Учебно-методический комплекс ростов-на-Дону 2010


КОНТАКТНАЯ ИНФОРМАЦИЯ ПРЕПОДАВАТЕЛЯ



бет17/17
Дата01.04.2016
өлшемі1.7 Mb.
#65456
түріУчебно-методический комплекс
1   ...   9   10   11   12   13   14   15   16   17
10 КОНТАКТНАЯ ИНФОРМАЦИЯ ПРЕПОДАВАТЕЛЯ
Фоменко Андрей Иванович, доцент кафедры Уголовно-правовых дисциплин ИУБиП ЮРУ, к.ю.н., доцент, член Российской Криминологической Ассоциации г. Москва.
Направление научных исследований - Актуальные проблемы уголовного права, Преступления в сфере экономики и высоких технологий.
Время проведения консультаций и приема задолженностей – за час до занятий или в течении часа после занятий.
Адрес электронной почты : fomenko300078@mail.ru

Заказ № . Тираж 50 экз.

Подписано в печать __.__.10 г. Усл. п.л. 9

Издание Института управления, бизнеса и права

Лицензия ПД № 10-65053 от 17.09.01 г.

Формат 60х84/16. Набор компьютерный.

Печать ксерокопия. Бумага офсетная.

Отпечатано в типографии «ИУБиП»

344068, г. Ростов-на-Дону, пр. М. Нагибина

1 Основы борьбы с организованной преступностью / Под Ред. В. С. Овчинского, В. Е. Эминова, Н. П. Яблокова. М., 1996. С. 50.

2 Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895 // Российская газета. 2000. 28 сент.

3 Материал из Википедии – свободной энциклопедии. [Электронный ресурс] URL: http://ru.wikipedia.org/wiki/Технология. (Дата обращения 12.09.2009).

4 Там же.

5 Там же.

6 Там же.

7 Карпов В. С. Уголовная ответственность за преступления в сфере компьютерной информации: Автореф. дис… канд. юр. наук: 12.00.08. – Красноярск, 2002. – С .10.

8 Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность. – 2002. – № 1.
– С. 44.

9 «Компьютерные данные» означают любое представление фактов, информации или понятий в форме, подходящей для обработки в компьютерной системе, включая программы, способные заставить компьютерную систему выполнять ту или иную функцию.

10 В понятие «детской порнографии» включаются порнографические материалы, изображающие: участие несовершеннолетнего лица в откровенных сексуальных действиях; участие лица, кажущегося несовершеннолетним, в откровенных сексуальных действиях; реалистические изображения несовершеннолетнего лица, участвующего в откровенных сексуальных действиях.

11 Яндекс словари. Терроризм и террористы. Исторический справочник. [Электронный ресурс] URL: http://slovari.yandex.ru/dict/zharinov/article/ter–014.htm. (Дата обращения 18.08.2009).

12 Голубев В. Кибертерроризм как новая форма терроризма. Центр исследования компьютерной преступности. [Электронный ресурс] URL: http://www.crime–research.org/library/Gol_tem3.htm. (Дата обращения 25.08.2009).

13 Официальный сайт ФБР США. [Электронный ресурс] URL: www.fbi.gov (Дата обращения 30.08.2009); Уголовное законодательство зарубежных стран (Англии, США, Франции, Германии, Японии). Сборник законодательных материалов. – М.: Изд–во «Зерцало». 1998. –С. 33; Denning D.E. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy [Электронный ресурс] URL: http://www.nautilus.org/info–policy/workshop/papers/denning.html. (Дата обращения 23.08.2009).

14 Компьютерное право и ответственность за компьютерные преступления за рубежом // На пути к информационному обществу: криминальный аспект: Сборник статей. – М., 2002. – С. 10.

15 Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными преступлениями. – М., 2004. – С. 5–28.

16 Чупрова А.Ю. Правовые проблемы борьбы с кибертерроризмом. Новые криминальные реалии и реагирование на них. – М. 2005. – С. 194.

17 Официальный сайт Европейского Союза. Преступления, связанные с использованием компьютерной сети / Десятый конгресс ООН по предупреждению преступности и обращению с правонарушителями //A/CONF. 187/10 [Электронный ресурс] URL: www.europa.eu.int. (Дата обращения 23.08.2009).

18 Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом [Электронный ресурс] URL: http://www.cnme–research.org. (Дата обращения 23.08.2009).

19 Голубев В. Проблемы противодействия киберпреступности и кибертерроризму в Украине. – 2005. [Электронный ресурс] URL: http://www.crime–research.ru. (Дата обращения 15.09.2009).

20 Герасименко В. А., Малюк А. А. Основы защиты информации. – М., 1997. – С. 119; Домарев В. В. Защита информации и безопасность компьютерных систем. – М., 1999. – С. 87; Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. – М., 2003. – С. 44.

21 Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. – СПб., 2000.
– С. 186.

22 Роговский Е. А. Кибербезопасность и кибертерроризм. // США, Канада – экономика, политика, культура. – 2003. – № 8. – С. 41.

23 Тропина Т. Киберпреступность и кибертерроризм. – 2008. [Электронный ресурс] URL: http://www.phreaking.ru. (Дата обращения 26.09.2009).

24 Роговский Е. А. Кибербезопасность и кибертерроризм. // США, Канада – экономика, политика, культура. – 2003. – № 8. – С. 45.

25 Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 09.09.2000 № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.

26 Чеглаков К.В. Преступления в сфере компьютерной информации (Краткий обзор законодательства Российской Федерации) // Российский Следователь. – 2000. – №2. – С. 74.

27 Колесниченко А.К., Коновалова В.Е. Криминалистическая характеристика преступлений. – Харьков, 1985.
– С. 22.

28 Зуйков Г.Г. Криминалистическое учение о способе совершения преступления: Автореф. дисс. … докт. юрид. наук: 12.00.08. – М., 1970. – С. 10.

29 Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. – Харьков, 1985.
– С. 22.

30 Машин С.А. Статистические данные ГУБЭП МВД России за 2006 год. Обзорная справка о результатах деятельности подразделений по борьбе с экономическими и налоговыми преступлениями за 2006 год.

31 Журнал «Системы безопасности». Мошенничества с пластиковыми картами и их подделка. [Электронный ресурс] URL: http://www.aferizm.ru/poddelka/valuta/pp_plast_kart.htm. (Дата обращения 23.08.2009).

32 Козлов В. «Computer crime» Что стоит за названием: криминалистический аспект. [Электронный ресурс] URL: http://www.crime–research.org/articles. (Дата обращения 26.09.2009).

33 Резолюция AGN/64/P.RES/19 по вопросу: Компьютерно–ориентированная преступность. Принята Генеральной ассамблеей Интерпола (4–10 октября 1995 г.). [Электронный ресурс] URL: http://www.newasp.omskreg.ru/bekryash /app1.htm#6 (Дата обращения 26.09.2009).

34 Было изучено законодательство: Австралии, Болгарии, Канады, Китая, Дании, Франции, Японии, Казахстана, Польши, Испании, Великобритании, США.

35 Cybecrime and Punishment? Archaic Laws Threaten Global Information. 2000, McConnell International LLC [Электронный ресурс] URL: http://www.mcconnellinternational.com/services/cybercrime.htm. (Дата обращения 26.09.2009).

36 Батурин Ю.М. Проблемы компьютерного права. – М., 1991. – С. 129.

37 Крылов В.В. Информационные компьютерные преступления. – М.: ИНФРА–М–НОРМА, 1997. – С. 11.

38 Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. акад. РАН Б.Н. Топорнина. – СПб.: Издательство «Юридический центр Пресс», 2001. – С. 420.

39 Зверева Е. Имущественные и исключительные права на информационные продукты, их реализация и защита // Право и экономика. – 2004. – № 12. – С. 31.

40 Официальный сайт МВД России. Общие сведения о результатах разрешения заявлений, сообщений и иной информации о пришествиях в органах внутренних дел [Электронный ресурс] URL: http://www.mvdinform.ru/files
/QmluZGVyMS5wZGY=.pdf
(Дата обращения 26.09.2009).

41 Мелешко Н.П., Скиба А.П. Криминология. Учебно–методическое пособие. ИУБиП. – Ростов–на–Дону, 2009.
– С. 53.

42 E–Crime Watch Survey: инсайдеры все опаснее и опаснее. – 2006. [Электронный ресурс] URL: http://www.securitylab.ru/analytics/277138.php. (Дата обращения 26.09.2009).

43 Там же.

44 E–Crime Watch Survey. – 2006. [Электронный ресурс] URL: http://www.cert.org/archive/pdf7.pdf. (Дата обращения 26.09.2009).

45 Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. – М.: ЮИ МВД РФ, 2003. – С. 15; Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. – М., 2002, – С. 27.

46 В настоящее время Федеральная служба по экспортному и техническому контролю [Электронный ресурс] URL: http://www.fstec.ru/_razd/_ispo.htm (Дата обращения 26.09.2009).

47 Вершинин В.И. Борьба с кражами персональной информации в США // Борьба с преступностью за рубежом. – 2008. – № 4. – С. 3–5.

48 Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение. Дис… канд. юр. наук: 12.00.08. – М., 2003. – С. 17.

49 См. текст Закона: [Электронный ресурс] URL: http://www.hmso.gov.uk/acts/actsl990 (Дата обращения 18.09.2009).

50 Bainbridge David I. Introduction to Computer Law. Pearson Education Limited. – UK, 2000.
P. 311–314.

51 См. судебное решение по делу R v Bow Street Magistrates and Allison (A.P), ex parte U.S. Government (H.L.(E)) [1999] 3 W.L.R.620. Текст доступен на [Электронный ресурс] URL: http://www.parliament.the– stationeiy–office.co.uk/pa/ldl99899/ldj^dgmt/jd990805^w.htm. (Дата обращения 26.09.2009).

52 Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина – М.: ЮИ МВД РФ. 2003 . – С. 57–67.

53 Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий [Электронный ресурс] URL: http://www.crime–research.org/articles. (Дата обращения 26.09.2009).

54 Там же.

55 [Электронный ресурс] URL: http://www.msnbc.com/news. (Дата обращения 26.09.2009).

56 Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях:
Международный опыт. – М.: Норма, 2004. – С. 75.

57 Середа С. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса России, [Электронный ресурс] URL: http://www.russianlaw.net/law/doc/al93.doc. (Дата обращения 26.09.2009).

58 Мирошников Б.Н., Авчаров И.В. Противодействие правонарушениям в области информационных технологий //Документальная электросвязь. – 2003. – №10. – С. 59.

59 Leyden John. UK war driver fined £500 [Электронный ресурс] URL: http://www.theregister.co.uk/
2005/07/25/uk_war_driver_fined
. (Дата обращения 26.09.2009).

60 [Электронный ресурс] URL: http://www.securityfocus.eom/news. (Дата обращения 26.09.2009).

61 CERT Coordination Center. Denial of Service Attacks [Электронный ресурс] URL: http://www.cert.org/tech_tips/denial_of_service.html. (Дата обращения 26.09.2009).

62 Например, в Швеции организация Dos–атак с 1 июня 2007 года может стать уголовно наказуемым преступлением. В соответствие с опубликованным правительством Швеции планом поправок в существующий закон о киберпреступлениях организаторам Dos–атак будет грозить до двух лет тюремного заключения.

63 Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. – М.: Норма. 2004. – С. 73–74.

64 Уголовное право. Особенная часть: Учебник для вузов / Отв. ред. проф. И.Я. Козаченко, проф. 3.А. Незнамова, доц. Г.П. Новоселов. – 3–е изд., изм. и доп. – М.: Издательство НОРМА (Издательская группа НОРМА–ИНФРА М), 2001. – С. 556.

65 Например, в Законе об общих преступлениях 1953 г. (Южная Австралия) с изменениями 1989 г., хакерство присутствует только там, где осуществлен несанкционированный доступ к «информации, хранящейся в системе с ограниченным доступом». См. также раздел 202а Германского уголовного кодекса (шпионаж данных), который касается только «специально защищенных» компьютеров.

66 Internet, Law and Society. Edited by Yaman Akdeniz, Clive Walker and David Wall. PearsonEducation Limited. – UK, 2000. – P. 276.

67 Computer Law. Edited by Chris Reed and John Angel. Published by Black Stone Press Limited. – United Kingdom, 2000.

68 CNews. [Электронный ресурс] URL: http://www.cnews.ru/reviews/index.shtml72004/02/24/155562. (Дата обращения 26.09.2009)

69 [Электронный ресурс] URL: http://www.crime–research.ru/news/2004/02/1707.html. (Дата обращения 26.09.2009).

70 Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. – М.: Норма. 2004. – С. 85.

71 Соглашение официально опубликовано не было. [Электронный ресурс]. Документ опубликован не был. Доступ из Справочно-правовой системы «Гарант». Раздел «Законодательство». (Дата обращения 24.06.2009).

72 Новости информационных технологий. [Электронный ресурс] URL: http://www.itnews.com.ua/18710.html. (Дата обращения 26.09.2009)

73 Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание. 2004. – С. 20–21.

74 Creator of Melissa Computer Virus Sentenced to 20 Months in Federal Prison [Электронный ресурс] URL: http:// www.cybercrime.gov/melissaSent.htm. (Дата обращения 01.09.2009).

75 [Электронный ресурс] URL: http:// www.spamlaws.eom/federal/l 08s877.shtml. (Дата обращения 01.09.2009).

76 Волеводз А.Г. Противодействие компьютерным преступлениям. – М.: Юрлитинформ. 2002. – С. 81.

77 Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ / Под ред. д.ю.н., проф. Б.П. Смагринского. – Волгоград: ВА МВД России, 2004. – С. 96.

78 Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения// Компьютер-Пресс, 1997, №6. стр. 61.


79 Международный научный педагогический Интернет-журнал с библиотекой – депозитареем. (Электронный ресурс): http://www.oim.ru/reader@whichpage=17&mytip=1&word=&pagesize=15&Nomer=328.asp. (проверено 02.08.10)



Достарыңызбен бөлісу:
1   ...   9   10   11   12   13   14   15   16   17




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет