Вход

Преступления в сфере компьютерной информации

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 249385
Дата создания 02 января 2016
Страниц 65
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 500руб.
КУПИТЬ

Описание

Цель работы провести комплексный уголовно-правовой анализ норм предусматривающих ответственность за преступления в сфере компьютерной информации, определить направления совершенствования этих мер. ...

Содержание

Введение
Глава 1. Общая характеристика преступлений в сфере компьютерной информации
1.1. Объект преступлений в сфере компьютерной информации
2.1. Предмет преступлений в сфере компьютерной информации
Глава 2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации
2.1. Неправомерный доступ к компьютерной информации ст. 272
2.2. Создание, использование и распространение вредоносных программ для ЭВМ ст. 273
2.3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ст. 274
Заключение
Список литературы

Введение

Актуальность темы работы обусловлена следующими обстоятельствами
В начале третьего тысячелетия, в эпоху становления информационного общества, основанного на все более широком применении компьютеров, компьютерной техники, информационных технологий, делающих доступными «все, для всех, везде и всегда». Объектом права выступает то, что имеет экономическую ценность, а в век информационных технологий, объектом становятся информационные отношения. По мере развития технологий, серьезный сбой локальных сетей может просто парализовать работу целых корпораций, что приводит к ощутимым материальным потерям. Последствия могут быть самыми разнообразными: это не только нарушение неприкосновенности интеллектуальной собственности, но и разглашение сведений о частной жизни граждан, имущественный ущерб в вид е прямых убытков и неполученных доходов, потеря репутации фирмы, различные виды нарушений нормальной деятельности предприятия, отрасли и т. д. Из-за ценности информации, возрастает потребность в ее защите. Проблема защиты компьютерной информации и информационных систем во .............

Фрагмент работы для ознакомления

2.1 Неправомерный доступ к компьютерной информации (ст. 272 УК РФ)Понятие неправомерного доступа к компьютерной информации трактуется авторами по-разному. Так, С. А. Пашин предложил понимать под неправомерным доступом ситуации «когда лицо проникает к информации, хотя не имеет права на доступ к данной информации; лицо имеет право на доступ к информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты». Аналогичное суждение высказывает и И.А. Клепицкий. Для правильной квалификации необходимо отличать лицо, имеющее правомерный доступ к информации и нарушающее установленные правила работы с ней, от лица с ограниченным правом доступа к какой-либо информации.Неправомерным доступом к компьютерной информации следует считать также доступ к информационным ресурсам сети Интернет ограниченного пользования с последующим уничтожением, блокированием, модификацией или копированием этой информации, если лицо не имело права доступа к такой информации.Нет неправомерного доступа к компьютерной информации в случае, когда лицо использует принадлежащее ему компьютерное оборудование для «взлома» защиты программы или базы данных в нарушение авторских прав с целью пиратского копирования или иного неправомерного использования информации. Такие действия не посягают на общественную безопасность и целиком охватываются составом преступления, предусмотренного ст. 146 УК (нарушение авторских и смежных прав). И поскольку данное преступление относится к преступлениям небольшой тяжести, а «взлом» является лишь приготовительным действием к использованию программы, данные действия сами по себе уголовной ответственности не влекут, если не привели к использованию программы или присвоению авторства.С объективной стороны данное преступление заключается в самовольном получении виновным возможности распоряжаться такой информацией без согласия ее собственника, владельца или законного пользователя.Преступление имеет материальный состав и окончено при наступлении любого из следующих последствий: уничтожение компьютерной информации, т.е. ее невосстановимое стирание в памяти компьютера либо на носителе; блокирование компьютерной информации, т.е. затруднение доступа к ней законных пользователей, не связанное с уничтожением (например, установка «своего» пароля); модификация компьютерной информации, т.е. несанкционированное изменение ее содержания; копирование информации - ее несанкционированное повторение и запечатление на носителе; нарушение работы ЭВМ, в том числе ее функциональных составляющих (процессора, дисковода и пр.); нарушение работы системы ЭВМ, в том числе любого периферийного устройства и оборудования (модема, факса и пр.); нарушение работы сети ЭВМ (обычно выражается в блокировании одного или нескольких компьютеров, подключенных к сети).Как отмечают специалисты, «копирование компьютерной информации – это воспроизведение информации в любой материальной форме. Поэтому нельзя в связи с этим согласиться с утверждением, что копирование компьютерной информации от руки путем фотографирования текста с экрана дисплея не является наказуемым по ст. 272 УК РФ. В ней же не говориться о способах копирования. Главное, что оригинал получен в результате неправомерного доступа к компьютерной информации, и фотографии являются убедительными доказательствами этого доступа. Бесспорно, что и несанкционированное копирование охраняемой законом компьютерной информации с экземпляра распечатки с принтера должно рассматриваться как вредное последствие неправомерного доступа к компьютерной информации. Именно поэтому, копирование – это снятие копии с оригинальной информации с сохранением ее неповрежденности и возможности использования по назначению.В связи с изложенным выше, сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует. Необходимо, по крайней мере, установить факт переноса указанной информации на другой носитель. Между тем нельзя забывать, что несанкционированное ознакомление с охраняемой информацией может выступать в качестве приготовления или покушения на совершение иного умышленного преступления: например, вымогательства, разглашение сведений, составляющих коммерческую или банковскую тайну, шпионажа и др. В этом случае дополнительной квалификации по ст. 272 УК РФ не требуется». К вышеизложенному, мы предлагаем пример из судебной практики:6 февраля 2009 года было возбуждено уголовное дело по признакам преступления, предусмотренного ст. 272 УК. В ходе предварительного следствия было установлено, что с целью хищения чужого имущества обвиняемые Ч. и З. вступили в сговор, по которому Ч., работающий в фирме “Самогон”, имея доступ к компьютерам фирмы, ввел в базу клиентов фирмы сфальсифицированную запись с реквизитами, назвав которые впоследствии, З. получил со склада фирмы продукцию стоимостью более 70 тысяч рублей. Действия Ч. квалифицированы на предварительном следствии по статье 272 УК РФ. Приговором Вологодского городского суда З. был осужден по статье 159 УК РФ (“Мошенничество”) к 5 годам, а Ч. по статьям 159 и 272 УК РФ к 6 годам лишения свободы условно.Под доступом к охраняемой законом компьютерной информации следует понимать любую форму проникновения в источник информации с использованием ЭВМ, позволяющую производить манипуляции с полученной компьютерной информации, вводить ее либо влиять на процесс ее обработки, то есть получение виновным возможности распоряжаться этой информацией.Одним из оснований для привлечения виновного к уголовной ответственности по ст. 272 УК РФ будет являться установление того факта, что лицо действовало неправомерно.Однако нельзя считать неправомерным доступ к сети Интернет под чужим паролем, так как подавляющее большинство информации в этой сети носит открытый характер, и она не запрещена к копированию, а уголовный закон запрещает неправомерный доступ только к охраняемой законом информации. Следовательно, если доступ получен к информации, которая не охраняется законом, и если даже имело место блокирование или копирование информации, то действие ст. 272 УК РФ на такое деяние не распространяется.В таких ситуациях, правоохранительные органы нередко допускают ошибку, квалифицируя подобные деяния по ст. 272 УК РФ. К примеру, в начале 2006 года в Нижегородском районном суде г. Н.Новгород было рассмотрено дело по обвинению четырех молодых людей, которые совершили, по версии правоохранительных органов, неправомерный доступ к компьютерной информации. Эти молодые люди, несанкционированно пользуясь чужими паролями, длительное время «находились» в сети Интернет, чем причинили имущественный ущерб законным владельцам паролей. Квалификация здесь должна проводиться только по ст. 165 УК РФ, т. к. в данном случае правоохранительными органами не был установлен факт доступа к охраняемой законом информации. Квалифицировать содеянное по совокупности со ст. 272 УК можно было бы в том случае, если виновные совершили неправомерный доступ к информации на сервере провайдера с целью получения пользовательских паролей и логинов с последующим их копированием (когда пароль и логин являются коммерческой тайной).В юридической литературе существуют разные мнения по поводу понятия «неправомерный доступ», но они практически не отличаются друг от друга, т.к. в основу «неправомерности» лежит, как правило, отсутствие соответствующего разрешения со стороны владельца информации или наличие соответствующего права у субъекта. «Неправомерным» следует считать такой доступ, когда лицо действует без разрешения владельца этой системы или сети или другого законного полномочия, процесс сопряжен с «взломом» систем защиты ЭВМ, однако при этом повреждения защитных электронных компонентов не требуется.Так, Закон РФ «О государственной тайне» от 21 июля 2009 г. характеризует доступ к сведениям, составляющим государственную тайну, как санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.Среди ученых-юристов можно встретить тех, которые высказывают аналогичную точку зрения по отношению к понятию «неправомерный доступ к компьютерной информации», представляя его в виде несанкционированного ознакомления с информацией. Наш взгляд, данная формулировка требует уточнения, так как неправомерный доступ к компьютерной информации нужно понимать, как незаконное получение возможности совершать с информацией действия, такие как сбор, обработка, накопление, распространение при отсутствии на это у виновного действительного или предполагаемого права.Из особенностей непосредственного объекта исследуемых преступлений вытекают и особенности их объективной стороны. Как правильно отметил Б.С.Никифоров, «вред, ущерб охраняемому объекту может быть причинен не любыми, а только определенными действиями, характер которых определяется свойствами самого объекта»В то же время неправомерность - это не обязательно нарушение закона. Понятие неправомерности шире понятия незаконности. С другой стороны, нельзя рассматривать неправомерность как любой без исключения случай нарушения установленного порядка доступа к охраняемой законом информации. Из понятия «неправомерный доступ», можно сделать вывод, что информация должна быть обязательно чужой для лица, не являющегося законным пользователем, либо не имеющего разрешения для работы с ней.Исходя из определения неправомерного доступа к компьютерной информации, можно выделить три обязательных признака, характеризующих это преступление с его внешней, объективной стороны:1) общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации;2) общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети;3) наличие причинной связи между совершенным деянием и наступившими последствиями.При отсутствии хотя бы одного из перечисленных признаков, уголовная ответственность, предусмотренная ст. 272 УК РФ будет тоже отсутствовать.Для правильной квалификации содеянного необходимо различать лицо, имеющее правомерный доступ к информации и нарушающее установленные правила работы с ней, от лица, совершающего доступ к компьютерной информации, без согласия собственника или иного законного владельца данной информации.Для уяснения понятия «лицо, имеющее правомерный доступ к информации и нарушающее установленные правила работы с ней», необходимо прибегнуть к судебной практике.Балтийским районным судом г. Калининграда по ч.2 ст. 272 УК РФ были осуждены исполняющий обязанности начальника АСУ Калининградской таможни Е., сотрудник ОВД Центрального района г. Калининграда В., а также С., директор ЧП «Нике», которые осуществляли незаконный доступ к охраняемой законом компьютерной информации путем копирования базы данных электронных деклараций Калининградской таможни на грузы.Чтобы определить «лицо, совершающее доступ к компьютерной информации без согласия собственника или иного законного владельца данной информации» а также обратимся к судебным архивам.Р., учащийся балтийского института информационных технологий г. Калининграда, путем несанкционированного доступа, используя ЭВМ, подключенную посредством модема к телефонной линии, в телекоммуникационной сети Интернет, провайдера ОАО «Электросвязь», с неустановленного сайта получил информацию о реквизитах кредитных карт, эмитированных рядом иностранных банков.Используя указанные сведения, Р., не имея разрешения владельцев кредитных карт и банков эмитентов на проведение электронных платежей, умышлено изменял информацию о владельцах кредитных карт, внося измененные сведения в платежную систему банка «Менатеп Спб» при производстве оплаты абонентских услуг ЗАО «Экстел», получая при этом неправомерно доступ к использованию денежных средств, находящихся на указанных кредитных картах. Действия Р., привели к модификации информации, выразившейся во внесении ложных записей о владельцах кредитных карт, и фактически произведенных платежей в платежной системе банка «Менатеп Спб» в сети Интернет по электронному адресу – «menatepspb.com».Исходя из судебной практики можно сделать вывод, что неправомерным доступом к компьютерной информации следует считать также доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к подобной информации. Как говорилось ранее, нельзя считать неправомерным доступом к сети Интернет, если лицо использует чужое сетевое имя и пароль доступа, так как большинство информации в сети Интернет носит открытый характер. Если лицо осуществило доступ к информации, которая не охраняется законом, то норма ст. 272 УК РФ на данное деяние не распространяется, даже если произошло блокирование, копирование или модификация информации. По общему правилу, неправомерный доступ к компьютерной информации должен вменяться виновному наряду с теми преступлениями, ради совершения которых такой доступ осуществляется. Поэтому в случае, если лицо осуществляет неправомерный доступ к информации, а также собирании информации с целью ее последующего разглашения либо незаконного использования, действия виновного должны квалифицироваться по совокупности ст. 272 УК РФ и по ч. 1 ст. 183 УК РФ.Второй обязательный признак объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия – общественно опасный ущерб, отражающий свойства преступного деяния и объекта посягательства, наносимый виновным поведением, от причинения которого соответствующее общественное отношение охраняется средствами уголовного права. Однако законодатель не раскрывает понятия конкретных видов общественно опасных последствий, выступающих в качестве обязательного признака объективной стороны рассматриваемого преступления. Как показывают данные опроса, проведенного среди сотрудников органов внутренних дел и прокуратуры, именно это и затрудняет процесс расследования. Нарушение работы ЭВМ, системы ЭВМ или их сети имеет место в случае, если компьютерная система не выполняет своих функций, выполняет их не должным образом или в случае заметного уменьшения производительности системы. Между действиями и последствиями обязательно должна быть установлена причинная связь.Рассматриваемое преступление признается оконченным при условии, что в результате наступили вредные последствия. Простое ознакомление с компьютерной информацией, не повлекшее перечисленных последствий, не образует состава рассматриваемого преступления.Вопрос о том, когда окончено данное деяние, должен решаться так - моментом его окончания является момент отсылки пользователем последней интерфейсовой команды вызова хранящейся информации, независимо от наступления дальнейших последствий. Однако преступлением это деяние станет лишь при наличии последнего условия. При не наступлении указанных последствий, все совершенные до этого действия будут подпадать под признаки неоконченного преступления.Дискуссионным является также и вопрос о тяжких последствиях в результате совершения посягательства в сфере компьютерной информации. На практике его содержание определяется в каждом конкретном случае с учетом всей совокупности обстоятельств дела. Разумеется, к тяжким последствиям следует относить, например, причинение крупного материального ущерба, серьезное нарушение деятельности предприятий, организаций и учреждений, наступление аварий и катастроф, причинение вреда здоровью людей. Однако даже в случае привлечения к оценке тяжести причиненного вреда специалистов и экспертов она, в конечном счете, определяется усмотрением судебно - следственных органов, а не буквой закона.По мнению В.Д.Курушина и В.А. Минаева, то, что состав неправомерного доступа материальный, это вообще упущение и недоработка законодателя, так как состав неправомерного доступа к компьютерной информации конструктивно сформулирован как материальный и помимо прочих признаков этот состав предполагает обязательное наличие вредных последствий. Поэтому следует изменить формулировку статьи, чтобы состав ст. 272 УК РФ стал «формальным».На наш взгляд, состав материальный, в подтверждение следует отметить, что в настоящее время уровень технического прогресса области компьютерной техники, а также уровень сложности компьютерных программ достигает столь высокого уровня, что не исключается возможность сбоев в работе ЭВМ или их сети (к примеру, снижение быстродействия). Причиной сбоев могут также послужить и иные причины (например, неправильно подобранная конфигурация компьютера, несостыковка между собой программ или аппаратных средств). По утверждению В.В. Воробьева «если выполнение компьютером такой функции, как охрана информации от несанкционированного доступа, считать нарушением работы ЭВМ, то проблема безнаказанности за нарушение защиты информационных ресурсов становится решаемой»В сложившейся ситуации привлекать лицо к уголовной ответственности не допустимо, а отграничить преступное деяние от непреступного, на наш взгляд, можно по наличию или отсутствию причинной связи между действиями лица, осуществляющего неправомерный доступ к охраняемой законом информации, повлекшей нарушение работы ЭВМ, системы ЭВМ или их сети.Факультативные признаки рассматриваемого состава ст. 272, а также ст.273-274(место, время, способ, обстановка) всегда имеют важное доказательственное значение по каждому уголовному делу, так как все они являются необходимой фактической характеристикой анализируемого преступления. Уголовное дело не может считаться раскрытым, если, например, не были установлены место и время совершения общественно опасного деяния, хотя применительно к рассматриваемым составам они и не имеют значения для квалификации. Все объективные признаки от своей «обязанности» и «факультативности» в уголовно-правовом смысле обязательно входят в предмет доказывания по любому уголовному делу о преступлениях в сфере компьютерной информации.Субъективная сторона преступления – это психическое отношение лица к совершаемому им деянию и его общественно опасным последствия. Субъективная сторона преступления всегда была одной из наиболее важных правовых проблем, что связано со стремлением ученых более глубоко проникнуть в сферу формирования преступных намерений, исследовать психологию преступника, особенности отдельных видов преступной деятельности, а также отдельных категорий преступников.Субъективная сторона – это временное (на период данной деятельности) функциональное состояние сознания действующего лица. Она необходима для осуществления определенного волевого акта, после чего исчезает, реализуясь в ходе и результатах совершенного правонарушения.Преступления характеризуется виной в форме умысла: лицо сознает, что осуществляет неправомерный (несанкционированный) доступ к охраняемой законом компьютерной информации, предвидит, что в результате производимых им действий могут наступить или неизбежно наступят указанные в законе вредные последствия, и желает (прямой умысел) или сознательно допускает (косвенный умысел) их наступления либо относится к ним безразлично. Несмотря на то, что диспозиции ст. 272 УК не содержит прямых указаний относительно субъективной стороны неправомерного доступа к компьютерной информации, с полной уверенностью можно говорить об умышленной форме вины в виде прямого или косвенного умысла при совершении этого преступления, То есть виновный сознает, что он осуществляет именно неправомерный доступ к охраняемой законом компьютерной информации, предвидит, что в результате его действий может наступить или неизбежно наступит уничтожение, блокирование, модификация либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети и желает наступления указанных преступных последствий, либо сознательно их допускает, либо относится к ним безразлично.На примере уголовного дела можно рассмотреть преступление, предусмотренное ч.1 ст. 272 УК, с косвенным умыслом, когда действия У.

Список литературы

Нормативные правовые акты

1. Конституция Российской Федерации. – Новосибирск: Сиб. унив. изд-во, 2008. – 48с.
2. Уголовный кодекс Российской Федерации. – М: Омега-Л, 2011 – 176с.
3. Уголовный кодекс ФРГ, Раздел 26. Повреждение имущества (§ 303a,303b) / Пер. с нем. А.В.Серебренникова / Под ред. Н.Ф.Кузнецовой, Ф.М. Решетникова. М., 2006.
4. Закон РФ «О безопасности» от 05.03.2008 г. № 2446-I (в редакции закона от 25.07.2006 г.) // СПС «Гарант».
5. Концепция национальной безопасности Российской Федерации, утвержденная Указом Президента РФ от 17 декабря 2007 г. № 1300 в ред. Указа Президента от 10 января 2006 г. № 24//СЗ РФ 2006 № 2.
6. Федеральный закон «Об информации, информатизации и защите информации» от 20.02.2011 (утратил силу)
7. Федеральный закон от 27.07.2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» //СПС «Гарант».
8. Закон РФ «О государственной тайне» от 21 июля 2009 г. // СПС «Гарант».
9. Закон РФ «О средствах массовой информации» от 27 дек.2007 г. //СПС «Гарант».
10. Закон РФ от 23 сент. 2008 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» // СПС «Гарант».
11. Закон РФ «О правовой охране топологий интегральных микросхем» // Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. 2008. № 42 Ст. 2326.
12. Соглашения о сотрудничестве государств — участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 01 июня 2007 года) // СПС «Гарант».

Монографии, учебники
и учебные пособия

13. Адельханян Р.А. Уголовное право России. Практический курс.- М.: Волтерс Клувер, 2009. – 752с.
14. Белкин П.Ю. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов./ Михальский О.О., Першаков А.С. и др. – М.: Радио и связь. 2009.
15. Брагин А.П. Российское уголовное право: Учебное пособие. – М.: ООО «Маркет ДС Корпорейшн», 2009. – 568с.
16. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. Б.П.Смагоринского. – М.: Право и закон. 2006. – 250с.
17. Воробьев В.В. Уголовно-правовая охрана компьютерной информации: Учебное пособие по спецкурсу. Сыктывкар: Изд-во СыктГУ. 2008. – 76с.
18. Дворецкий М.Ю., Копырюлин А.Н. Оптимизация уголовной ответственности и проблемы квалификации преступлений в сфере компьютерной информации: монография – Тамбов: изд-во ТГУ, 2006. – 212с.
19. Дворецкий М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов. 2009. – 197с.
20. ЕГЭ-2006: Обществознание: сборник заданий. – М.: Просвещение, Экси-мо,2006. – 176 с.
21. Каспаров А.А. Создание, использование и распространение вредоносных программ для ЭВМ: уголовно-правовые аспекты. – М.: ТИССО,2009. – 40с.
22. Компьютерные преступления и защита компьютерной информации. Мешков В.М., Григорьев А.Н., Проценко Н.Ю. Научно-практическое пособие – Калининград, 2009. – 120с.
23. Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой /Под общ. ред. С.И. Никулина. – М.: Издательство «Менеджер» совместно с издательством «Юрайт», 2007. – 1184с.
24. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть/ Под общ. ред. Ю.И.Скуратова и В.М.Лебедева. М.: Инфра-М: Норма, 2006. – 832с.
25. Комментарий к Уголовному кодексу РФ / Под ред. А.В. Наумова. М.: Юристъ, 2006. – 824с.
26. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю.И.Скуратова и В.М.Лебедева. М., 2006. С. 418; Уголовное право России: Учебник для вузов. В 2 т. / Под ред. А. Н. Игнатова и Ю. А. Красикова. М.: НОРМАМНФРА, 2008. Т. 2.
27. Комментарий к Уголовному кодексу РФ / Под общ. ред. С.И.Никулина
28. Копылов В.А. Информационное право: Учебное пособие. – М.: Юрист.2007. – 412с.
29. Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа ИНФРА-М-НОРМА.2007. – 276с.
30. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность.- М.: Новый Юрист, 2008. – 255с.
31. Методика преподавания обществознания в школе: Учеб. для студ. пед. высш. учеб. заведений / Под. ред. Л.Н. Боголюбова. – М.: Гуманит. изд. центр Владос, 2008. – 304с.
32. Научно-практический комментарий к Уголовному кодексу Российской Федерации. В 2 Т. / Под ред. П. Н. Панченко. Н. Н.: НОМОС, 2006. Том. 2. – 670с.
33. Новое Уголовное право России. Особенная часть: Учеб. пособие / Под ред. Н.Ф.Кузнецовой. М., 2006.
34. Обществознание: 10 кл.: базовый уровень: метод. рекомендации: пособие для учителя / Под ред. Л.Н.Боголюбова. – М.: Просвещение, 2006. – 237с.
35. Оценка качества подготовки выпускников основной школы по обществознанию / Сост. Л.Н.Боголюбов. – 2-е изд., стереотип. – М.: Дрофа, 2007. – 128с.
36. Программы общеобразовательных учреждений. История. Обществознание. 5-11 классы, Просвещение, 2009.
37. Правоведение. 10-11 классы: элективные курсы / сост. М.В.Мустафина. – Волгоград: Учитель, 2006. – 136с.
38. Правовое обеспечение информационной безопасности: Учебное пособие. Под ред.С.Я. Казанцева. – М.: Издательский центр «Академия», 2011. – 240с.
39. Российское уголовное право. Особенная часть / Под ред. В.Н. Кудрявцева, А.В. Наумова. М.2007. – 496с.
40. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание, 2009. – 224с.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00518
© Рефератбанк, 2002 - 2024