, как правовых, так и организационно-технических. Их совокупность является необходимым звеном всей системы предупредительного воздействия на преступность, что обеспечивает ее структурную перестройку, противодействует дальнейшей криминализации компьютерного рынка.

Список литературы диссертационного исследования кандидат юридических наук Спирина, Стелла Георгиевна, 2001 год

1. Официальные документы и нормативно-правовые акты

2. Конституция Российской Федерации. М., 1997.

3. Гражданский кодекс Российской Федерации // Собрание законодательства Российской Федерации. 1996. № 34. Ст. 4026.

4. Комментарий к УК РФ /под ред. Ю.И. Скуратова, В.М. Лебедева. М., 1996.

5. Комментарий к УК РФ /под ред. Ю.И. Скуратова, В.М. Лебедева. М., 2000.

6. Уголовный кодекс Российской Федерации 1996 г. // Собрание законодательства Российской Федерации. 1997. № 2. Ст. 198.

7. Уголовный кодекс РФ. Постатейный комментарий. М. 1996.

8. Уголовный кодекс РФ. Проект // Юридический вестник. 1995. №7-8.

9. Закон РФ от 23 сентября 1992 г. "О правовой охране программ для электронно-вычислительных машин и баз данных" // Ведомости Съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации, 1992. № 42. Ст. 2325.

10. Закон РФ от 23 сентября 1992 г. "О правовой охране топологий интегральных микросхем" // Ведомости Верховного Совета РФ. 1992. №42. Ст. 2328.

11. Закон РФ от 9 июля 1993 г. " Об авторском праве и смежных правах"// Ведомости Съезда народных депутатов РФ и Верховного Совета. 1993. №32. Ст. 1242.

12. Закон РФ от 21 июля 1993 г. "О государственной тайне"// Собрание законодательства РФ, 1997. №41. Ст. 4673.

13. Закон РФ "О связи" // Собрание законодательства РФ, 1995, № 8. Ст. 600.

14. Закон РФ "Об информации, информатизации и защите информации" // Собрание законодательства РФ. 1995. № 8. Ст. 609.

15. Указ Президента РФ №966 от 28 июня 1993 г. "Концепция правовой информатизации России" // САПП. 1993. №27. Ст.2521.

16. Указ Президента РФ от 04.08.95 "О мерах по ускорению создания центров правовой информации" // СЗРФ. 1995. №32. Ст. 3289.

17. Уголовный кодекс Беларуси. Минск. 1997.

18. Новый уголовный кодекс Франции. М., 1993.

19. Уголовный кодекс республики Узбекистан. Ташкент, 1995.

20. Закон Украины "О защите информации в автоматизированных системах"//Киев. "UBN" Nin29 1994 г.

21. Доклад генерального секретаря Организации Объединенных Наций "Воздействие организованной преступной деятельности на общество в целом" // В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена, 13-23 апр., E/CN. 15.1993.3.

22. Руководство для дискуссии на Девятом конгрессе ООН по предупреждению преступности и обращению с правонарушителями. А/CONF. 169/РМ. 1 Согг. 1. Р. 39.

23. Государственный стандарт (ГОСТ) №28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования // Бюллет. норм. акт. мин. и ведомств СССР. М., 1989.1.. Монографии, учебники, учебные пособия

24. Абдеев Р.Ф. Философия информационной цивилизации. M., 1994.

25. Аванесов Г.А. Криминология. М., 1984.

26. Алексеев А.И. Криминология. Курс лекций. М. 1998.

27. Асеев В.Г. Мотивация поведения и формирование личности. М., 1976.

28. Батурин Ю.М. Проблемы компьютерного права. М., 1991.

29. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М., 1991.

30. Безруков H.H. Компьютерная вирусология: Справочное руководство. Киев, 1991.

31. Беннетт Д. Криминальные смещения. Будущее преступности в Америке.1989.

32. Бородин C.B. Борьба с преступностью: теоретическая моделькомплексной программ^. М., 1990.

33. Брейтман Г.Н. Преступный быт (Очерки из быта профессиональных преступников). Киев, 1901.

34. Введение в автоматизированные системы управления. М., 1974.

35. Введение в криптографию /под общей ред. В.В. Ященко, М., 1998.

36. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. М., 1996.

37. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. Учебно-методическое пособие. М., 2000.

38. Власов B.C. Причины и условия преступности в СССР. Ярославль. 1987.

39. Галиакбаров P.P. Борьба с групповыми преступлениями. Краснодар, 2000.

40. Галиакбаров P.P. Уголовное право. Общая часть. Краснодар, 1999.

41. Гернет М.Н. В тюрьме. Очерки тюремной психологии. М., 1925.

42. Герцензон A.A. Уголовное право и социология. М., 1970.

43. Герцензон A.A. Уголовный закон и личность преступника. М., 1968.

44. Гетманова А.Д. Логика. М., 1995.

45. Груман В.Е. Теория вероятностей и математическая статистика. М., 1977.

46. Гук М. Сети NetWare 3.12-4.1 книга ответов. СПб. 1997.

47. Давыдов Э.Г. Исследование операций. М., 1990.

48. Данко П.Е., Попов А.Г., Кожевникова Т.Я. Высшая математика в упражнениях и задачах. М., 1986.

49. Дурманов Н.Д. Понятие преступления. М.-Л. 1948.

50. Гуров А.И. Криминогенная ситуация в России на рубеже XXI века. М. 2000.

51. Демидов Ю.А. Социальная ценность и оценка в уголовном праве. М. 1975.

52. Долгова А.И. Правовая культура и вопросы правового воспитания. М., 1974.

53. Долгова А.И. Криминологические проблемы правосознания и общественного мнения о преступности. Москва-Прага, 1986.

54. Желдуков А. Криминология (конспект лекций). М., 1999.

55. Закатов A.A. О некоторых актуальных проблемах науки криминалистики // Современные проблемы криминалистики. Межвузовский сборник научных трудов под общ. ред. Б.П. Смагоринского. Волгоград. 1999.

56. Зеленский В.Д. Основы компьютеризации расследования. Краснодар, 1998.

57. Зибер У. Справочник по компьютерным преступлениям.

58. Классификация преступлений и ее значение для деятельности органов внутренних дел. Под ред. Наумова A.B. М. 1983.

59. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие / под ред. Н. Полевого, В. Крылова. М., 1994.

60. Копнин П.В. Гносеологические и логические основы науки. М., 1974.

61. Криминология /под ред. А.И. Долговой, М. 1999.

62. Криминология /под ред. В.К. Звирбуль, Н.Ф. Кузнецовой, Г.М. Миньковского. М., 1979.

63. Криминология /под ред. Коробейникова Б.В., Кузнецовой Н.Ф., Миньковского Г.М. М., 1988.

64. Криминология /под ред. Кузнецовой Н.Ф., Миньковского Г.М. М., 1994.

65. Криминология (учебное пособие) / Под ред. Кузнецовой Н.Ф., М., 1998.

66. Крылов В.В. Информационные компьютерные преступления. М., 1997.•J

67. Кудрявцев В.Н. Объективная сторона преступления. М., 1960.

68. Кудрявцев В.Н. Причины правонарушений. М., 1976.

69. Кудрявцев В.Н., Эминов В.Е. Криминология. М., 1995.

70. Кузнецова Н.Ф. Научные основы квалификации преступлений. М., 1984.

71. Куринов Б.А Лазарев А.Н. Субъект преступления. М., 1981.

72. Курс уголовного права. Общая часть. Том 1: Учение о преступлении / под ред. Н.Ф. Кузнецовой, И.М. Тяжковой. М. 1999.

73. Ли Д.А. Преступность как социальное явление. М., 1997.

74. Лунеев В.В. Преступность XX века. М., 1997.

75. Максимов В.Ю. Компьютерные преступления (вирусный аспект). Ставрополь. 1999. 1

76. Марцев А.И., Баландюк В.Н. Уголовное право Российской Федерации. Омск. 1998.

77. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через "INTERNET". М., 1997.

78. Михлин A.C. Последствия преступления. М., 1969.

79. Ожегов С.И. Словарь русского языка. М. 1989.

80. Орехов B.B. Социальное планирование и вопросы борьбы с преступностью. JL, 1972.

81. Панченко П.Н. Основные направления борьбы с преступностью. М., 1975.

82. Панченко П.Н. Теоретические основы предупреждения преступности. М., 1977.

83. Першиков В.И., Савинков В.М. Толковый словарь по информатике. М., 1991.

84. Пикуров Н.И. Уголовное право в системе межотраслевых связей.1. Волгоград. 1998.

85. Полевой Н.С. и др. Правовая информатика и кибернетика: Учебник. М., 1993.

86. Прохоров JI.A., Прохорова M.JI. Уголовное право. М., 1999.

87. Ревяко Т.И. Компьютерные террористы на службе преступного мира. Энциклопедия преступлений и катастроф. Минск, 1997.

88. Ревяко Т.И. Компьютерные террористы: Новейшие технологии на службе преступного мира. Минск, 1997.

89. Российское уголовное право. Общая часть. Учебник под ред. В.Н. Кудрявцева М. 1997.

90. Саломаа А. Криптография с открытым ключом. М., 1995.

91. Седых С.П. Экономико-математические методы и модели (методические указания и задания для контрольных работ). Краснодар, 1997.

92. Сперанский В.И. Социальная ответственность личности. М., 1987.

93. Спесивцев A.B., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М., 1992.

94. Трайнин А.Н. Общее учение о составе преступления. М., 1957.

95. Уголовное право Российской Федерации. Особенная часть. / под ред. Б.В. Здравомыслова.( М., 2000.

96. Уголовное право России. Т.2. Особенная часть. Учебник для вузов. / под ред. А.Н. Игнатова, Ю.А. Красикова, М., 1999.1. V 198

97. Ушаков С.И. Компьютерные преступления. Текст лекций. Ростов-на-Дону. 2000.

98. Ушаков С.И. Правовое обеспечение охраны прав в сфере обращения с компьютерной информацией за рубежом. Ростов-на-Дону. 2000.

99. Ушаков С.И. Преступления, совершаемые с использованием "компьютерных" инструментов. Ростов-на-Дону. 2000.

100. Ушаков С.И. Способы совершения компьютерных инструментов. Ростов-на-Дону. 1999.

101. Фигурнов В.Э. IBM PC для пользователя. Изд.7-е. М., 1997.

102. Франк JI.B. Виктимолощя и виктимность. Душанбе, 1972.

103. Франк JI.B. Потерпевший от преступления и проблемы советской виктимологии. Душанбе, 1977.

104. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. /Учебное пособие/ Саратов, 1995.

105. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М., 1994.

106. Шершнев Л.И. Безопасность человека. Учебно-методическое пособие. М.: фонд национальной и международной безопасности. 1994.

107. Шлыков В.В. Экономическая преступности: историко-правовые аспекты. Рязань, 2000.

108. Щепельков В.Ф. Формально-логические основания толкования и аналогии уголовного закона. Волгоград. 2000.

109. I. Диссертации и авторефераты

110. Бессонов В.А. Виктимолргические аспекты предупреждение преступлений в сфере компьютерной информации // Автореф. дис. . канд. юрид. наук. Н. Новгород. 2000.

111. Гаджиева A.A. Виктимология и ее роль в профилактике преступлений. Дис. . канд. юрид. наук. Краснодар, 2000.

112. Зинченко Е.Ю. Административно-правовая деятельность органов внутренних дел по борьбе с правонарушениями корыстной направленности. Автореф. дис. . канд. юрид. наук. М. 1993.

113. Крылов В.В. Основы криминологической теории расследованияпреступлений в сфере информации // Автореф. дис. . канд. юрид. наук, М., 1997.

114. Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания // Дис. . канд. юрид. наук. Ставрополь, 1998.

115. Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания // Автореф. дис. канд. юрид. наук. Краснодар, 1998.

116. Мальцев В.В. Проблема отражения и оценки общественно опасного поведения в уголовном праве. // Автореф. дис. . доктора юрид. наук. М., 1993.

117. Сибиряков С.Л. Предупреждение девиантного поведения молодежи (методические и прикладные проблемы)// Дис. . доктора юрид. наук в форме научного доклада, выполняющего также функции автореферата. М. 1998.

118. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации // Дисс. . канд. юрид. наук, М., 1999.

119. Ушаков С.И. Преступления в сфере обращения компьютерной информации (теория, законодательство, практика) // Автореф. дис. . канд. юрид. наук. Ростов-на-Дону. 2000.

120. Чапурко Т.М. Уголовно-правовые средства предупреждения преступлений несовершеннолетних. Дис. . канд. юрид. наук. М. 1998.

121. Шумилов Н.И. Криминалистические аспекты информационной безопасности // Автореф. дис. . канд. юрид. наук, С.-П., 1997.1.. Статьи

122. Алло, говорит вирус // Computerword Россия. 2000. 27 июня.

123. Архив Ленинского суда г. Краснодара дело N 1-678/98 г.

124. Архив Ленинского суда г. Краснодара № 1-508/99 г.

125. Бабакин А., Баршев В. Конец компьютерного света? // Российская газета. 1999. 2 июля.

126. Бахтин О.Б. Средства защиты информации от НСД и проблема построения и оценки защищенности автоматизированных систем // Проблемы защиты информации в средствах вычислительной техники и автоматизированных системах. Сб. тез. Краснодар, 2000.

127. Борзо Ж. Россиян в Сети за два года стало втрое больше // Computerworld Россия. №23(184). 1999. 22 июн.

128. Виноградов И., Кейси Эл, Савельев Ю. Сетевое окружение // Коммерсант-Деньги. № 3(206). 1999. 27 янв.

129. В Интернете больше не обманут // Коммерсант-daily, 1999, 14 апр.

130. Виджаян Д. Кража или халатность? // Computerword Россия. 2000, 27 июня.

131. Викторов М., Миронов В. Законность в кредитно-банковской сфере // Законность. 1997. №11. С.23.

132. Виталиев Г.В. Правовая охрана программ для ЭВМ и баз данных. / Защита прав создателей и пользователей программ для ЭВМ и баз данных. С.42-72. , j

133. Волошина Л. А. Тяжкие насильственные преступления: статистика и реальность. В сб.: Тяжкая насильственная преступность в России в начале 90 -х годов. М., 1996.

134. Гордиенко И. Стража на границе миров // Компьютерра, 1999. 13 апр. С. 38-39.

135. Григорьев Н.Ф., Ефремов С.К. Подготовка специалистов по защите информации в гуманитарных ВУЗАХ // Сб. тез. Краснодар, 2000.

136. Гришанин П.Ф. О признаках принципов уголовной политики и уголовного права. // Современные проблемы уголовной политики и уголовно-правовой практики. Академия МВД России. М. 1994.

137. Гудков П.Б. Компьютерные преступления в сфере экономики // В сб.: Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. М., 1995.

138. Дагель П.С. Проблемы советской уголовной политики // Сборник статей. Владивосток, 1985.

139. Демидов Ю.А. Человек объект уголовно-правовой охраны// Советское государство и право. 1972. N 2.

140. Домозетов X. Социологические проблемы компьютерного пиратства

141. Социологические исследования. 1997. № 11.

142. Елисеев И. Сокращение интервала // Computerword Россия, 4 июля 2000.

143. Законодательные меры по борьбе с компьютерной преступностью// Проблемы преступности в капиталистических странах. 1988. №10.

144. Известия. 1998. 23 сент. ,¡г

145. Защита информации в базах данных // Иностран. печать о тех. оснащении полиции кап. государств. М., 1992. №2.

146. Игнатенко А.Г. О состоянии и неотложных мерах по созданию государственной системы защиты информации (ГСЗИ) от НСД, ИГР и от ее утечки по техническим каналам в Краснодарском крае // Сб. тез. Краснодар, 2000.

147. Интерфакс-АИФ № 23 (153), 8-14 июня, 1998. С.12.

148. Кириченко С.А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень МВД РФ 2(98) 1998. С. 61,63.

149. Коммисаров B.C. Преступления в сфере компьютерной информации: понятие и ответственность. //Юридический мир. 1998. №2 С. 15.

150. Компьютерная "фомка" // Комсомольская правда. 1994. № 82.

151. Коржанский Н.И. Понятие непосредственного объекта преступления // Советское государство и право. 1978. N 1.

152. Кригер Г. Состав преступления и его значение. // Советская юстиция 1982. N 6.

153. Кригер Г. Состав преступления и квалификация содеянного. // Советская юстиция, 1985. N12.

154. Кребер Г. Категория условия и ее соотношение с категорией причины. 1961, №3.

155. Кудрявцев В.Н. Криминализация: оптимальные модели // Уголовное право в борьбе с преступностью. М., 1981.

156. Кузнецов А. Пираты в Интернете // Милиция. 2000. №2.

157. Кулагин Н.И. В канве досудебного очерка // Средства массовой информации и правовая культура населения. Материалы международной научно-прак. конференции. Волгоград. 1999.

158. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления // Законность. 1997. №1. С. 9-11.

159. Молокостов В., Овчинский А, Наумов И. Компьютерная преступность в банковской сфере // Вестник Ассоциация российских банков. 1998. № 29. С.57.

160. Мошенники "засветились" на дисплее // Комсомольская правда. 1994. №74.439. Наука и жизнь. 1999. №3.440. Наука и жизнь. 1999. №4.

161. Никифоров И.В. Уголовно-правовые меры борьбы с компьютерной преступностью и обеспечение компьютерной безопасности // Вестн. С.-Петерб. ун-та. Сер.6. 1995. Вып.4.

162. Осипян В.О., Осипян K.B. Система защиты информации на основе решений многостепенных систем диофантовых уравнений // Сб. тез. Краснодар, 2000.

163. Панченко П.Н. Борьба с преступностью как предмет уголовной политики и как научная категория // XXVII съезд КПСС и укрепление законности и правопорядка. М., 1982.

164. Применение информационных технологий в оперативно-служебной деятельности // Профессионал. 2000. 4(36). С. 15.

165. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. М., 1992. №4. С.8.

166. Различные аспекты компьютерной преступности // Проблемы преступности в капиталистических странах. М., 1987. №3.

167. Расследование компьютерных преступлений // Проблемы преступности в капиталистических странах М., 1984. № 6.

168. Ратников А.Р. Криминализация общества // Пути противодействия. Научная информация по вопросам борьбы с преступностью. М., 1995. №155.

169. Стручков H.A. Изучение обстоятельств, обуславливающих преступность в СССР // Советское государство и право. 1971. №12.

170. Тимофеев А.Г. Преступление с точки зрения Уголовного уложения //Вестник знания. 1909. №11.

171. Трайнин А.Н. Понятие преступления//Право и жизнь. 1926. № 9-10.

172. Убит по компьютерной сети // Краснодарские Известия. 24 авг. 1999. №150 (2134) стр. 8.

173. Фаттах А. Виктимология: что это такое и каково ее будущее? // Международное криминЬлогическое обозрение. Т.21. №2-3. Париж, 1967.

174. Фролов Е.А. Спорные вопросы общего учения об объекте преступления // Сборник ученых трудов Свердловского юридического института. Свердловск, 1969.

175. Харкевич А.А. О ценности информации //Проблемы кибернетики. Вып. 4. 1961.

176. Чечель Г.И. Виктимологические вопросы особо опасных преступлений против личности // Правовые вопросы борьбы с преступностью. Томск. 1985. С. 184.

177. Computerworld Россия. №23 (184). 1999. 22 июня.1.. Иностранные источники

178. Cohen F. Computer viruses theory and experiments. Proceedings of the 7th National Computer Security Conference. 1984.

179. Federal criminal code, rules and laws. St. Paul, Minn. West Publishing со. 1995. P.602, Geändert durth Art. 126 vom. 14/9. 1994. (BGBl IS 2325).

180. Hentig H. Remarks on the Interaction of Perpetrator and Victim // The Journal of Criminal Law and Criminology. 1941. V. 31.

181. Hocker F.Z. Crusaders, Criminals, Grazies, Bentanis. New-York, 1978.

182. Moulton R.M. Computer Crime an emerging law enforsment prioiti. // Police chief. May 1988. № 5.

183. Offences related to terrorism, organized crime, Selected forms of property and violent crime. Situation in 1988. P. 6-10.

184. Pradel J. Droit penal. Т. 1. Editons Cujas. Paris, 1997.

185. The Criminal and His Victim. Studies in the Sociobiology of Crime. New-York, 1948.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.