Преступления в сфере компьютерной информации: Юридическая характеристика составов и квалификация

Тип работы:
Диссертация
Предмет:
Уголовное право и процесс
Страниц:
201


Узнать стоимость

Детальная информация о работе

Выдержка из работы

Актуальность темы исследования. На современном этапе развития научно-технического прогресса уделяется много внимания совершенствованию компьютерных технологий, которые получают все более широкое распространение в жизни общества. Это непосредственно связано с возрастающей ролью информации, важность которой для нормального существования современного общества не вызывает сомнений. Компьютерные технологии среди прочих средств хранения, переработки и передачи информации являются наиболее удобными и прогрессивными инструментами работы с информацией. В настоящее время создается разветвленная система общественных отношений, предметом которых является информация, хранящаяся, циркулирующая и обрабатываемая как в отдельных компьютерах, так и сетях ЭВМ. В Доктрине информационной безопасности Российской Федерации говорится о том, что информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности Российской Федерации1.

Развивающаяся система информационных взаимосвязей не избежала столкновения с преступностью, использующей современные научно-технические достижения. Осознавая важность информации, общество приходит к пониманию опасности информационной преступности, весомую долю которой составляют компьютерные преступления.

Развитие компьютерных технологий и повсеместное их внедрение позволяет совершать различные преступления с помощью компьютера. С использованием ЭВМ совершаются такие неправомерные действия, как несанкционированное копирование, уничтожение, блокирование или модификация информации, находящейся в компьютере. Под угрозой осуществления

1 См.: Доктрина информационной безопасности Российской Федерации // Российская газета. — 2000. — 28 сентября. — С. 4. таких действий совершаются вымогательства денежных средств у банков, предприятий и т. п. Развитие компьютерных сетей позволило более быстро, анонимно и эффективно распространять различного рода негативную информацию (инструкции по изготовлению взрывных устройств, приготовлению наркотиков- призывы к совершению преступлений- порнографию и т. д.). Появились новые способы мошенничества, хищения, причинения имущественного ущерба, нарушения авторских прав и других преступлений, список которых довольно велик и постоянно растет. Особого внимания заслуживает проблема распространения & quot-вирусов'1 и других вредоносных программ, способных причинить ущерб, исчисляемый в миллионах долларов, и нанести вред тысячам людей.

Защита прав и законных интересов граждан от компьютерных преступлений, а также обеспечение информационной безопасности государства и юридических лиц является одной из приоритетных задач как правотворческой, так и правоприменительной деятельности. Их решение невозможно без применения уголовно-правовых средств, что послужило причиной включения в действующий Уголовный кодекс Российской Федерации гл. 28 & quot-Преступления в сфере компьютерной информации& quot-2. Однако в уголовном законе есть пробелы, которые усложняют привлечение к уголовной ответственности лиц, виновных в совершении запрещенных статьями данной главы деяний, или, напротив, создают возможность уголовного преследования за деяния, формально подпадающие под признаки составов этих преступлений, но не несущие большой общественной опасности.

Практика применения уголовного законодательства свидетельствует о том, что возникающие в борьбе с компьютерными преступлениями проблемы обусловлены несовершенством уголовно-правовых норм, противоречивостью их толкования, отсутствием научно-методических рекомендаций и официальных руководящих разъяснений по квалификации этих деяний. В диссертационном исследовании наряду с официальным наименованием данной главы

УК в качестве равнозначного используется термин & quot-компьютерные преступления& quot-.

Стремительное развитие компьютерных технологий и связанный с этим рост компьютерной преступности делают необходимыми поиски быстрого решения указанных проблем. В связи с тем, что причиняемый преступлениями в сфере компьютерной информации вред имеет тенденцию к устойчивому росту и затрагивает важнейшие сферы деятельности государства, совершенствование форм и методов противодействия этим посягательствам становится исключительно актуальной задачей.

Всесторонняя уголовно-правовая характеристика преступлений в сфере компьютерной информации приобретает особую значимость в свете опубликованной 28 сентября 2000 года Доктрины информационной безопасности Российской Федерации, где в качестве первоочередных мероприятий по ее реализации предусмотрена разработка составов правонарушений с учетом специфики уголовной, гражданской, административной и иных видов ответ3 ственности.

Цели и задачи диссертационного исследования. Целями диссертационного исследования являются:

— всесторонний уголовно-правовой анализ составов ст. 272 (неправомерный доступ к компьютерной информации), ст. 273 (создание, использование и распространение вредоносных программ для ЭВМ) и ст. 274 УК РФ (нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети) —

— разработка предложений по совершенствованию редакций отдельных норм уголовного закона, предусматривающих ответственность за преступления в сфере компьютерной информации.

Достижение перечисленных и елей обеспечивается решением следующих задач исследования:

— развернутая характеристика составов гл. 28 УК: определение объекта компьютерных преступлений в целом и каждого состава в отдельности- выявление специфики предмета этих преступлений- глубокое исследование объективной стороны рассматриваемых преступных деяний- обнаружение особен

3 См.: Доктрина информационной безопасности Российской Федерации ностей орудия и средства совершения преступлений в сфере компьютерной информации и их разграничение- изучение особенностей субъективной стороны анализируемых преступлений- выявление круга субъектов преступлений, ответственность за которые предусмотрена статьями гл. 28 УК- - рассмотрение особенностей квалификации преступлений в сфере компьютерной информации, совершенных в соучастии, а также в совокупности с другими преступлениями- отличие компьютерных преступлений от смежных составов.

Объект и предмет исследования. В качестве объекта исследования автор избрал особенности и проблемы применения норм уголовного закона, предусматривающие ответственность за преступления в сфере компьютерной информации.

Предмет исследования — уголовно-правовые и иные нормы, которые составляют правовую основу борьбы с преступностью в сфере компьютерной информации.

Методология и методика исследования. Методологическую основу исследования составляет общенаучный диалектический метод. Наряду с ним использовались и частнонаучные методы, в том числе догматический (собственно-юридический) и историко-правовой. Применялись методы правового моделирования и сравнительного правоведения. Методика исследования включает в себя изучение как отечественного законодательства, так и нормативно-правовых актов зарубежных стран, работу с документами (материалами уголовных дел и статистического учета), использование экспертных оценок, изучение монографий, научных и иных публикаций, обзоров и методических рекомендаций, касающихся противодействия преступлениям в сфере компьютерной информации.

Теоретическая основа исследования. Теоретическую базу исследования, с использованием которой были рассмотрены основные проблемы, составляют труды отечественных ученых-правоведов: С. С. Алексеева, В. К. Бабаева, В. М. Баранова, Г. Н. Борзенкова, С. В. Бородина, Я. М. Брайнина,

Ф.Г. Бурчак, Г. Б. Виттенберга, Б. В. Волженкина, P.P. Галиакбароад, Л. Д. Гаухмана, В. К. Глистина, М. К. Гринберга, П. И. Гришаева, П. С. Дагеля, Ю. А. Дидатова, А. Э. Жалинского, Н. И. Загородникова, Б. В. Здравомыслова, Е. К. Каиржанова, Н. И. Коржанского, Г. А. Кригера, Л. Л. Кругликова, В. Н. Кудрявцева, Б. А. Куринова, Н. И. Лопашенко, Ю. И. Ляпунова, В. П. Малкова, А. В. Наумова, Б. С. Никифорова, П. Н. Панченко,

A.А. Пионтковского, А. И. Рарога, Р. А. Сабитова, Н. С. Таганцева, Э. С. Тенчева, А. Н. Трайнина, П. Ф. Тельнова, B.C. Устинова, Б. С. Утевского, Е. А. Фролова, М. Х. Хабибулина, А. Ю. Чупровой, М. Д. Шаргородского,

B.А. Якушина, П. С. Яни и других.

Ранее вопросы уголовно-правовой оценки компьютерных преступлений освещались в трудах таких отечественных криминалистов, как Ю. М. Батурин и A.M. Жодзишский, В. Б. Вехов, Ю. И. Ляпунов, В. Ю. Максимов, И. В. Никифоров, Е. И. Панфилова, А. С. Попов, А. В. Пушкин, Н. А. Селиванов, Т. Г. Смирнова, Н. Г. Шурухнов, А. С. Черных, М. А. Фисенко. Вопросы составов компьютерных преступлений рассматриваются на уровне учебников для и научно-практических комментариев к УК РФ учеными: Б. Г. Беляевым, С. В. Бородиным, Т. И. Ваулиной,

A.А. Витвицким, Н. И. Ветровым, М. М. Карелиной, И. А. Клепицким,

B.C. Комиссаровым, В. В. Крыловым, В. П. Малковам, И. Л. Марогуловой,

C.И. Никулиным, С. А. Пашиным, А. Н. Поповым, А. А. Пушкиным, С. В. Фирсакое, А. Ю. Чупровой и другими правоведами.

Научная новизна исследования. Впервые в науке уголовного права проводится комплексное исследование проблем применения норм об ответственности за преступления в сфере компьютерной информации. Формулируются предложения по совершенствованию норм уголовного законодательства об ответственности за эти преступления, предлагается дополнить УК РФ новым составом преступления. В диссертации разъясняются наиболее спорные вопросы квалификации исследуемой группы противоправных деяний. Разработка проблемы реализовываласъ в следующих направлениях: а) разработка понятия преступления в сфере компьютерной информации- б) юридический анализ элементов составов преступлений, ответственность за которые предусмотрена ст. 272, 273 и 274 УК РФ:

— выявление особенностей объекта преступлений в сфере компьютерной информации, а также основные характеристики предмета неправомерного доступа к компьютерной информации, предмета создания, использования и распространения вредоносных программ и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети-

— выявление и соотношение признаков объективной стороны составов преступлений в сфере компьютерной информации-

— выявление особенностей субъективной стороны составов преступлений, ответственность за которые предусмотрена статьями гл. 28 УК РФ-

— выявление круга субъектов преступлений в сфере компьютерной информации. в) выявление специфики квалифицирующих признаков преступлений в сфере компьютерной информации и соотношение содержащихся в гл. 28 УК РФ статей с конкурирующими нормами Особенной части уголовного закона- г) выявление основных направлений совершенствования действующего уголовного законодательства в целях усиления противодействия преступлениям в сфере компьютерной информации.

Основные положения, выносимые на защиту:

1. В качестве объекта преступлений в сфере компьютерной информации выступает совокупность общественных отношений, складывающихся в сфере правомерного и безопасного пользования компьютерной информацией.

Исходя из названий диспозиций конкретных статей, предусматривающих ответственность за данные преступления, можно выделить следующие непосредственные объекты: общественные отношения, обеспечивающие доступность, сохранность и конфиденциальность компьютерной информации (ст. 272 УК), общественные отношения, обеспечивающие безопасность компьютерной информации и компьютеров (ст. 273 УК), общественные отношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

2. Предметом преступлений в сфере компьютерной информации является компьютерная информация.

Предметом неправомерного доступа к компьютерной информации (ст. 272 УК РФ) и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ) является охраняемая законом компьютерная информация. Предметом преступления, ответственность за которое предусмотрена ст. 273 УК РФ (создание, использование и распространение вредоносных программ) является вредоносная программа.

3. Критерием разграничения между предметом, орудием и средством совершения преступлений в сфере компьютерной информации является характер использования предметов в процессе совершения преступления.

Следует различать компьютерную информацию, на которую осуществляется неправомерное воздействие (& quot-пассивная информация& quot-) и компьютерную информацию, с помощью которой осуществляется неправомерное воздействие на & quot-пассивную информацию& quot- (& quot-активная информация& quot-). & quot-Пассивная информация& quot- выступает в качестве предмета преступления, а & quot-активная информация& quot- - в качестве орудия совершения преступления.

4. Предлагается добавить в УК РФ новую статью, предусматривающую ответственность за изготовление или сбыт технических устройств, предназначенных для несанкционированного доступа к охраняемой законом компьютерной информации (ч. 1).

То же деяние, совершенное группой лиц по предварительному сговору или неоднократно (ч. 2).

Деяние, предусмотренное частями первой или второй настоящей статьи, совершенное организованной группой (ч. 3).

5. Под неправомерным доступом к компьютерной информации следует понимать несанкционированное собственником или иным законным владельцем компьютерной информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать, копировать) и создает опасность как для самой информации, так и для интересов собственника или законного владельца этой информации.

6. К вредоносным программам следует относить: & quot-компьютерные вирусы& quot-, & quot-троянские программы& quot-, & quot-логические и временные бомбы& quot-.

7. В целях оптимизации нормы предлагается исключить из диспозиции ст. 273 УК РФ такое деяние, как расп^остран^нис-машинных носителей с вредоносными программами, так как это один из способов распространяй^ вредоносных программ.

8. Предлагается дополнить перечень указанных в диспозиции ст. 274 УК альтернативных последствий (уничтожение, блокирование и модификация компьютерной информации), причиняющих существенный вред, указанием на копирование компьютерной информации. Это связано с тем, что несанкционированное копирование информации также может причинить существенный вред, например, изобретателю, писателю, коммерческой структуре, секретному подразделению и т. п.

9. Лиц, имеющих доступ к ЭВМ, системе ЭВМ или их сети следует относить к числу специальных субъектов преступлений в сфере компьютерной информации.

Теоретическая значимость исследования. Теоретическая значимость диссертационного исследования состоит в том, что в нем осуществляется анализ проблем уголовной ответственности за преступления в сфере компьютерной информации, рассматриваются основные направления решения спорных вопросов квалификации рассматриваемых деяний, вносятся предложения по совершенствованию действующего уголовного законодательства. Содержащиеся в данной работе положения приобретают значение для дальнейших теоретических разработок в ходе научно-исследовательской работы.

Они могут быть использованы в учебном процессе, а также при подготовке методических материалов и учебных пособий.

Практическая значимость исследования. Данное исследование направлено на создание наиболее оптимальной схемы применения действующего уголовного законодательства в борьбе с преступлениями в сфере компьютерной информации. Полученные результаты могут быть использованы для совершенствования законодательства, устанавливающего ответственность за преступления в сфере компьютерной информации- для разработки руководящих разъяснений пленума Верховного Суда Р Ф по делам о компьютерных преступлениях. В связи со спецификой преступлений, отсутствием обобщения правоприменительной практики и сложностью содержащихся в статьях гл. 28 УК РФ терминов, данное исследование приобретает особую значимость для деятельности правоохранительных органов.

Апробация результатов исследования и их внедрение в практику. Основные теоретические положения и выводы автора нашли отражение в его публикациях. Положения диссертационного исследования обсуждались на международных, всероссийских и региональных научных форумах:

1. Семинар по теме: & quot-Вопросы борьбы с экономической преступностью& quot-. Центрально- и восточноевропейская правовая инициатива американской ассоциации юристов (Н. Новгород, 29−31 октября 1997 года).

2. Международный & quot-круглый стол& quot- по теме: & quot-Права граждан на информацию и защита неприкосновенности частной жизни& quot- (Н. Новгород, 26−27 мая 1998 года).

3. Международный семинар по теме: & quot-Международные банки и отмывание денег& quot- (Н. Новгород, 19−23 января 1998 года).

4. Научно-практическая конференция молодых ученых по теме: 'Российское право в период социальных реформ& quot- (ННовгород, 18 ноября 1997 г.).

5. Четвертая сессия молодых ученых (г. Дзержинск, & quot-Голубая Ока& quot-, 3−6 октября 1999 года).

Автор принимал участие в подготовке проекта Соглашения о сотрудничестве в борьбе с компьютерными преступлениями в рамках стран СНГ (в соответствии с указаниями Управления международного сотрудничества МВД РФ от 8 января 1998 г.), в котором использовались материалы настоящего диссертационного исследования.

Результаты исследования применяются в деятельности управления по борьбе с преступлениями в сфере высоких технологий при ГУВД Нижегородской области для решения вопросов квалификации компьютерных преступлений- используются в учебном процессе Нижегородской академии МВД РФ в виде аудио- и письменной консультаций и при проведении занятий по теме: & quot-Преступления в сфере компьютерной информации& quot-- в преподавании курсов & quot-Уголовное право& quot-, & quot-Криминология"- и спецкурса & quot-Государственная политика в области борьбы с преступностью& quot- в Сыктывкарском государственном университете.

ЗАКЛЮЧЕНИЕ

По итогам рассмотрения проблем юридической оценки преступлений в сфере компьютерной информации мы сформулировали научно обоснованное заключение по основным направлениям применения статей, содержащихся в гл. 28 УК РФ, а также конкретные предложения по совершенствованию уголовно-правовых норм, предусматривающих ответственность за данные преступления.

Результаты проведенного теоретического исследования позволяют изложить в тезисном виде наиболее важные и практически значимые выводы о квалификации уголовно-противоправных деяний, предусмотренных ст. 272, 273 и 274 УК РФ, и путях совершенствования этих уголовно-правовых норм.

1. Разграничивая объекты преступлений в сфере компьютерной информации через призму четырехзвенной классификации объектов преступления мы пришли к выводу, что в качестве объекта преступлений в сфере компьютерной информации выступает совокупность общественных отношений, складывающихся в сфере правомерного и безопасного пользования компьютерной информацией.

Исходя из названий диспозиций конкретных статей, предусматривающих ответственность за данные преступления, можно выделить такие непосредственные объекты преступления: общественные отношения, обеспечивающие сохранность и конфиденциальность компьютерной информации (ст. 272 УК), общественные отношения, обеспечивающие безопасность компьютерной информации и компьютеров (ст. 273 УК), общественные отношения, обеспечивающие безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).

2. В определении предмета преступлений в сфере компьютерной информации мы придерживаемся той точки зрения, что предметом компьютерных преступлений может быть только компьютерная информация, так как в л т 224 настоящее время компьютеры V поколения еще находятся на стадии разработки. И если предположить, что при совершении преступлений в сфере компьютерной информации будут использоваться компьютеры V поколения, то в правоприменительную практику будет внесена некоторая путаница, так как возникнет необходимость в различной квалификации одних и тех же преступлений, но совершенных с применением компьютеров различных поколений (IV и V поколений).

В качестве предмета неправомерного доступа к компьютерной информации и нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 272 и 274 УК РФ) выделяется охраняемая законом компьютерная информация. Предметом создания, использования и распространения вредоносных программ, по нашему мнению, является вредоносная программа.

Природа предмета преступления, ответственность за которое предусмотрена ст. 273 УК, имеет специфическое свойство. Именно это свойство предмета рассматриваемого состава преступления (вредоносность) и превращает правомерные по своему содержанию действия (создание программы, внесение изменений в существующую программу, распространение программы) в общественно опасные деяния. Общественная опасность и уголовная наказуемость создания, использования и распространения вредоносных программ обусловлены особыми свойствами предмета преступления.

3. Полагаем, что к вредоносным программам следует относить не только компьютерные & quot-вирусы"-, но и иные программы, созданные для осуществления вредоносных функций.

В классификацию вредоносных программ мы включаем: & quot-вирусы"-, & quot-троянские"- программы, & quot-логические и временные бомбы& quot-.

Основным отличительным качеством компьютерных & quot-вирусов"- от других вредоносных программ является их способность саморазмножаться и

Отличительной особенностью компьютеров этого поколения является наличие принципа искусственного интеллекта, реализация которого не позволяет разграничить между собой аппаратные и программные средства. самораспространяться в машинной среде. При этом копии не обязательно полностью совпадают с оригиналом, они могут становиться более вредоносными при сохранении способности дальнейшего самораспространения.

Помимо компьютерных & quot-вирусов"-, к вредоносным программам диссертант относит программы, именуемые & quot-троянскими конями& quot-, которые чаще называют & quot-троянцами"-. Эти программы, на первый взгляд, выполняют некие полезные операции, но на самом деле либо разрушают систему, либо отдают контроль над компьютером в руки другого лица. Классифицировать & quot-троянцев"- можно на те, которые вообще не выполняют полезных функций, а просто скрытно & quot-живут"- в компьютере и выполняют различные вредоносные задачи, и на те, которые не скрываются от пользователя, а выдают себя за полезные программы, производя при этом манипуляции с информацией, о которых жертва не подозревает.

К вредоносным программам также можно отнести & quot-логические и временные бомбы& quot-, которые могут использоваться в преступных целях.

Принцип работы этих программ достаточно прост. Активизация их вредоносных функций начинается либо в определенный период времени (& quot-временная бомба& quot-), либо при наступлении определенных условий (& quot-логическая бомба& quot-).

4. Критерием разграничения между предметом, орудием и средством совершения преступлений в сфере компьютерной информации является характер использования предметов в процессе совершения преступления.

Следует различать компьютерную информацию, на которую осуществляется неправомерное воздействие (& quot-пассивная информация& quot-) и компьютерную информацию, с помощью которой осуществляется неправомерное воздействие на & quot-пассивную информацию& quot- (& quot-активная информация& quot-). & quot-Пассивная информация& quot- выступает в качестве предмета преступления, а & quot-активная информация& quot- - в качестве орудия совершения преступления.

В качестве & quot-пассивной информации& quot- (предмета преступления в сфере компьютерной информации) могут выступать различные банки данных, объекты авторского права, государственная или банковская тайна, персональные данные, тайна частной жизни, компьютерные программы и т. д. В роли & quot-активной информации& quot- (орудия совершения преступления в сфере компьютерной информации) выступают команды, вводимые с клавиатуры и т. п. или с помощью звуковых сигналов, различного рода & quot-вирусные"- и & quot-троянские"- программы, а также иная информация, способная осуществить неправомерное воздействие на & quot-пассивную информацию& quot-.

Автор отвечает на вопрос о том, почему информация, играющая активную роль, признается орудием, а не средством совершения преступления. Принципиальное различие состоит в том, что орудие непосредственно воздействует на предмет преступного посягательства, а средство преступления не используется непосредственно для преступного воздействия на предмет преступления, а лишь применяется для облегчения совершения преступления.

Так, при совершении неправомерного доступа к компьютерной информации в качестве средства совершения преступления будет выступать компьютер (ЭВМ) либо несколько компьютеров, с которых осуществлялся неправомерный доступ.

Однако компьютер, содержащий информацию, неправомерный доступ к которой осуществляется непосредственно с него, не является средством преступления, так как его использование в данной ситуации является необходимым условием для осуществления неправомерного доступа.

5. Полагаем, что преступление, ответственность за которое предусмотрена ст. 272 УК, может быть совершено только путем действия, которое выражается в неправомерном доступе к защищаемой законом информации.

По нашему мнению, под неправомерным доступом к компьютерной информации следует понимать несанкционированное собственником или иным законным владельцем компьютерной информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать. модифицировать, копировать) и создает опасность как для самой информации, так и для интересов собственника или законного владельца.

Мы полагаем, что уничтожение или искажение компьютерной информации путем внешнего воздействия на машинные носители теплом, магнитными волнами, механическими ударами и т. п. не является неправомерным доступом к компьютерной информации. Это связано с тем, что при уничтожении информации указанными способами отсутствует какое-либо проникновение, позволяющее распоряжаться компьютерной информацией.

6. Представляется, что было бы уместным использовать в уголовном законодательстве РФ рекомендации Модельного уголовного кодекса государств-участников СНГ. В статье 290 этого кодекса предлагается привлекать к уголовной ответственности за изготовление с целью сбыта, а равно сбыт специальных программных или аппаратных средств для получения неправо

22S мерного доступа к компьютерной системе или сети.

В связи с этим нами предлагается добавить в УК РФ новую статью, предусматривающую ответственность за изготовление или сбыт технических устройств, предназначенных для несанкционированного доступа к охраняемой законом компьютерной информации (ч. 1).

То же деяние, совершенное группой лиц по предварительному сговору или неоднократно (ч. 2).

Деяние, предусмотренное частями первой или второй настоящей статьи, совершенное организованной группой (ч. 3).

7. В связи с тем, что данный состав преступления является материальным, диссертант подробно рассматривает последствия неправомерного доступа к компьютерной информации (уничтожение, блокирование, модификация или копирование компьютерной информации, а также нарушение работы ЭВМ, системы ЭВМ или их сети), наступление которых обязательно для окончания этого преступного деяния.

225 Модельный уголовный кодекс // Информационный бюллетень Межпарламентской Ассамблеи государств-участников СНГ. Приложение. — СПб. — 1996. — № 10. 6−197. — С. 196.

Так, под уголовно наказуемым уничтожением компьютерной информации предлагается понимать как собственно уничтожение (приведение информации в состояние, при котором она не может быть восстановлена), так и стирание компьютерной информации (удаление, при котором остается возможность ее восстановить). Эту позицию мы занимаем в связи с тем, что в процессе правоприменительной практики будет довольно сложно определить, была у потерпевшего возможность восстановить уничтоженную информацию или нет. Этому способствует ряд причин:

— возможность восстановить информацию с помощью программных средств зависит от уровня мастерства работы на компьютере-

— полное уничтожение информации происходит только при форматировании диска или записи на место уничтоженной информации новой-

— при выяснении возможности потерпевшего найти уничтоженную информацию у других пользователей или в другом месте возникнут сложности, так как это может быть связано с финансовыми или трудовыми затратами, а также зависит от степени осведомленности потерпевшего о том, где можно восстановить уничтоженную информацию.

Под блокированием компьютерной информации предлагается понимать постоянную или временную невозможность осуществления блокируемой информацией своих функций. Блокирование осуществляется путем воздействия на компьютерную информацию при условии сохранности блокируемой информации.

В диссертационном исследовании блокирование разграничивается на объективное (техническое) и субъективное (личностное).

Объективное (техническое) блокирование рассматривается как постоянное или временное блокирование, при котором проблема невыполнения информацией своих функций не может быть решена при помощи существующих средств.

Субъективное (личностное) блокирование, по нашему мнению, заключается в том, что возможность использовать информацию зависит от способностей и возможностей пользователя, т. е. возможность разблокировать информацию зависит от квалификации пользователя и существующих у него инструментов.

Полагаем, что уголовно наказуемым следует считать только объективное (техническое) блокирование компьютерной информации.

Под модификацией компьютерной информации предлагается понимать несанкционированное изменение первоначального состояния охраняемой законом информации (внесение изменений в содержание информации, смену места положения блоков информации в файле и т. д.), которое трансформирует содержание информации или нарушает выполняемые ею функции.

Под копированием компьютерной информации следует понимать изготовление одного и более (точных или относительно точных) дубликатов оригинала компьютерной информации.

Под нарушением работы ЭВМ предлагается подразумевать любую нештатную ситуацию с ЭВМ, системой ЭВМ или их сетью (сбой в работе), препятствующую нормальному функционированию компьютерной техники. Наступление нештатной ситуации (снижение работоспособности ЭВМ, системы ЭВМ или их сети, & quot-зависание"- компьютера и т. п.) должно находиться в причинной связи с неправомерным доступом.

8. Анализируя одно из альтернативных действий, предусмотренных диспозицией ст. 273 УК (создание вредоносной программы), мы полагаем, что процесс создания программы является продолжаемым, так как начинается он с возникновения идеи, затем определяются основные принципы работы программы. Далее следует написание исходного текста программы. Последним этапом создания программы является ее компилированием. И хотя процесс создания вредоносной программы является продолжаемым, уголовная ответственность должна наступать лишь с определенного этапа создания этой программы. По нашему мнению, создание вредоносной программы следует считать оконченным с момента окончания компиляции этой программы, а предшествующий этап создания программы (написание ее исходного текста) следует расценивать как покушение на создание вредоносной программы.

9. Подробно рассматривается термин & quot-использование вредоносной программы для ЭВМ& quot-. Федеральный закон & quot-Об информации, информатизации и защите информации& quot- определяет использование программы для ЭВМ как выпуск в свет, воспроизведение, распространение и иные действия по введению программы в хозяйственный оборот в первоначальной или измененной форме.

По отношению к ст. 273 УК данное определение не совсем точное. Термин & quot-выпуск в свет& quot- не отражает сути деяния, которое выражается в использовании вредоносных программ для ЭВМ, так как он семантически близок к термину & quot-распространение"-. В УК распространение вредоносных программ выделено в качестве самостоятельного альтернативного действия и поэтому как использование оно пониматься не может. Термин & quot-воспроизведение"-, пожалуй, наиболее точно выражает суть такого действия, как использование вредоносной программы, однако не является исчерпывающим. Под воспроизведением программы автор понимает ее запуск, а под использованием (применением) — запуск программы для осуществления тех функций, для которых она предназначена.

Таким образом, под использованием вредоносных программ автор предлагает понимать применение этих программ по прямому назначению.

10. Под распространением вредоносных программ предлагается понимать предоставление доступа к воспроизведенной в любой материальной форме программе для ЭВМ, в том числе сетевыми (например, по сети Интернет) и иными способами (продажа, прокат, сдача внаем, предоставление взаймы и т. п.).

Оконченным, по нашему мнению, преступление будет только при распространении вредоносных программ для ЭВМ в компилированном виде. Закон Р Ф & quot-Об информации, информатизации и защите информации& quot- от 20 февраля 1995 г. // СЗ РФ — 1995. — № 8. — Ст. 609.

Распространение исходных текстов этих программ предлагается рассматривать как покушение на распространение вредоносных программ.

11. В целях оптимизации нормы диссертант предлагает исключить из диспозиции ст. 273 УК такое альтернативное деяние, как распространение машинных носителей с вредоносными программами, так как оно идентично распространению вредоносных программ. Распространение машинных носителей с вредоносными программами является одним из способов распространения вредоносных программ (например, сетевой способ).

12. Понятие тяжких последствий является оценочным и зависит от особенностей конкретной ситуации. Отнесение преступных последствий к тяжким относится к компетенции суда. Но основными, по мнению большинства ученых, занимающихся исследованием данной проблемы, и автора диссертации, можно считать следующие последствия: гибель одного и более людей- причинение тяжкого вреда здоровью хотя бы одного человека- причинение крупного имущественного ущерба (в т.ч. в виде упущенной выгоды) — утрата уникальной либо особо ценной информации- крупные аварии (в т.ч. приводящие к экологическим и другим катастрофам) — дезорганизация работы предприятия или организации- осложнение дипломатических отношений- возникновение вооруженного конфликта или реальная угроза его возникновения.

13. Нами осуществляется классификация правил эксплуатации ЭВМ, системы ЭВМ или их сети. Так, к первому виду правил мы относим инструкции по работе с ЭВМ, разработанные изготовителем ЭВМ. Ко второму виду предлагается отнести правила, которые могут быть установлены компетентными органами, и к третьему — правила, установленные собственником или владельцем информационных ресурсов, информационных систем и т. п.

Под правилами эксплуатации ЭВМ предлагаем подразумевать не только требования технического характера (напряжение, влажность, температура, механическое и химическое воздействие, совместимость устройств, электромагнитное поле и т. п.), но и положения, регламентирующие работу с программным обеспечением (последовательность подачи команд или выполнения процедур, запрет на выполнение каких-либо операций с программами, контроль за совместимостью различных программных продуктов, обязательное выполнение определенных процедур при наступлении определенных обстоятельств и т. д.).

14. По нашему мнению, диспозиция данного состава требует дополнения. К перечисленным в диспозиции ст. 274 УК РФ альтернативным последствиям следует добавить еще и копирование информации. Это связано с возможностью причинения существенного вреда несанкционированным копированием.

В ситуациях, когда осуществляется неправомерное копирование информации, к уголовной ответственности привлекаются только те лица, которые осуществили неправомерный доступ к компьютерной информации. В то же время лица, которые, нарушая правила эксплуатации ЭВМ, не принимали необходимых мер для сохранности такой информации, не подпадают под действие ст. 274 УК. Поэтому в перечень последствий, необходимых для наступления уголовной ответственности, было бы правильно внести указанное дополнение.

15. Несмотря на отсутствие закрепленного в законе перечня последствий, причиняющих существенный вред, нами (в рекомендательном порядке) предложено понимать следующие вредные последствия: нарушение имущественных прав- причинение значительного ущерба- нарушение личных прав владельца информации (право на авторство, на имя, на тайну и т. п.) — нарушение технологических процессов- кратковременная остановка предприятия или организации- срыв контракта (при условии отсутствия крупного ущерба) — причинение легкого или средней тяжести вреда здоровью хотя бы одного человека- неправильная постановка диагноза- утрата информации, оправдывающей или изобличающей кого-либо в совершении преступления- утрата значительного количества информации, носящей статистический, научный или творческий характер.

16. В части 2 рассматриваемого состава установлена ответственность за причинение тяжких последствий.

Перечень тяжких последствий (как и существенный вред) не раскрывается уголовным законом. Отличие существенного вреда от тяжких последствий, по нашему мнению, зависит от величины ущерба, который во многом зависит от важности информации. В зависимости от важности информации можно выделить: исключительно важную информацию — незаменимую информацию, наличие которой обеспечивает функционирование ЭВМ, системы ЭВМ или их сети, и как следствие, — функционирование физического либо юридического лица- важную информацию — информацию, которая может быть заменена, но это связано с большими затратами и трудностями- полезную информацию — информацию, которая приносит очевидную пользу и которую довольно трудно восстановить, хотя ЭВМ, система ЭВМ или их сеть, а также юридическое или физическое лицо могут нормально функционировать и без нее.

К тяжким относятся последствия, аналогичные указанным в пункте 12 заключения.

17. Полагаем, что неправомерный доступ к компьютерной информации может быть совершен как с прямым, так и с косвенным умыслом. Данная позиция аргументируется тем, что на современном этапе компьютерные технологии достигли такой сложности, которая не всегда позволяет лицу, осуществляющему неправомерный доступ к компьютерной информации, полностью контролировать все процессы, происходящие при этом доступе. В некоторых случаях лицо не желает наступления каких-либо вредных последствий, но, не имея возможности избежать их, сознательно допускает наступление этих последствий либо относится к их наступлению безразлично.

18. Наличие специальных субъектов преступления предусмотрено ч. 2 ст. 272 УК (лицо, использующее свое служебное положение, и лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети).

Представляется, что к лицам, использующим свое служебное положение при совершении неправомерного доступа, относятся не только должностные лица органов государственной власти или местного самоуправления, либо лица, выполняющие управленческие функции в коммерческих или иных организациях, но и иные служащие (например, администраторы компьютерных сетей).

Рассматривая такой вид специальных субъектов неправомерного доступа к компьютерной информации, как лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети, мы предлагаем не причислять к ним тех, кто пользуется правом доступа в помещение, где находится ЭВМ (например, специалисты по сигнализации, по освещению, по кондиционированию, уборщицы и т. п.), так как в круг их обязанностей не входит непосредственное соприкосновение с компьютером и информацией, хранящейся в нем.

19. Сознание лицом общественной опасности своих действий при совершении деяния, ответственность за которое предусмотрена ст. 273 УК РФ определяется осведомленностью виновного о степени вредоносности программ, поскольку действия, образующие объективную сторону состава ст. 273 УК, вне связи с предметом не представляют самостоятельной общественной опасности. Таким образом, предмет преступления становится главным элементом состава неправомерного обращения с вредоносными программами, что оказывает влияние на определение субъективной стороны этого преступления.

Для признания умышленной вины в действиях лица, обращающегося с вредоносными программами необходимо установить, что степень осведомленности виновного о вредоносности программ была исключительно высока. В связи с этим, нам представляется, что в ст. 273 УК содержится указание на заведомое знание виновного о вредоносных функциях программ.

Действующий УК окончательно определяет, что в формальных составах, где имеется такая характеристика интеллектуального момента умысла, как заведомость, умысел может быть только прямым. При этом виновный может как допускать наличие одного из объективных признаков, так и знать о его существовании (аналогично тому, как в материальных составах виновный может предвидеть как конкретную возможность наступления желаемого последствия, так и очевидную неизбежность его наступления).

Таким образом, интеллектуальный момент прямого умысла при обращении с вредоносными программами может быть определен как такое состояние сознания виновного, при котором он знал или допускал с высокой степенью вероятности, что данные программы вредоносны (предназначены для несанкционированного уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушения работы ЭВМ, системы ЭВМ или их сети).

Признак допущения виновным того, что программа приводит к указанным в диспозиции ст. 273 УК последствиям, по нашему мнению, заменяет собой такой признак интеллектуального момента прямого умысла, как предвидение возможности наступления общественно опасных последствий в материальном составе преступления, в то время как признак знания тех же обстоятельств в исследуемом нами составе преступления заменяет признак предвидения неизбежности наступления таких последствий.

Данный подход в значительной степени облегчает применение ст. 273 УК, поскольку его использование освобождает правоохранительные органы от необходимости установления точного знания виновным свойств предмета преступления (что, как правило, достигается только признанием виновного).

При незаконном обращении с вредоносными программами волевой момент прямого умысла ограничивается лишь желанием совершить действия, образующие объективную сторону этого состава преступления, так как он является формальным.

20. Полагаем, что для квалификации незаконного обращения с вредоносными программами, повлекшего по неосторожности тяжкие последствия (ч. 2 ст. 273 УК), не имеет значения, в результате какого вида неосторожности (преступного легкомыслия или преступной небрежности) наступили тяжкие последствия. Важным является только наличие вины в форме неосторожности, потому что при прямом или косвенном умысле в отношении тяжких последствий деяние, ответственность за которое предусмотрена ст. 273 УК, будет выступать как способ совершения иного преступления.

21. При совершении деяния, ответственность за которое предусмотрена ч. 2 ст. 274 УК, правила эксплуатации ЭВМ, системы ЭВМ или их сети нарушаются умышленно. Автор полагает, что умысел может быть как прямым, так и косвенным, т. е. лицо осознает общественную опасность нарушения правил эксплуатации ЭВМ, предвидит возможность или неизбежность наступления первичных последствий (уничтожение, блокирование, модификация компьютерной информации, нарушение работы ЭВМ, системы ЭВМ или их сети) и желает или сознательно допускает наступление этих последствий, либо относится к ним безразлично.

Психическое отношение ко вторичным последствиям (тяжкий вред) характеризуется виной в форме неосторожности, которая может выражаться как в легкомыслии, так и в небрежности.

22. Субъект данного преступления является специальным, так как уголовный закон прямо указывает на наказуемость нарушения правил эксплуатации ЭВМ, если это деяние совершено лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети. Лицо, не имеющее законного доступа к ЭВМ, не несет ответственности за нарушение правил эксплуатации ЭВМ.

Законными пользователями ЭВМ могут являться: операторы ЭВМ, программисты, абоненты компьютерной сети организации и т. п., а также лица, по характеру своей деятельности имеющие доступ к ЭВМ, системе ЭВМ или их сети (наладчики оборудования, иной технический персонал, обслуживающий ЭВМ). Лицо, не имеющее законного доступа к ЭВМ, не несет ответственности за нарушение правил эксплуатации ЭВМ.

23. Ответ на вопрос о том, должны ли все участники преступления, совершаемого по предварительному сговору группой лиц, быть соисполнителями этого преступления, по нашему мнению, должен быть только утвердительным, несмотря на то, что ч. 2 ст. 35 УК РФ непосредственно не характеризует участников данного вида преступления как исполнителей. Это не означает, что между соучастниками квалифицированного неправомерного доступа вообще не может быть распределения ролевых функций. Соисполни-тельство не исключает распределения исполнительских функций между участниками, не влияющего на квалификацию.

Мы вкладываем в понятие & quot-группа"- не только юридический, но и социальный смысл. Аналогичную позицию занимает Верховный Суд Р Ф в постановлениях пленума Верховного Суда от 22 марта 1966 г. № 31 & quot-О судебной практике по делам о грабеже и разбое& quot- (ред. 21. 12. 93 г.) и от 22 апреля 1992 г. № 4 & quot-О судебной практике по делам об изнасиловании& quot- (в ред. 21. 12. 93 г.) указывая, что действия участника преступления подлежат квалификации с учетом группового способа его совершения, независимо от того, что остальные участники преступления не были привлечены к уголовной ответственности по предусмотренным законом обстоятельствам227.

Полагаем, что решение данного вопроса было бы более объективным при учете значимости участия лица, не подпадающего под признаки субъекта преступления, в достижении преступного результата. Так, если участие лица, не подпадающего под признаки субъекта преступления, в выполнении объективной стороны преступления оказывало существенное влияние на достижение результатов преступления, то вполне логичным было бы квалифицировать деяние виновного, соответствующего признакам субъекта, как совершенное в составе группы лиц. Если же помощь, например малолетнего, являлась несущественной (при совершении неправомерного доступа малолетний занимался лишь разархивацией данных), то полагаем, что нет

22*7

О судебной практике по делам о грабеже и разбое: Постановление пленума Верховного Суда СССР от 22. 03. 66 № 31 (ред. от 21. 12. 93). — С. 371 — 375- О судебной практике по делам об изнасиловании: Постановление пленума Верховного суда РФ от 22. 04. 92 г. № 4 (ред. от 21. 12. 93) // Сборник постановлений пленумом Верховного Суда СССР и РСФСР (РФ) 1961 — 1993. 1994. -С. 513 -518. необходимости в квалификации деяния, совершенного взрослым участником группы по ч. 2 ст. 272 УК, достаточной будет квалификация по ч. 1 ст. 272 УК и ст. 150 УК (вовлечение несовершеннолетнего в совершение преступления).

24. Определяется система признаков организованной группы применительно к неправомерному доступу к компьютерной информации (ч. 2 ст. 272 УК РФ).

Основываясь на современных научных представлениях о данной форме преступных объединений и руководящих разъяснениях высших судебных органов РФ, мы выделяем отдельные признаки совершения организованной группой неправомерного доступа к охраняемой законом информации. По нашему мнению, такая группа должна отличаться наличием организатора или руководителя.

Таким образом мы видим, что не смотря на всю положительность распространения и внедрения в нашу жизнь компьютерных технологий мы приходим к пониманию опасности использования этих технологий в преступных целях. Существующее законодательство (в том числе уголовное) по охране нового вида общественных отношений (отношений в сфере компьютерной информации) от преступных посягательств еще не достаточно совершенно. Поэтому наше диссертационное исследование являет собой попытку улучшения уголовного законодательства и выработке наиболее оптимальной схемы его применения в области борьбы с компьютерной преступностью. Эта работа, также, служит толчком к дальнейшему исследованию проблем противодействия преступным деяниям в сфере компьютерной информации.

ПоказатьСвернуть

Содержание

ГЛАВА I. Объект и предмет преступлений в сфере компьютерной информации

§ 1. Объект преступлений в сфере компьютерной информации.

§ 2. Предмет преступлений в сфере компьютерной информации.

ГЛАВА II. Объективная сторона преступлений в сфере компьютерной информации

§ 1. Объективная сторона неправомерного доступа к компьютерной информации.

§ 2. Объективная сторона создания, использования и распространения вредоносных программ.

§ 3. Объективная сторона нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.

ГЛАВА III. Субъективные признаки преступлений в сфере компьютерной информации

§ 1. Субъективные признаки неправомерного доступа к компьютерной информации.

§ 2. Субъективные признаки создания, использования и распространения вредоносных программ.

§ 3. Субъективные признаки нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети.

ГЛАВА IV. Отдельные специальные вопросы квалификации преступлений в сфере компьютерной информации

§ 1. Квалификация преступлений в сфере компьютерной информации, совершенных группой лиц по предварительному сговору и организованной группой.

§ 2. Квалификация преступлений в сфере компьютерной информации по совокупности с другими преступлениями, их отличие от смежных составов.

Список литературы

1. Нормативно-правовые акты и иные официальные документы

2. Конституция Российской Федерации // Российская газета. 1993. — 10 ноября.

3. Уголовный кодекс Российской Федерации / Принят Государственной Думой Р Ф 24 мая 1996 г. // Собрание законодательства РФ. 1996. — № 25. -Ст. 2954.

4. Уголовно-процессуальный кодекс РСФСР от 27 октября 1960 г. // ведомости Верховного Совета РСФСР. 1960. -№ 40. — Ст. 592.

5. Гражданский кодекс РФ: Часть первая от 30 ноября 1994 г. № 51-ФЗ // Российская газета. 1994. — 8 декабря.

6. Гражданский кодекс РФ: Часть вторая от 26 января 1996 г. № 14-ФЗ // Российская газета. 1996. — 6, 7, 8 февраля.

7. Кодекс РСФСР об административных правонарушениях от 20 июня 1984 г. // Ведомости Верховного Совета РСФСР. 1984. — № 27. — Ст. 909.

8. Модельный Уголовный кодекс // Информационный бюллетень Межпарламентской Ассамблеи государств-участников СНГ. Приложение. СПб.: Вести, — 1996. -№ 10. -216 с.

9. Закон Р Ф & quot-О средства массовой информации& quot- от 27 декабря 1991 г. (в ред. от 2. 03. 98 г.) // Собрание законодательства. РФ. — 1995. — № 3. — Ст. 169.

10. Закон Р Ф & quot-О правовой охране топологий интегральных микросхем& quot- // Ведом. Верх. Сов. РФ. 1992. — № 42. — 22 окт.

11. Закон Р Ф & quot-О правовой охране программ для ЭВМ и баз данных& quot- от 23 сентября 1992. № 3523−1 // Рос. газета. 1992 г. — 20 октября.

12. Закон Р Ф & quot-О связи& quot- от 16 февраля 1995 // СЗ РФ. 1995. — № 8. — Ст. 600.

13. Закон Р Ф & quot-Об авторском праве и смежных правах& quot- от 9 июля 1993 г. // Рос. газета. 1993. — 3 августа.

14. Закон Р Ф & quot-Об информации, информатизации и защите информации& quot- от 20 февраля 1995 г. // СЗ РФ 1995. — № 8. — Ст. 609.

15. Закон Р Ф & quot-О государственной тайне& quot- от 21 июля 1993 г. // Российская газета. 1993. — 21 сентября.

16. О практике применения судами законодательства об ответственности за бандитизм: Постановление пленума Верховного Суда Р Ф от 17. 01. 97. № 1 // Российская газета 1997. — 30 января.

17. О судебной практике по делам о возмещении вреда, причиненного повреждением здоровья: Постановление Пленума Верховного суда РФ от 28 апреля 1994 г. № 3. // Бюллетень Верховного суда РФ. 1994. — № 7.

18. О судебной практике по делам о вымогательстве: Постановление пленума Верховного Суда от 4 мая 1990 г. // Сборник постановлений пленумов Верховных Судов СССР и РСФСР (РФ) по уголовным делам. М.: СПАРТ, 1997. -584 с.

19. О судебной практике по делам о грабеже и разбое: Постановление Пленума Верховного Суда СССР от 22. 03. 66 № 31 (ред. от 21. 12. 93) // Сборник постановлений пленумов Верховного Суда СССР и РСФСР (РФ) по уголовным делам. М.: СПАРТ, 1997. — С. 371−375.

20. О судебной практике по делам об изнасиловании: Постановление пленума Верховного суда РФ от 22. 04. 92 г. № 4 (ред. От 21. 12. 93) // Сборник постановлений пленумом Верховного Суда СССР и РСФСР (РФ) 1961−1993, 1994. -С. 513−518.

21. Уголовный кодекс Республики Казахстан // Преступления и наказание. — Алма-Ата, 1997.

22. Уголовный кодекс Украины (с изменениями и дополнениями по состоянию на 15 апреля 1997 года). Харьков: ООО & quot-Неофит"-, 1997. — 224 с.

23. Указ Президента Р Ф от 6 марта 1997 г. № 188 & quot-Об утверждении перечня сведений конфиденциального характера& quot-

24. Доктрина информационной безопасности Российской Федерации // Российская газета. 2000. — 28 сентября. — С. 4−6.

25. Модельный уголовный кодекс // Информационный бюллетень Межпарламентской Ассамблеи государств-участников СНГ. Приложение. СПб: Вести. — 1996. -№ 10. -216 с. 1. Монографии

26. Алексеев С. С. Общая теория социалистического права (Курс лекций): Учебное пособие. Свердловск: Свердловский юридический институт, 1964−226 с.

27. Айков Д. Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Пер. с англ. М.: Мир, 1999. 351 с.

28. Бабаев В. К., Баранов В. М. Общая теория права: Краткая энциклопедия. -Н. Новгород: Нижегородский юрид. ин-т МВД РФ, 1998 203 с.

29. Батурин Ю. М. Проблемы компьютерного права. М.: Юрид. лит., 1991 -271 с.

30. Батурин Ю. М., Жодзишский A.M. Компьютерные преступления и компьютерная безопасность. М.: Юрид. литература, 1991 — 157 с.

31. Блинников В. А., Устинов B.C. Лжесвидетельство: уголовно-правовые, криминологические, уголовно-процессуальные и криминалистические аспекты. Ставрополь, 1999.

32. Борковский А. Б., Зайчик Б. И., Боровикова Л. И. Словарь по программированию (английский, немецкий, французский). Около 5000 терминов. М.: Рус. яз., 1991. -286 с.

33. Бородин С. В. Ответственность за убийство: квалификация и наказание по российскому праву. М.: Юрист, 1994 — 216 с.

34. Ботвинников О. В., Бочаров Е. В., Заметта М. Ю. Применение персональных ЭВМ: Справочник. М.: Росагропромиздат, 1990. — 190 с.

35. Брайнин Я. М. Уголовная ответственность и ее основание в советском уголовном праве. М.: Юрид. лит., 1963 — 275 с.

36. Брайнин Я. М. Уголовный закон и его применение. М.: Юрид. лит., 1967. -240 с.

37. Бурчак Ф. Г. Учение о соучастии по советскому уголовному праву. Киев: Наукова думка, 1969 — 216 с.

38. Ъ. Ветров Н. И. Уголовное право. Общая часть- Учебник для вузов. -М.. ЮНИТИ-ДАНА, Закон и право, 2000. 415 с.

39. Ветров Н. И. Уголовное право. Особенная часть- Учебник для вузов. -М. :ЮНИТИ-ДАНА, Закон и право, 2000. 527 с.

40. Вехов В. Б. Компьютерные преступления: Способы совершения, методики расследования. М.: Право и закон, 1996 — 179 с.

41. Вопросы юридической техники в уголовном и уголовно-процессуальном законодательстве: Сборник научных статей / Под ред. Проф., акад. МАН ВШ и РАЕН JJ. JJ. Кругликова. Ярославль: Ярославский гос. университет, 1997.- 180 с.

42. Воройский Ф. С. Систематизированный толковый словарь по информатике. М.: Либерия, 1998 — 376 с.

43. Гаврилов О. А. Основы правовой информатики. Учебное пособие. М.: Институт государства и права РАН, 1998 — 42 с.

44. Гаухман Л Д. Максимов С. В. Уголовная ответственность за организацию преступного сообщества (преступной организации). М., 1997.

45. Глистин В. К. Проблема уголовно-правовой охраны общественных отношений (объект и квалификация преступления). Л.: Ленинградский гос. университет, 1979. — 127 с.

46. Горшенков Г. Г. Краткий словарь-справочник по уголовному процессу. Н. Новгород: НЮИ МВД РФ, 2000. 72 с.

47. Горшенков Г. Н. Криминологический словарь. Сыктывкар: Сыктывкарский филиал МССШМ МВД России, 1995. — 112 с.

48. Гринберг М. С. Преступления против общественной безопасности. Учебное пособие. Свердловск: Свердловский юрид. ин-т, 1974 — 177 с.

49. Григиаев П. И., Кригер Г. А. Соучастие по советскому уголовному праву. — М.: Государственное издательство юридической литературы, 1959. — 255 с.

50. Губарев В. В., Иванов Л. Н. Технические средства и системы информатики: Учебник для вузов. М.: Изд-во ВЗПИ, 1989. — 320 с.

51. Дагель П. С., Котов Д. П. Субъективная сторона преступления и ее установление. Воронеж: Воронежский ун-т, 1974. — 240 с. 2%. Дахно И. И. Англо-русский толковый словарь по интеллектуальной собственности. Киев: ВИРА-Р, 1997. 384 с.

52. Дроздов А. В. Человек и общественные отношения. Ленинград: ЛГУ, 1966.

53. Дурманов Н. Д. Стадии совершения преступления по советскому уголовному праву. М.: Госюриздат, 1955 — 212 с.

54. Изосимов С. В. Уголовная ответственность за преступления, совершаемые лицами, выполняющими управленческие функции в коммерческих и иных организациях: Учебное пособие. Н. Новгород: Нижегородский юридический институт МВД РФ, 1999. — 92 с.

55. Кабанов П. А. Политический терроризм: Криминологическая характеристика и меры сдерживания. Нижнекамск: НКФ МГЭИ, 1998. — 38 с.

56. ЪЪ. Каиржанов Е. К. Интересы трудящихся и уголовный закон. Проблемы объекта преступления. Алма-Ата: & quot-Казахстан"-, 1973. — 160 с.

57. Комментарий к Уголовному кодексу Российской Федерации / Под ред. В. И. Радченко и А. С. Михлииа. М.: Спарк, 2000. — 862 с.

58. Комментарий к Уголовному кодексу Российской Федерации / Под общей ред. Ю. И. Скуратова и В. М. Лебедева. М.: Инфра-М: Норма, 1996. -528 с.

59. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А. В. Наумова. М., 1996. — 824 с.

60. Комментарий к Уголовному кодексу Российской Федерации. Изд. 2-е переработанное и доп. (по состоянию на 01. 10. 97 г.) / Под рад. И. Л. Марогуловой. М.: ЗАО «Бизнес-школа «Интел-Синтез», 1997. — 512 с.

61. Комментарий к Уголовному кодексу Российской Федерации / Подготовлен А. В. Арендаренко и др. М.: Изд. Торговый дом & quot-КноРус"-: Изд. Группа & quot-Проспект"-, 1997. — 759 с.

62. Комментарий к Уголовному кодексу Российской Федерации / Институт государства и права Российской академии наук. Под ред. А. В. Наумова. -М.: Юристъ, 1996. 822 с.

63. Компьютерные системы и сети / Под ред. В. П. Косарева и Л. В. Еремина. -М.: Финансы и статистика, 1999 464 с.

64. Коржанский Н. И. Объект посягательства и квалификация преступлений. Волгоград: Высшая следственная школа МВД СССР, 1976. — 118 с.

65. Коржанский Н. И. Объект и предмет уголовно-правовой охраны. М: Академия МВД СССР, 1980. — 248 с.

66. Коржанский Н. И. Ответственность за приобретение, хранение и сбыт имущества, добытого преступным путем. Волгоград: Высшая следственная школа МВД СССР, 1971. — 87 с.

67. Коржанский Н. И. Предмет преступления. (Понятие, виды и значение для квалификации). Учебное пособие. Волгоград: Высшая следственная школа МВД СССР, 1976. — 55 с.

68. Кригер Г. А. Квалификация хищений социалистического имущества. М.: Юрид. лит., 1974. -336 с.

69. Криминалистика / Под ред. И. Ф. Пантелеева, А. Н. Селиванова. — М.: Юрид. литература, 1984 543 с.

70. Криминалистика: Расследование преступлений в сфере экономики: Учебник / Под ред. проф. В. Д. Грабовского, доц. А. Ф. Лубина. Н. Новгород: Нижегородская В Ш МВД России, 1995. — 400 с.

71. Крылов В. В. Информационные компьютерные преступления. М.: ИНФРА-М: Норма, 1997 — 276 с.

72. Крылов В. В. Расследование преступлений в сфере информации. М., 1998.

73. Кудрявцев В. Н. Общая теория квалификации преступлений. 2-е изд. — М.: Юрид. литература, 1972 — 352 с.

74. Кудрявцев В. Н. Общая теория квалификации преступлений. 2-е изд. -М.: Юристъ, 1999. -228 с.

75. Кудрявцев В. Н. Объект преступления. М.: Госюриздат, 1960.

76. Куриное Б. А. Научные основы квалификации преступления. М.: МГУ, 1976- 178 с.

77. Куриное Б. А. Научные основы квалификации преступления. М.: МГУ, 1984- 182 с.

78. Курс советского уголовного права: В 5 т. Л.: Ленинградский университет, 1968. -Т. 1. -646 с.

79. Курс советского уголовного права: В 5 т. Л.: Ленинградский университет, 1973. -Т. 3. -836 с.

80. Курс советского уголовного права: В 5 т. Л.: Ленинградский университет, 1978. -Т. 4. -557 с.

81. Курс советского уголовного права: В 5 т. Л.: Ленинградский университет, 1981. -Т. 5. -654 с.

82. Курс уголовного права. Общая часть. Том 1: Учение о преступлении / Под ред. Н. Ф. Кузнецовой и ИМ. Тяжковой. М.: ЗЕРЦАЛО, 1999. Том 1. -525 с

83. Лунеев В. В. Субъективное вменение. М.: Спарк, 2000. 70 с. 61. Ляпунов Ю. И. Общественная опасность деяния как универсальная категория советского уголовного права. М.: Академия МВД СССР, 1976. -119с.

84. Малков В. П. Множественность преступлений и ее формы по советскому уголовному праву. Казань: Казанский университет, 1982 — 170 с.

85. Малков В. П. Совокупность преступлений. Казань: Казанский университет, 1974−307 с.

86. Наумов А. В. Российское уголовное право. Общая часть: Курс лекций. -М.: БЕК, 1996. -560 с.

87. Наумов А. В., Новиченко А. С. Законы логики при квалификации преступлений. М.: Юрид. лит. 1978 — 104 с.

88. Научно-практический комментарий к уголовному кодексу Российской Федерации / Под общ. ред. проф. П. Н. Панченко. Н. Новгород: НОМОС, 1996. -Т. 1. -624 с.

89. Научно-практический комментарий к уголовному кодексу Российской Федерации / Под общ. ред. проф. П. Н. Панченко. Н. Новгород: НОМОС, 1996. -Т. 2. -608 с.

90. Никифоров Б. С. Объект преступления по советскому уголовному праву. -М.: Госюриздат, 1960 232 с.

91. Новое уголовное право России. Особенная часть: Учебное пособие. М.: Зерцало, ТЕИС, 1996.

92. Нортон П., Джорден Р. Работа с жестким диском IBM PC. М.: Мир, 1992. -560 с.

93. Объективная сторона преступления (факультативные признаки): Учебное пособие / Под ред. А. В. Наумова и С. И. Никулина. М.: МЮЮ МВД России, 1995- 116 с.

94. Ожегов С. И. Словарь русского языка / Под ред. Н. Ю. Шведовой. — М.: Рус. яз., 1986−797 с.

95. Панченко П. Н. Уголовное право России. Общая часть. Учебное пособие.- Н. Новгород: Нижегородская высшая школа МВД РФ, 1995 227 с.

96. Переводы материалов о практике деятельности правоохранительных органов зарубежных стран. Вып. 9. М.: Главный информационный центр МВД России, 1999 46 с.

97. Першиков В. И., Савинков В. М. Толковый словарь по информатике. М.: Финансы и статистика, 1991.

98. Петровский А., Борисов Л. Эффективный хакинг для начинающих и не только. Кратко, доступно, просто. М.: Познавательная книга плюс, 1999- 192 с.

99. Пионтковский А. А. Курс советского уголовного права. Общая часть. Учение о преступлении по советскому уголовному праву. М.: Юрид. лит., 1961 -666 с.

100. Пионтковский А. А. Учение о преступлении по советскому уголовному праву. М.: Госюриздат, 1961. — 668 с.

101. Правила оформления рукописей научно-исследовательских работ: Методические рекомендации / Составитель О. В. Парилов. Н. Новгород: Нижегородский юридический институт МВД РФ, 1999. — 22 с.

102. Практикум по уголовному праву: Учебное пособие / Под ред. Л. Л. Кругликова.- М., 1997.

103. Преступность и власть: Материалы конференции. -М.: Российская криминологическая ассоциация, 2000. 84 с.

104. Пушкин А. В., Дидатов Ю. А. Понятие и признаки соучастия в преступлении. М.: ЮИ МВД России, 1998. — 77 с.

105. Рарог А. И. Общая теория вины в уголовном праве: Учеб. пособие. М.: ВЮЗИ, 1980. -90 с.

106. Расследование неправомерного доступа к компьютерной информации / Под ред. Н. Г. Шурухнова. М.: «Щит-М», 1999 — 254 с.

107. Российское уголовное право. Особенная часть / Под ред. В. Н. Кудрявцева,

108. A.В. Наумова. М.: Юристъ, 1997 — 496 с.

109. Российское Уголовное право. Особенная часть: Учебник / Под ред. М. П. Журавлева и С. И. Никулина. М.: Щит-М, 2000. — 487 с.

110. Серегин А. В. Ответственность за нарушение общественного порядка. — М.: Юрид. литер., 1976 79 с.

111. Серегин А. В., Бахрах Д. Н. Ответственность за нарушение общественного порядка. М.: Юрид. лит., 1977. — 80 с.

112. Симкин Л. С. Программы для ЭВМ: Правовая охрана (правовые средства против компьютерного пиратства). М.: Изд-во & quot-Городец"-, 1998. — 208 с.

113. Синклер А. Большой толковый словарь компьютерных терминов. М.: Вече, ACT, 1998 -512 с.

114. Словарь по кибернетике: Св. 2000 ст. / Под ред. B.C. Михалевича. 2-е изд. Киев: Гл. ред. УСЭ им. М. П. Бажана, 1989. — 751 с.

115. Смирнова Н. Н. Уголовное право: Учебник.- СПб.: Изд-во Михайлова1. B. А, 1998. -675 с.

116. Таганцев Н. С. Русское уголовное право. Часть общая: Лекции: В 2 т. -М.: Наука, 1994. -Т. 1. -380 с.

117. Таций В. Я. Объект и предмет преступления по советскому уголовному праву: Учеб. пособие. Харьков: Юридический институт, 1982. — 100 с.

118. Таций В. Я. Объект и предмет преступления в советском уголовном праве. Харьков: Высшая школа. Изд-во при Харьковском гос. университете, 1988.- 196 с.

119. Тельное П. Ф. Ответственность за соучастие в преступлении. М.: Юрид. лит, 1974. — 208 с. Тихомирова Л. В, Тихомиров М. Ю. Юридическая энциклопедия / Под ред. М. Ю. Тихомирова. — М, 1997. — 526 с.

120. Толковый словарь по вычислительным системам / Под ред. В. Иллингуорта и др.: Пер. с англ. А. К. Белоцкого и др.- Под ред. Е. К. Масловского. М.: Машиностроение, 1991. — 560 с.

121. Трайнин А. Н. Общее учение о составе преступления. М.: Госюриздат, 1957. -363 с.

122. Уголовный закон и преступление / Под ред. Э. С. Тенчева. Иваново: Ивановский гос. университет, 1997. — 111 с.

123. Уголовное право. Особенная часть / Под ред. проф. Б.В. Здравомысло-ва. -М., 1996. -512 с.

124. Уголовное право. Особенная часть / Под. ред. А. И. Рарога. М.: Институт международного права и экономики. Изд-во & quot-Триада ЛТД& quot-, 1996. -480 с.

125. Уголовный кодекс Российской Федерации: Научно-практический комментарий / Под ред. Председателя Верховного Суда Российской Федерации В. М. Лебедева. М.: Юридическая литература, 1998. — 768 с.

126. Уголовный кодекс Украины: Научно-практический комментарий / Отв. ред. Яценко С. С. и Шакун В. И. Киев: npaeoei джерела, 1998. — 1088 с.

127. Уголовный кодекс ФРГ / Пер. с немецкого. М.: ЗЕРЦАЛО, 2000. -208 с.

128. Уголовный кодекс Испании / Под ред. Н. Ф. Кузнецовой, Ф. М. Решетникова. -Ж: ЗЕРЦАЛО, 1998.

129. Уголовное право России. Часть Общая: Учебник для вузов / Отв. ред. Л. Л. Кругликов. М.: Издательство БЭК, 1999. — 590 с.

130. Уголовное право России. Часть Особенная: Учебник для вузов / Отв. ред. Л. Л. Кругликов. М.: Издательство БЭК, 1999. — 832 с.

131. Уголовное право России: Учебник для вузов. В 2 т. / Под ред. А. Н. Игнатова и Ю. А. Красикова. М.: НОРМА-ИНФРА — М, 1998. — Т. 2. — 808 с.

132. Уголовное право России: Учебник для вузов. В 2 т. / Под ред. А. Н. Игнатова и Ю. А. Красикова. М: НОРМА-ИНФРА — М, 1998. — Т. 1. — 639 с.

133. Уголовное право Российской Федерации. Общая часть: Учебник / Под ред. Б. В. Здравомыслова. Изд. 2-е, переработанное и доп. — М.: Юристъ, 1999. -480 с.

134. Уголовное право Российской Федерации. Особенная часть: Учебник /Под ред. Б. В. Здравомыслова. Изд. 2-е, переработанное и доп. — М.: Юристъ, 1999. — 552 с.

135. Уголовное право Российской Федерации: Учебник / Под ред. В.П. Ка-шепова. М.: Былина, 1999. — 559 с.

136. Уголовное право. Общая часть: Учебник / Под. ред. В. Н. Петрашаева. -М.: ПРИОР, 1999. -544 с.

137. Уголовное право. Особенная часть: Учебник / Под. ред. В. Н. Петрашаева. М.: ПРИОР, 1999. — 608 с.

138. Уголовное право. Особенная часть: Учебник для вузов / Под ред. И. Я. Казаченко. З. А. Незнамова и Г. П. Новоселова. М.: Издательская группа ИНФРА — М-НОРМА, 1997. — 768 с.

139. Уголовное право. Часть Общая. Часть Особенная: Учебник / Под ред. Л Д. Гаухмана. Л. М. Колодкина, С. В. Максимова. М.: Юриспруденция, 1999. -784 с.

140. Уголовное право: Часть Общая. Часть Особенная. Вопросы и ответы / Под ред. А. С. Михлина. М.: Юриспруденция, 2000. — 400 с.

141. Устинов B.C. Уголовное право России (Общая часть) в схемах и определениях. Н. Новгород: ООО & quot-Вектор Т и С& quot-, 1998 — 216 с.

142. Усманов У. А. Комментарий к Уголовному кодексу Российской Федерации. М.: ПРИОР, 1999. — 496 с.

143. Устинов B.C. Преступления против собственности (уголовно-правовые вопросы). Н. Новгород: Нижегородский юридический институт МВД РФ, 1997.- 168 с.

144. Утевский Б. С. Вина в советском уголовном праве. М.: Госюриздат, 1950. -319 с.

145. Фигурнов В. Э IBM PC для пользователя. Изд. 6-е, переработанное и доп. М.: ИНФРА-М, 1995. — 432 с.

146. Хабибуллин М. Х. Ответственность за укрывательство преступлений и недоносительство по советскому уголовному праву. Казань: Изд-во Казанского университета, 1984 — 136 с.

147. Шаргородский М. Д. Курс уголовного права. Уголовный закон. JL: Юрид. изд-во Министерства юстиции СССР, 1948. — 311 с.

148. Шеленков К. Хищения с использованием электронных средств доступа. ГУЭП МВД РФ. Пресс-служба МВД РФ, 1996. 12 с.

149. Юридическая техника и вопросы дифференциации ответственности в уголовном праве и процессе: Сборник научных статей / Под ред. Проф., академика МАН ВШ и РАЕН JI. JI. Кругликова. Ярославль: Ярославский гос. университет, 1998. — 176 с.

150. Якушин В. А. Ошибка и ее уголовно-правовое значение. Казань: Казанский университет, 1988, — 126 с.

151. Якушин В. А. Субъективное вменение и его значение в уголовном праве. Тольятти: ТолПИ, 1998. — 292 с.

152. Яцеленко Б. В. Противоречия уголовно-правового регулирования: Монография. М.: Московский юридический институт, 1996. — 226 с. 1. Статьи

153. Агамов А. Это цветочки, ждите ягодок // Компьютерра. № 16. — С. 16−17.

154. Андреев В., Светлов А., Розовский Б. Орудия и средства совершения преступления // Соц. законность. 1963. — № 7.

155. Аносов В. Д., Стрельцов А. А. О доктрине информационной безопасности РФ // Вестник Российского общества информатики и вычислительной техники. — М., 1997. № 2−3. — С. 3−9.

156. Барщев В. на тропе виртуальной войны // Рос. газета. 1999. — 26 ноября.

157. Батурин Ю. М. Компьютерное право: краткий реестр проблем // Сов. гос. и право. 1989. -№ 8.

158. Батурин Ю. М., Жодзишский A.M. Взаимная компьютерная безопасность -правовые гарантии от ошибок, аварий и катастроф // Сов. гос. и право. -1990. № 5.

159. Бедовая Я. & quot-Карманники"- и & quot-медвежатники"- компьютерных сетей // Комсомольская правда. 2000. — 19 мая.

160. Белянин М. Пиратская статистика // Компьютерра. 1997. — № 4. — С. 3233.

161. Бесплатный сыр в мышеловке // Мошенники. 1996. — № 12. — С. 3.

162. Близнец И. Применение в России международно-правовых способов защиты интеллектуальной собственности // Рос. юстиция. 1998. — № 1. -С. 20−21.

163. Веселова Е. Виртуальные похождения закончились реальным судом// Новое дело. 2000 г. — 3−9 марта.

164. Власов Т. М., Клюкин О. А. Требования к условиям эксплуатации персональных компьютеров // Компьютер: полезный и приятный. 1994. -№ 6. — август.

165. Вместо & quot-Роллингов"- хакеры // Компьютерра. — 1998. — № 10. — С. 9−10.

166. Военно-морские хакеры // Компьютерра. 1998. — № 20. — С. 18.

167. Волчинская Е. К. Есть ли в России компьютерное право? // Юридический консультант. М., 1997. — № 2. — С. 9−15.

168. Гаврилов О. А. Законодательство России об информации и информатизации // Правовая информатика. М., 1997. Вып. 2. — С. 37−45.

169. Геращенко К. Компьютерные вирусы популярнее Майкла Джексона // Компьютерра. 1996. — № 49. — С. 13.

170. Гульбин Ю. Преступления в сфере компьютерной информации: Комментарий У К РФ // Рос. юстиция. 1997. — № 10. — С. 24−25.

171. Ессик К. Нарушители закона будут ограничены в праве использования сети // Сети. 1996. — № 9−10. — С. 104.

172. Дайсон Г. Интеллектуальная собственность в сети. Release 2.0 // Компьютерра. № 19. — С. 22−29.

173. Закупень Т. В. Основные направления и принципы формирования законодательства в области информации и информатизации и информационной безопасности // Правовая информатика. М., 1997. Вып. 2. — С. 100−107.

174. Зеленин А. Нокдаун хакеру // Милиция. 1999. — № 7. — С. 17−19.

175. Зубов М. Вампиры закрытых сайтов // Труд. 2000. — 2 марта.

176. Зуев К. А. Компьютерная преступность и компьютер против преступности // Компьютер и общество. М., 1990. — С. 294.

177. Ивановский В. П. Неприкосновенность частной жизни граждан в условиях развития информационных технологий в западных странах // Вестник Российского университета дружбы народов. Сер.: юрид. науки. М., 1997. — № 1. -С. 130−133.

178. Ивановский В. П. Правовая защита информационного пространства частной жизни: от теории к практике // Вестник Российского общества информатики и вычислительной техники. М., 1997. — № 2. — С. 49−54.

179. Ивановский В. П. Правовое регулирование защиты частной жизни граждан и персональных компьютерных данных в Канаде // Вестник Российского университета дружбы народов. Сер.: юрид. науки. М., 1997. — № 1. — С. 83−90.

180. Интерактивная виртуальность // Современное образование. 2000. — № 7 (39). — август.

181. Интернет и хакеры // Мир связи и информации. 1996. — № 8. — С. 118 119.

182. Информационно-аналитические материалы. Вып.1. М.: Академия МВД РФ, 1996. -С. 1−4.

183. Информация под замком // Компьютерра. 1996. — № 49. — С. И.

184. К вопросу о безопасном Интернете. II Компьютерра. 1998. -№ 13. -С. 52−53.

185. Какоткин А. Пираты на букву «X» // Экспресс газета. 1996. — № 34.

186. Какоткин А. Российские хакеры считают, что Левина подставили // Известия. 1995. -№ 176.

187. Каминский М. К. Криминалистическая модель & quot-Компьютерных преступлений& quot- // Вестник Удмуртского университета. 1996. — № 1. — Правоведение. -С. 69−73.

188. Карабанов А. Нашествие информационных пиратов // Перекресток России. 1996. — 5 ноября.

189. Кириченко С. Эти вирусы уже не заразят // Милиция. 1998. -№ 9. -С. 41.

190. Компьютерная & quot-фомка"- // Комсомольская правда. 1994. — № 82.

191. Компьютерные пираты на ниве образования // Рос. юстиция. 1998. -№ 2. -С. 15−17.

192. Компьютерные преступления в кредитно-финансовой сфере. Обзорная информация. М.: ГИЦ МВД России, 1996. — Вып. 1. 41. Кондратьев А. Приключения кредитной карточки // Мошенники. — 1997. -№ 2. -С. 10−11.

193. Коржанский Н. И. Основания и критерии выбора объектов уголовно-правовой охраны // Наука и техника на службе предварительного следствия. Волгоград: Высшая следственная школа МВД СССР, 1976. -С. 17−24.

194. Коржанский Н. И. Понятие непосредственного объекта преступления // Сов. гос. и право. 1978. — № 1. — С. 27.

195. Коржанский Н. И. Правила квалификации с учетом признаков объекта // Сов. гос. и право. 1985. -№ 5. -С. 81.

196. Корягина О. В. Спорные вопросы понятия объекта преступления /Под ред. проф. Э. С. Тенчова. Иваново: Ивановский государственный университет, 1997. -С. 55−57.

197. Котиков В. PC находка для шпиона // Весь компьютерный мир. — 1997. — № 1 — С. 26−28.

198. Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право. 1998. — № 3. — С. 83.

199. Крылов В. В. Информационные преступления новый криминалистический объект // Рос. юстиция. — 1997. — № 4. — С. 22−23.

200. Крючков А. Как мне пришлось стать хакером // КомпьютерПресс. 1998. -октябрь. -С. 167−171.

201. Куликов А. О. О коммерческой и служебной тайне // Хозяйство и право. -1996. -№ 11. -С. 99−103.

202. Курило А. П., Стрельцов А. А. Информационная безопасность России в современных условиях и основные подходы к ее обеспечению//Безопасность. М., 1995. -№ 11. -С. 97−105.

203. Лазарев А. Статья для хакера // Весь компьютерный мир. 1997. — № 1. — С. 9.

204. Лозовский Л., Ротновский А. Информационная реальность: страхи и реальность // Человек и компьютер. 1996. — № 13−14.

205. Максимов В. Ю. Преступления, связанные с внесением и распространением компьютерных вирусов // Вестник Ставропольского университета. -1996. № 1. -С. 171−172.

206. Максимов В. Ю. Проблемы криминализации и раскрытия компьютерных преступлений // Вестник Ставропольского университета. 1996. — № 1. -С. 38−46.

207. Медведев А. Компьютерная программа: вещь или нематериальный актив? // Хозяйство и право. -М, 1997. -№ 11. С. 103−110.

208. Медведкин А. Н. Некоторые правовые вопросы защиты информации в системе банка России // Деньги и кредит. М., 1997. — № 10. — С. 72−75.

209. Мелюхин И. С. Интернет и правовые отношения // Проблемы информатизации. М. 1997. — Вып. 4. — С. 69−78.

210. Милкус А. Мафия в сетях // Весь компьютерный мир. 1997. — № 1. — С. 9.

211. Милкус А. Филиппинская семейка отлюбила нас всех // Комсомольская правда. 2000. — 19 мая.

212. Моцкобили И. Я. Пятнадцатилетний диверсант вывел из строя сервер CNN // Коммерсант. 2000. — № 70. — 21 апреля.

213. Мошенники & quot-засветились"- на дисплее // Комсомольская правда 1994. -№ 74.

214. Не оставляй следов. II Мошенники. 1997. — № 1. — С. 8.

215. Никитенко И. Н. Актуальные проблемы выявления и раскрытия компьютерных преступлений // Вестник Российского общества информатики и вычислительной техники. 1996. — № 4. — С. 22−26.

216. Панфилова Е. И., Попов А. С. Компьютерные преступления: Серия & quot-Современные стандарты в уголовном праве и уголовном процессе& quot- / Под ред. Б. В. Волженкина. СПб.: СПб. юрид. ин-т ген. Прокуратуры, 1998.

217. Попов М. Провайдеры хотят, но не могут защитить своих клиентов // Компьютерра. 1998. — № 32. — С. 13.

218. Предчувствия компьютерных войн // Компьютерра. 1997. — № 2. — С. 5.

219. Проблемы борьбы с компьютерной преступностью // Борьба с преступностью за рубежом. М.: НИИ МВД РФ, 1998. № 4.

220. Райков А. Н. Единство правового и информационного пространства // Вестник Российского общества информатики и вычислительной техники. М., 1997. — № 2−3. — С. 11−17.

221. Румянцев А. Банковский вор работал под колпаком // Известия. 1995. -№ 235. -С. 5.

222. Рыбный день Кевина Митника // Компьютерра. 1997. — № 2. — С. 8.

223. Селиванов Н. Проблемы борьбы с компьютерной преступностью // Законность. 1993. — № 8. — С. 36−40.

224. Сергеев В. В. Компьютерные преступления в банковской сфере // Банковское дело. 1997. — № 2. — С. 26−29.

225. Скойбеда У. Липецкий хакер хотел сказать всему миру «I love you» // Комсомольская правда. 2000. — 19 мая.

226. Скоромников К С. Неправомерный доступ к компьютерной информации и его расследование // Прокурорская и следственная практика. М., 1998. -№ 1. -С. 167−175.

227. Скоромников К С. проблемы расследования компьютерных преступлений // Вестник Российского общества информатики и вычислительной техники. 1996. -№ 4. — С. 26−31.

228. Случаи хакерства в Сингапуре // Компьютерра. 1996. — № 49. — С. 8.

229. Суета вокруг Роберта или Моррис-сын и все, все, все. // КомпьютерПресс. 1991. — № 9. — С. 7−20.

230. Талан М. В. Компьютерные преступления в новом УК РФ // Актуальные проблемы права интеллектуальной собственности. Казань, 1997. — С. 4346.

231. Талилшнчик В. П. Проблемы правовой охраны информации и технологий при использовании компьютерных сетей // Журн. международное частное право, 1996. -№ 3. -С. 3−13.

232. Тесис С. О. Об опыте выявления хищений с использованием компьютеров. М.: ГУБЭП МВД РФ, 1998.

233. Федоров В. Компьютерные преступления: Выявление, расследование, профилактика // Законность. 1994. — № 6.

234. Фролов Е. А. Спорные вопросы общего учения об объекте преступления. Вып. 10. Свердловск: Свердловский юрид. ин-т., 1969. — С. 184−226.

235. Хакеры. Шпионаж. Вирусы // Конфидент. 1998. — № 2. — С. 8−9.

236. Царев И. ЭВМ в черной маске // Криминал. 1997. — № 3.

237. Черных А. Компьютерные преступления: ЭВМ не виновата // Советская юстиция. 1990. — № 17. — С. 20−21.

238. Черных А. В. Компьютерные вирусы: проблемы ответственности // Советское государство и право. 1991. — № 11. — С. 94−96.

239. Черных Э., Черных А. Компьютерные хищения: как предотвратить? // Сов. юстиция. 1993. — № 3. — С. 21−22.

240. Чмора А. Безопасная электронная почта // Мир связи и информации. -1996. -№ 9. -С. 112−115.

241. Чмора А. Янформационная безопасность на пути к компромиссу // Мир связи и информации. --1996. № 9. — С. 116−119.

242. Шалънев А. Наша мафия самая компьютеризированная в мире // Известия. — 1995. — 15 февраля.

243. Шаповалов А. ФБР вызывали? // Российская газета. 1995. — 29 апреля.

244. Щербаков А. Тайный адрес в & quot-Интернете"- / Российская газета. 1999. -16 апреля.

245. Диссертации и авторефераты диссертаций

246. Бессонов В. А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации: Дис. к-та юрид. наук. Н. Новгород, 2000. -249 с.

247. Бессонов В. А. Виктимологические аспекты предупреждения преступлений в сфере компьютерной информации: Автореф. дис. к-та юрид. наук. -Н. Новгород, 2000. 29 с.

248. Вехов В. Б. Криминалистическая характеристика и совершенствования практики расследования и предупреждения преступлений, совершаемых с использованием компьютерной техники: Автореф. дис. к-та юрид. наук.- Волгоград, 1995. 27 с.

249. Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. к-та юрид. наук. М., 2000. — 23 с.

250. Горшенков Г. Н. Массово-коммуникативное воздействие на криминологическую ситуацию (региональный аспект): Автореф. дис. д-ра юрид. наук.- Н. Новгород, 1997. 44 с.

251. Дидатов Ю. А. Соисполнительство в преступлении по российскому уголовному праву: Автореф. дис. к-та юрид. наук. М., 1998. — 23 с.

252. Колыско А. Ю. Злоупотребление служебным положением как форма хищения государственного и общественного имущества: Автореф. дис. к-та юрид. наук. Москва, 1991. — 24 с.

253. Лавров В. В. Уголовная ответственность за легализацию (отмывание) денежных средств или иного имущества, приобретенных незаконным путем: Дис. к-та юрид. наук. Н. Новгород, 2000. — 275 с.

254. Лавров В. В. Уголовная ответственность за легализацию (отмывание) денежных средств или иного имущества, приобретенных незаконным путем: Автореф. дис. к-та юрид. наук. Н. Новгород, 2000. — 24 с.

255. Максимов В. Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания: Автореф. дис. к-та юрид. наук. Краснодар, 1998. -22 с.

256. Смиронова Т. Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Дис. к-та юрид. наук. Москва. — 158 с.

257. Список источников на иностранных языках

258. Icove D., Seger R., VonStorch W. Computer Crime: A Crimefightefs Handbook: O’Reilly & Associates, Inc, 1995. 372 p.

259. Computer Crime Digest. 1996. — September.

260. Le code рйпа1 de la Riipublique la France // La revue Officielle. 1992.

261. Le Point.- 1988. -Mars 14. -P. 11.

262. Вертузаев M., Попов А. Запоб1гання комп’ютерним злочинам та ix разслщування // Право Украши. Кшв. — 1998. — № 1. — С. 101−103.

Заполнить форму текущей работой