Вход

Преступления в сфере компьютерной информации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 295295
Дата создания 29 апреля 2014
Страниц 78
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 330руб.
КУПИТЬ

Описание

Отличная работа!!! Была выполнена на заказ, защищена на 5! Содержит рисунки, таблицы, практические материалы исследования, а также приложения. Очень выгодное предложение, остается только поменять название города или год. ...

Содержание

ОГЛАВЛЕНИЕ



ВВЕДЕНИЕ 3
1 ПОНЯТИЕ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 7
1.1 Эволюция законодательного регулирования уголовной ответственности за преступления в сфере компьютерной информации 7
1.2 Терминология, используемая при квалификации преступлений в сфере компьютерной информации 14
2 ЮРИДИЧЕСКИЙ АНАЛИЗ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 22
2.1 Неправомерный доступ к компьютерной информации 22
2.2 Создание, использование и распространение вредоносных компьютерных программ 35
2.3 Нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей 46
3 ПРОБЛЕМЫ КВАЛИФИКАЦИИ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 54
3.1 Дифференциация ответственности за преступления в сфере компьютерной информации от сходных преступлений 54
2.2 Отграничение преступлений в сфере компьютерной информации от сходных преступлений 60
ЗАКЛЮЧЕНИЕ 71
СПИСОК ЛИТЕРАТУРЫ 74
ПРИЛОЖЕНИЯ

Введение

ВВЕДЕНИЕ

Актуальность темы. Эпоху информационного общества характеризует развитие сети компьютеров и телекоммуникационных систем, которые охватывают все сферы жизнедеятельности человека и государства. Глобальная компьютеризация современного общества породила новую сферу общественных отношений, которая все чаще становится объектом противоправных действий.
Информация играет огромную роль в жизни каждого конкретного человека. Информация является предметом хозяйственного оборота, а информационные отношения становятся объектом публичных правоотношений. В тоже время информация, в том числе и электронно-цифровая (компьютерная), все чаще становится предметом преступных посягательств.
Очевидно, что борьба с компьютерными преступлениями для современного общества, насыщенного информационными технол огиями, стала одной из первоочередных задач.
Компьютерную преступность отличает высокие темпы роста. По сведениям ГИЦ МВД России в 2001 г. в России было только 83 преступления в области компьютерной информации, в 2009 г. наблюдался пик компьютерной преступности – 11636 преступлений, в 2011 г. зарегистрировано 2698 подобных преступлений[41] (см. Приложение А). При этом истинные размеры преступной активности в данной области до сих пор остаются скрытыми, ведь латентность составляет порядка 90 % [31, С.591].
Федеральный закон от 7 декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» [5] внес значительные изменения в диспозицию статей, предусматривающих уголовную ответственность за компьютерные преступления, тем не менее ряд проблем остались неразрешенными. Так, при выявлении и расследовании уголовных дел данной категории возникают проблемы, связанные с трудностью применения законодательства ввиду отсутствия в нормативных актах ряда понятий и определений, применяемых в уголовно-правовой квалификации.
Все эти обстоятельства, учитывая тенденцию роста компьютеризации отдельных сторон жизни общества, а, следовательно, и неизбежного расширения масштабов компьютерной преступности, сделало данную проблему особенно актуальной.
Степень научной разработанности темы исследования.
Уголовно-правовые вопросы борьбы с компьютерной преступностью в отечественной науке рассматривались в работах Р. М. Айсанова, И. А.Александровой, Ю.М. Батурина, Ю.М.Батурлина, И.Л. Бачило,В. А. Вехова, Ю.В. Гаврилина, С.В.Григоренко, В. Ю. Губаюка, А.М. Жодзинского, В. В.Зорина, В. М. Лебедева, В.Н. Лопатина, В. В. Крылова, М. М. Малыковцева, А.В. Морозова Е. А. Маслаковой, М. М. Менжега, А. Б. Нехорошева, С.И. Никулина, Г.Г. Почепцова, М.М. Рассолова, С.П. Расторгуева, А.И. Смирнова, А.А. Стрельцова, В.П. Шерстюка, М.А. Федотова и др.
Однако указанными авторами рассматривались узкие аспекты означенной тематики, кроме того, с момента опубликования ими своих трудов в структуре и динамике рассматриваемого вида преступлений произошли изменения, изменилось и законодательство, что и побуждает обратиться к данной проблематике еще раз.
Объект исследования — общественные отношения, складывающиеся в процессе привлечения к уголовной ответственности лиц совершивших преступления в сфере компьютерной информации
Предметом исследования нормативные правовые акты, регламентирующие уголовную ответственность за данные преступления, а также материалы судебной практики.
Целью исследования является комплексный научный анализ уголовно-правовых аспектов компьютерной преступности в России и выработка уголовно-правовых мер по ее предупреждению, борьбе с ней уголовно-правовыми методами.
Задачи исследования. Реализация поставленной цели осуществляется путем решения следующих основных задач:
- исследовать понятие (и смежный понятийный аппарат) компьютерных преступлений в теории уголовного права;
- проанализировать понятие преступлений в сфере компьютерной информации и специфику привлечения за их совершение;
- провести юридический анализ составов преступлений, предусмотренных ст.ст. 272-274 УК РФ;
- рассмотреть вопросы квалификации и отграничения компьютерных преступлений, предусмотренных ст.ст. 272-274 УК РФ от сходных составов;
- на основе анализа действующего законодательства и судебной практики подготовить предложения законодателю по дополнению и изменению уголовно-правовых норм об ответственности за компьютерные преступления.
Методы исследования. Исследование выполнено на основе диалектического метода познания, системного подхода к изучению социально-правовых объектов. В процессе работы использовались такие специальные научные методы, как исторический, статистический, сравнительно-правовой, социологический, формально-логический и другие.
Источниковую базу исследования составляют Конституция Российской Федерации, международные правовые акты, Уголовный Кодекс Российской Федерации, Федеральные законы, Указы Президента РФ.
Практическая значимость исследования. В работе изложен авторский взгляд на порядок изложения норм в сфере компьютерной информации в Уголовном Кодексе РФ. Данное обстоятельство сможет положительно повлиять на развитие науки уголовного права, практику применения уголовного закона, профилактику преступлений в сфере безопасности компьютерной информации, совер¬шенствование регулирования общественных отношений в этой области.
Материалы исследования возможно использовать для дополнения вузовской обучающей методики по дисциплине «Уголовное право России», специальным курсам, практические рекомендации могут заинтересовать правоохранителей, ведущих борьбу с компьютерной преступностью.
Структура работы. Представленная работа состоит из введения, трех глав, девяти параграфов, заключения, списка литературы и приложений.

Фрагмент работы для ознакомления

Кроме того, данный вид преступности может угрожать государству в целом, внешней безопасности Российской Федерации, например, если кто-то осуществит неправомерный доступ к объекту критической инфраструктуры – химическому производству, атомной энергетике, жизнеобеспечивающим коммуникациям.
Предметом преступного посягательства при неправомерном доступе к компьютерной информации является охраняемая законом компьютерная информация, которая с уголовно-правовых позиций характеризуется следующими обязательными признаками: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, компьютере, информационно-телекоммуникационных системах или их сети.
Поправками к статье 272 УК РФ, внесенные Федеральным законом №420-ФЗ от 7 декабря 2011 года [5], установлено, что под «компьютерной информацией» в уголовно-правовом аспекте понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи.
Законодатель описал форму и способ хранения/передачи компьютерной информации, но какие сведения признаются информацией, остался неразрешенным, поскольку правового толкования терминов «сообщения» и «данные» в настоящий момент не существует. Правоприменителям необходимо в каждом случае разрешать вопрос об их признании компьютерной информацией.
На наш взгляд, сведения в виде сообщений и данных, ставшие объектом преступного посягательства, как минимум, должны представлять собой часть определенных знаний. При более расширительном толковании термина «компьютерная информация» неизбежны судебные ошибки.
Например, пользователь в текстовом редакторе набирает текст, содержащий сведения о его частной жизни, после чего сохраняет его на своем компьютере. Другой пользователь-злоумышленник, подбирая BIOS-пароль, осуществляет доступ к данному файлу и осуществляет его копирование на свой флэш-носитель.
Применение в рассматриваемом случае расширительного толкования термина «компьютерная информация», то есть без оценки сведений в текстовом файле как части знаний, неизбежно повлечет постановку вопроса об уголовном преследовании пользователя (при условии достижения им 16-летнего возраста).
Представляется разумным и обоснованным с точки зрения «духа» уголовного закона, что подобные сведения о личной жизни первого пользователя не могут представлять собой часть знаний и, соответственно, не могут быть отнесены к разряду охраняемой уголовном законом компьютерной информации.
Признак охраняемости законом компьютерной информации относителен. Действующий закон не предусматривает существование единого перечня охраняемой компьютерной информации.
На основании положений Федерального закона «Об информации, информационных технологиях и о защите информации» [6] к охраняемой информации относят сведения ограниченного доступа, которыми являются: либо сведения, составляющие государственную тайну, либо являются информацией конфиденциального характера.
Перечень сведений, составляющих государственную тайну, определяется Законом РФ «О государственной тайне» [7]. В него включены сведения в военной области; сведения в области экономики, науки и техники; сведения в области внешней политики и экономики; сведения в области разведывательной, контрразведывательной и оперативно-розыскной деятельности, а также в области противодействия терроризму.
Перечень сведений конфиденциального характера установлен Указом Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» [8].
Конфиденциальные сведения составляют:
- сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность (персональные данные), за исключением сведений, подлежащих распространению в средствах массовой информации в установленных федеральными законами случаях.
- сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты.
- служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна).
- сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и так далее).
- сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (коммерческая тайна).
- сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.
Таким образом, к предмету неправомерного доступа к компьютерной информации, относятся конфиденциальные сведения о персональных данных; сведения, составляющие служебную, коммерческую, банковскую тайну и др.
Базируясь на вышеуказанных правовых нормах, можно утверждать, что иные категории компьютерной информации, неправомерный доступ к компьютерной информации общего пользования, т.е. информации, адресованной для использования неограниченным кругом лиц к числу охраняемых законом не относятся.
Объективная сторона преступления, предусмотренного ч.1 ст.272 УК РФ,
выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование компьютерной информации
В прежней редакции диспозиция включала в состав объективной стороны нарушение работы ЭВМ, системы ЭВМ или их сети в связи с неправомерным доступом. Новая редакция более точно отражает предмет посягательства и исключает смешение составов ст. 272 и 274 УК РФ.
Исходя из данного законодателем определения, Д. И. Головко выделяет три обязательных признака неправомерного доступа к компьютерной информации, характеризующие это преступление с его внешней, объективной стороны.
Такими признаками являются:
- общественно опасное действие, к которому законодатель относит неправомерный доступ к охраняемой законом компьютерной информации;
- общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации;
- причинная связь между совершенным деянием и наступившими последствиями. Отсутствие хотя бы одного из перечисленных признаков означает и отсутствие уголовной ответственности по ст.272 УК РФ [23, С.37].
Общественно опасное деяние всегда проявляется в активной форме поведения виновного. Совершить неправомерный доступ к компьютерной информации путем бездействия невозможно.
Одним из необходимых оснований для привлечения виновного к уголовной ответственности по ст.272 УК РФ будет являться установление неправомерности действий лица. Иными словами, оно не имело права вызывать информацию, знакомиться с ней и распоряжаться ею. Неправомерность доступа к информации - обязательный признак, характеризующий рассматриваемое преступление с объективной стороны.
В диспозиции статьи указывается на неправомерный доступ именно к компьютерной информации, а не к носителям, на которых информация содержится. В силу этого положения, очевидно, что физическое повреждение компьютера, повлекшее уничтожение информации, хранящейся в нем, не отвечает правовому содержанию общественно опасного действия, присущего преступлению, предусмотренному ст.272 УК РФ и, следовательно, не образует основания уголовной ответственности за его совершение. Речь в этом случае может идти об умышленном либо неосторожном уничтожении или повреждении имущества, если умысел виновного не был направлен именно на уничтожение информации.
Как отмечает Д. А. Ястребов, непосредственными способами совершения неправомерного доступа к компьютерной информации обычно являются использование аутентификационных данных (логина и пароля) законного пользователя (47,1%);
- использование компьютеразаконного пользователя (41,2%) - электронная «уборку мусора» - исследование компьютерных файлов, которые стерты пользователем, но еще не исчезли полностью из компьютерной памяти;
- несанкционированное подключение к каналам компьютерной связи и незаконный перехват компьютерной информации, например, когда преступник подключается к линии связи пользователя, дожидается окончания сеанса связи, а затем «переключает сигнал на себя, получая в дальнейшем доступ к системе(14,7%);.
- перебор абонентских номеров, имен и паролей, сканирование IP адресов, портов и т.п., либо использование ошибок и слабых мест в программах защиты (8,8%) [53, С.15].
В этих случаях осуществляется неспешный выбор (нахождение слабых мест в системе защиты компьютерной сети), «брешь» (поиск заведомо слабых мест в системе защиты компьютерной сети), «люк», «черный вход» или «лазейка» (проникновение через обнаруженные слабые места защиты и внедрение собственных компьютерных команд);
Вторым обязательным признаком объективной стороны неправомерного доступа к компьютерной информации являются общественно опасные последствия в виде уничтожения, блокирования, модификации или копирования компьютерной информации.
Под уничтожением информации следует понимать такое изменение ее первоначального состояния (полное либо частичное удаление информации с машинных носителей), при котором она перестает существовать в силу утраты основных качественных признаков. При этом не имеет значения, имелась ли у потерпевшего копия уничтоженной виновным информации или нет.
Так, в марте 2010 г. приговором суда г. Петропавловск-Камчатский. Игорь Ш. был признан виновным в совершении преступления, предусмотренного ч.1 ст.272 УК РФ. Как установило следствие, после увольнения с должности инженера программиста, Ш. из хулиганских побуждений уничтожил информацию, составляющую коммерческую тайну ОАО, где он ранее работал. Используя сеть Интернет, он подключился к базе данных и удалил с сервера всю бухгалтерскую и финансовую информацию. В результате деятельность организации была парализована в течении недели и принесла ущерб предприятию в сумме 350 тысяч рублей. [57].
Блокирование компьютерной информации представляет собой закрытие информации, характеризующееся недоступностью ее использования по прямому назначению со стороны законного пользователя, собственника или владельца. [36, С.723].
Модификация заключается в изменении первоначального состояния информации (например, реструктурирование или реорганизация базы данных, удаление или добавление записей, содержащихся в ее файлах, перевод программы для ЭВМ или базы данных с одного языка на другой), не меняющей сущности объекта. [36, С.723].
Так, Б., обладая достаточными знаниями в области пользования компьютерной техникой и использовав реквизиты пользователя сети Интернет на имя М., осуществил несанкционированное проникновение при помощи технических средств к компьютерной информации, находящейся в базе данных серверов ЗАО «Крафт-С», являющейся организацией предоставляющей доступ к сети Интернет своим абонентам. Указанные выше действия Б., повлекли изменения статистической информации на сервере ЗАО «Крафт-С» об объеме услуг, предоставленных абоненту - М., то есть модификацию компьютерной информации. Своими умышленными действиями Б. совершил неправомерный доступ к охраняемой законом компьютерной информации, повлекшее блокирование и модификацию информации, то есть совершил преступление, предусмотренное ч. 1 ст. 272 УК РФ, причинил имущественный ущерб собственнику путем обмана и нанес ущерб М. в сумме 9730 руб., то есть совершил преступление, предусмотренное ч. 1 ст. 165 УК РФ. [62].
Под копированием понимают перенос информации или части информации с одного физического носителя на другой [36, С.723].
Сам по себе факт вызова или просмотра компьютерной информации, хранящейся на машинном носителе, состава анализируемого преступления не образует.
В отношении содержания данного термина в юридической литературе мнения различаются.
В юридической литературе присутствовало мнение, что визуальное ознакомление (прочтение) компьютерной информации также следует расценивать как копирование, поскольку лицо фиксирует компьютерную информацию в своей памяти и может ей воспользоваться в дальнейшем [15, С.141]. По мнению А. И. Малярова, данное суждение является ошибочным и противоречащим логике уголовного закона [39, С.141].
Можно выделить еще два подхода к толкованию содержания копирования. В рамках первого подхода понятие копирование трактуется весьма широко: как распространение и разглашение компьютерной информации [51, С.128]. Другие авторы, придерживающиеся более узкого определения копирования считают, что использование понятий «воспроизведение» и «распространение», заимствованных из авторского права для раскрытия содержания используемого в Уголовном кодексе понятия «копирование» необоснованно, так как объекты ст. 146 УК РФ «Нарушение авторских и смежных прав» и гл. 28 УК РФ «Преступления в сфере компьютерной информации» различны [53, С.16].
Вторая позиция представляется более обоснованной.
Копирование может быть:
- техническим – это создание копии информации в электронном (цифровом) виде;
- альтернативным – это любой иной способ копирования компьютерной информации, например, в виде фото или видео копирования содержимого с экрана компьютера, в виде вывода компьютерной информации на печать, в виде рукописной фиксации информации и т.д.
Необходимо, по крайней мере, установить факт переноса указанной информации на другой машинный носитель.
Так, Вишняков А.со своего домашнего компьютера под чужим именем и паролем выходил в Интернет, тратил на это деньги многих фирм города Череповца и частных лиц. Пользуясь именем пользователя и паролем одного из жителей Череповца, Вишняков осуществил доступ к охраняемой законом компьютерной информации, находящейся на сервере ОАО «Северсталь-инфоком», а, получив доступ к этой информации, Вишняков не один раз подключался к сети Интернет и копировал нужную ему информацию. Кроме того, Вишняков, взломав базы ОАО «Мегафон» и ОАО «Мобильные Теле Системы» (МТС) по Вологодской области, незаконно завладел сведениями об абонентах этих крупнейших операторов сотовой связи области (номерами мобильных телефонов с указанием места жительства и паспортных данных абонентов). Эти сведения являются коммерческой тайной указанных акционерных обществ. Суд квалифицировал действия Вишнякова по ч.1 ст. 183 УК РФ (незаконное получение и разглашение сведений, составляющих компьютерную, налоговую или иную банковскую тайну), ч.1 ст. 272 УК РФ, (неправомерный доступ к компьютерной информации), ч.1 ст. 165 УК РФ (причинение имущественного ущерба путем обмана или злоупотреблением доверием) [58].
Как отмечает А. И. Галкин, уголовно-наказуемое «копирование» следует отличать от действий, не связанных с волеизъявлением лица, осуществляющего неправомерный доступ. Например, не может быть признано копированием сохранение на компьютере пользователя информации в виде технических данных (cache, cookie и других). Сохранение подобной служебной информации не находится в прямой причинной связи с волеизъявлением пользователя (его командами), а является неотъемлемой частью функционирования, используемого им программного обеспечения [22, С.8].
Неправомерный доступ к компьютерной информации относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона. В случае отсутствия указанных последствий состав анализируемого преступления не считается полным. Поэтому действия лица, хотя и связанные с неправомерным доступом к компьютерной информации, но не повлекшие за собой уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушение работы компьютера, информационной системы или их сети по не зависящим от этого лица обстоятельствам, образуют предварительную преступную деятельность и квалифицируются со ссылкой на ст.30 УК РФ.
Третьим необходимым признаком объективной стороны неправомерного доступа к компьютерной информации является причинная связь между противозаконными действиями виновного и наступившими вредными последствиями. Ответственность по ст.272 УК РФ наступает только в том случае, если преступные последствия, альтернативно отраженные в ее диспозиции, явились именно необходимым следствием, закономерно вызванным неправомерным доступом лица к охраняемой законом компьютерной информации, а не наступили в силу иных причин.
К признакам, характеризующим субъективную сторону любого преступления, относятся вина, мотив и цель общественно опасного и противоправного поведения субъекта. Все эти признаки дают представление о том внутреннем процессе, который происходит в психике лица, совершающего преступление, и отражают связь сознания и воли индивида с осуществляемым им поведенческим актом.
Применительно к неправомерному доступу к компьютерной информации уголовно-правовое значение признаков субъективной стороны не равнозначно. Вина - необходимый признак субъективной стороны каждого преступления. Мотив и цель совершения неправомерного доступа к компьютерной информации законодатель отнес к числу факультативных признаков данного состава.
Вина представляет собой психическое отношение лица к совершенному общественно опасному деянию и его общественно опасным последствиям. Она выражается в форме умысла или неосторожности.
Несмотря на то, что диспозиция ст.272 УК РФ не дает прямых указаний о субъективной стороне анализируемого преступления, можно с уверенностью говорить об умышленной форме вины в виде прямого или косвенного умысла.
В литературе высказывалась и другая точка зрения, согласно которой неправомерный доступ к охраняемой законом компьютерной информации может быть совершен только с прямым умыслом [38, С.83]. Между тем закон вовсе не ограничивает привлечение лица к уголовной ответственности по ст.272 УК РФ в случае совершения этого преступления с косвенным умыслом. Как показывает практика, преступник не всегда желает наступления вредных последствий. Особенно это характерно при совершении данного преступления из озорства или так называемого спортивного интереса.
Интеллектуальный момент вины, характерный для состава анализируемого преступления, заключается в осознании виновным факта осуществления неправомерного доступа к охраняемой законом компьютерной информации. При этом виновный понимает не только фактическую сущность своего поведения, но и его социально опасный характер. Кроме того, виновный предвидит возможность или неизбежность реального наступления общественно опасных последствий в виде уничтожения, блокирования, модификации либо копирования информации. Следовательно, субъект представляет характер вредных последствий, осознает их социальную значимость и причинно-следственную зависимость.
Волевой момент вины отражает либо желание (стремление) или сознательное допущение наступления указанных вредных последствий, либо как минимум безразличное к ним отношение.
Мотивы и цели неправомерного доступа к охраняемой законом компьютерной информации могут быть самыми разнообразными: они могут связываться с индивидуальными и социально-психологическими свойствами различных преступников (исследовательский интерес, хулиганские побуждения, месть, «спортивный интерес», интеллектуальный вызов, безответственность, самоутверждение), с особенностями способов совершения преступлений (корыстные побуждения, желание испортить деловую репутацию конкурента, политические цели, желание скрыть другое преступление, нанесение ущерба авторским правам, вандализм, шпионаж), с болезненными или пограничными отклонениями в психике (компьютерные фобии, игровой мотив).
Мотив и цель совершения преступлений в сфере компьютерной информации не влияют на квалификацию содеянного, но учитываются судом при индивидуализации наказания и являются необходимым условием для выработки обоснованных и эффективных мер противодействия совершению компьютерных преступлений.

Список литературы

СПИСОК ЛИТЕРАТУРЫ

Ноpмативно-пpавовые акты

1. Конвенция о защите прав человека и основных свобод ETS № 005 (Рим, 4 ноября 1950 г.) (В ред. от 11 мая 1994 г.)// Собрание законодательства РФ. 2001. № 2. Ст. 163.
2. Конституция Российской Федерации. Пpинята 12 декабpя 1993 г. всенаpодным голосованием (в ред. от 30 декабря 2008 г. № 6-ФКЗ)// Российская газета. 1993. 25 декабря. №237; 2008. 31 декабря. № 4824.
3. Гражданский кодекс Российской Федерации. Часть четвертая от 18 декабря 2006 г. № 230-ФЗ (в ред. от 30 ноября 2011 № 363-ФЗ) // Собрание законодательства РФ. 2006. № 52 (часть I). Ст. 5496; 2011 № 49 (ч. 1). Ст. 7041.
4. Уголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ (В ред. от 1 марта 2012 г. № 18-ФЗ) // Собрание законодательства РФ. 1996. № 25. Ст. 2954;. 2012. № 10. Ст. 1166.
5. Федеральный закон от 7 декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» //Собрание законодательства РФ. 2011. № 50. Ст. 7362.
6. Федеральный закон от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (В ред. от 6 апреля 2011 г. № 65-ФЗ) // Собрание законодательства РФ. 2006. № 31 (часть I); 2011. № 15. Ст. 2038.
7. Закон РФ от 21 июля 1993 г. № 5485-1 «О Государственной тайне» (в ред. от 11 июля 2011 г. № 200-ФЗ).//Собрание законодательства РФ. 1997. № 41. ст. 4673; 2011. № 29. Ст. 4291.
8. Указ Президента РФ от 6 марта 1997 г. № 188 «Об утверждении перечня сведений конфиденциального характера» (В ред. от 23 сентября 2005 г. № 1111)//Собрание законодательства РФ. 1997. № 10. Ст. 1127.
9. Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.) //Собрание законодательства РФ. 2009. № 13. Ст. 1460.
10. Распоряжение Президента РФ от 9 сентября 2000 г. «О доктрине информационной безопасности Российской Федерации» № Пр-1895// Российская газета. 2000. 28 сентября. № 187.
11. ГОСТ 15971-90 «Системы обработки информации. Термины и определения»//Справочно-пpавовая система «Консультант-плюс» Электронный ресурс]. Последнее обновление 22 марта 2012 года.
12. Закон РФ от 9 июля 1993 г. № 5351-I «Об авторском праве и смежных правах». (В ред. от 20 июля 2004 г.) //Ведомости Cъезда народных депутатов РФ и Верховного Совета РФ. 1993. № 32. Ст. 1242; Собрание законодательства РФ. 2004. № 30. Ст. 3090. (Утратил силу).
13. Закон РФ от 23 сентября 1992 г. № 3526-1 «О правовой охране топологий интегральных микросхем» (В ред. от 2 февраля 2006 г. № 19-ФЗ) // Ведомости Съезда Народных Депутатов РФ и Верховного Совета РФ. 1992. № 42. Ст. 2328; Собрание законодательства РФ. 2006. № 6. Ст. 636. (Утратил силу).
14. Закон РФ от 23 сентября 1992 г. № 3523-I «О правовой охране программ для электронных вычислительных машин и баз данных» (В ред. от 2 ноября 2004 г.) //Ведомости Съезда Народных Депутатов РФ и Верховного Совета РФ. 1992. № 42. Ст. 2325; Собрание законодательства РФ. 2004. № 45. Ст. 4377. (Утратил силу).



Научная и учебная литература

15. Айсанов Р. М. Компьютерная информация как предмет преступления, предусмотренного ст. 272 УК РФ // «Черные дыры» в Российском законодательстве. 2006. № 3. - С. 140 – 141.
16. Алпатов Д. С. Использование высоких технологий при совершении отдельных категорий преступлений. //Актуальные проблемы экономики и права. 2009. № 2. - С. 162 – 165.
17. Бегишев И. Р. Цифровая информация: понятие и сущность как предмета преступления по российскому уголовному праву. //Академический юридический журнал. 2011. № 2. - С. 47 – 55.
18. Белоус М. А. Понятие и общая характеристика преступлений в сфере компьютерной информации. // «Черные дыры» в Российском законодательстве. 2008. № 1. - С. 246 – 248.
19. Векленко С. В. Проблемы борьбы с преступностью в сфере информационно-телекоммуникационных технологий. //Вестник Воронежского института МВД России. 2010. № 4. - С. 5 – 6.
20. Википедия [Электронный ресурс]. – Режим доступа http://ru.wikipedia.org/wiki/Варез.
21. Воробьев В. В. Особенности уголовно-правовой оценки создания, использования и распространения вредоносных программ для ЭВМ //Сборник научных трудов юридического факультета. Выпуск 3. Сыктывкар, 2003. - С. 261-264.
22. Галкин А.И. Уголовная ответственность за преступления в сфере компьютерной информации. //Следователь. 2009. № 5. - С. 2 – 10.
23. Головко Д. И. Квалификация преступлений в сфере электронной информации, совершенных группой лиц по предварительному сговору и организованной преступной группой. //Юридический вестник Ростовского государственного экономического университета. 2011. № 3. - С. 34 – 37.
24. Головко Д. И. Анализ преступлений, предусмотренных главой 28 УК РФ - преступления в сфере компьютерной информации. //Юридический вестник Ростовского государственного экономического университета. 2009. № 2. - С. 36 – 45.
25. Гулян А. Р. К вопросу о концептуальных направлениях предупреждения компьютерных преступлений в РФ. //Общество и право. 2009. № 2. - С. 129 – 132
26. Дремлюга Р.И. Интернет-преступность. Автореферат дисс. …..учен. степ.канд. юрид. наук. Владивосток, 2007. – 24 с.
27. Евдокимов К. Н. К вопросу о причинах компьютерной преступности в России. //Известия Иркутской государственной экономической академии. 2010. № 5. - С. 167 - 170.
28. Евдокимов К. Н. Вопросы уголовно-правовой квалификации неправомерного доступа к компьютерной информации и его отграничения от смежных составов преступления. //Вестник Академии Генеральной прокуратуры Российской Федерации. 2009. № 2. - С. 42 – 46.
29. Ершова Е. А. Некоторые вопросы «компьютерного мошенничества». //Экономическая безопасность России. 2009. № 1. - С. 103 – 107.
30. Земцов А. П., Пархоменко А. Н. Основные тенденции преступности в сфере высоких технологий. //Вестник Саратовской государственной академии права. 2009. № 3. - С. 130 – 132.
31. Зыков Д. А. Проблемы установления уголовной ответственности по статье 274 УК РФ. //Вестник Владимирского юридического института. 2011. № 2. - С. 84 – 86.
32. Криминология. Учебник / Под ред. А. И. Долговой. М.: Норма:Инфра-М, 2010. -1008 с.
33. Ковалев С. А. Некоторые проблемы формирования типовой информационной модели преступлений в сфере компьютерной информации. //Пробелы в российском законодательстве. 2009. № 3. - С. 181 – 183.
34. Колмыков В. В. Уголовно-правовые средства борьбы с преступлениями, совершаемыми с сфере информационных технологий. //Современное право. 2007. № 9. - С. 20 – 22.
35. Колосов А. С., Курысева О. К. Компьютерные преступления: проблемы теории и практики. //Вестник Владимирского юридического института. 2008. № 4. - С. 147 – 149.
36. Комментарий к Уголовному кодексу Российской Федерации / Под ред. В. Т. Томина, В. В. Сверчкова. М.: Юрайт-Издат,2010. -1306 с.
37. Кравцов К. Н. Этапы развития законодательства об ответственности за преступления в сфере компьютерной информации //История государства и права. 2006. № 12. - С. 5 – 6.
38. Малыковцев М. М. Квалификация компьютерных преступлений //Вестник Московского университета МВД России. 2006. № 4. - С. 82 – 84.
39. Маляров А.И. Объект преступления в сфере электронно-цифровой (компьютерной) информации и вопросы квалификации (российский и зарубежный опыт). //Общество и право. 2008. № 2. - С. 140 – 143.
40. Маслакова Е. А. Анализ объективной стороны преступления, связанного с незаконным оборотом вредоносных компьютерных программ. //Известия Тульского государственного университета. 2008 № 1. - С. 233 – 240.
41. Маслакова Е. А. История правового регулирования уголовной ответственности за компьютерные преступления //Информационное право. 2006. № 4. - С. 6 – 7.
42. Материалы с сайта МВД России [Электронный ресурс]. – Режим доступа http://www.mvdinform.ru.
43. Новокшанов О. Н. Преступления в сфере компьютерной информации как угроза безопасности России. //Право и государство. 2010. № 9. - С. 105 - 110.
44. Пархомов В., Старичков М. О ¨Троянском коне¨, хакере и уголовной статье //Правосудие в Восточной Сибири. 2003. № 2 - 3 (10-11). – С. 40 -43.
45. Рассолов И.М. Киберпреступность: понятие, основные черты, формы проявления. //Юридический мир. 2008. № 2. - С. 44 – 46.
46. Степанов-Егиянц В. Ответственность за компьютерные преступления //Законность. 2005. № 12. - С. 49 – 51.
47. Суслопаров, А. В. Информационные преступления. Автореферат дисс. … учен. степ. канд. юрид. наук. Красноярск, 2008. -24 с.
48. Тропина Т.Л. Криминализация электронных посягательств // Новые проблемы юридической науки. Сборник материалов конференции. Владивосток, 2005. - С. 264 - 271.
49. Уголовное право России. Общая и особенная часть. Учебник /Под ред. В. К. Дуюнова. М.: Риор, 2009. -664 с.
50. Уголовное право России. Особенная часть. Учебник для вузов / Под ред. Н. М. Кропачева и др. СПб.: ООО «Университетский издательский консорциум «Юридическая книга», 2010. -1624 с.
51. Шмелев И. В. О некоторых аспектах уголовно-правовой характеристики преступлений в сфере компьютерной информации //Проблемы современного российского и международного права. М.: Изд-во Калининградского государственного университета, 2005. - С. 127 – 131.
52. Щелкунов В. Г. Виды компьютерных преступлений //Российский следователь. 2003. № 1. - С. 20 – 21.
53. Ястребов Д.А. Общественно опасные последствия неправомерного доступа к компьютерной информации: нарушения работы ЭВМ, системы ЭВМ или их сети. //Правовые вопросы связи. 2009. № 1. - С. 15 – 17.
54. Ястребов Д.А. Институт уголовной ответственности в сфере компьютерной информации: Опыт международно-правового сравнительного анализа //Государство и право. 2005. № 1. - С. 53 – 63.



Матеpиалы юридической практики

55. Дело № 5-94/2011. Материалы с сайта Федерального суда Центрального pайона г.Сочи. [Электронный ресурс]. – Режим доступа http://sochi-centralny.krd.sudrf.ru/
56. Дело №1-1015/2010. Материалы с сайта Федерального суда Красногвардейского района г. Санкт-Петербурга. [Электронный ресурс]. – Режим доступа http://kgv.spb.sudrf.ru/
57. Дело № 1-3252/2009 Материалы с сайта Федерального суда г. Череповецк Вологодской области [Электронный ресурс]. – Режим доступа http:// cherepoveckygor.vld.sudrf.ru/ modules.php?name=info_court&rid=10
58. Дело №1-1014/2009. Материалы с сайта Федерального суда г. Уфа. [Электронный ресурс]. – Режим доступа http://oktiabrsky.bkr.sudrf.ru/
59. Архив Федерального суда Октябрьского pайона г Самаpы. Дело № 1-812/2011.
60. Архив Федерального суда Октябpьского pайона г Самаpы. Дело №1- 723/2010.
61. Дело № 1-3252/2008 из архива Федерального суда Ленинского района г. Самары.

Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00509
© Рефератбанк, 2002 - 2024