Учебно-методический комплекс ростов-на-Дону 2010


Классификация преступлений в сфере экономики и высоких технологий по кодификатору международной уголовной полиции генерального секретариата Интерпола



бет5/17
Дата01.04.2016
өлшемі1.7 Mb.
#65456
түріУчебно-методический комплекс
1   2   3   4   5   6   7   8   9   ...   17

Классификация преступлений в сфере экономики и высоких технологий по кодификатору международной уголовной полиции генерального секретариата Интерпола.

Как известно, существенную помощь в исследовании какого-либо предмета оказывает проведение классификации этого предмета или явления. Значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации, накоплен в ведущих промышленно развитых государствах мира. Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х годов. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:

QA Несанкционированный доступ и перехват:

QAH – компьютерный абордаж (несанкционированный доступ);

QAI – перехват с помощью специальных технических средств;

QAT – кража времени (уклонение от платы за пользование АИС);

QAZ – прочие виды несанкционированного доступа и перехвата.

QD – Изменение компьютерных данных:

QDL – логическая бомба;

QDT – троянский конь;

QDV – компьютерный вирус;

QDW- компьютерный червь;

QDZ – прочие виды изменения данных

QF – Компьютерное мошенничество:

QFC – мошенничество с банкоматами;

QFF – компьютерная подделка;

QFG – мошенничество с игровыми автоматами;

QFM – манипуляции с программами ввода-вывода;

QFP – мошенничества с платежными средствами;

QFT – телефонное мошенничество;

QFZ – прочие компьютерные мошенничества.

QR – Незаконное копирование:

QRG – компьютерные игры;

QRS – прочее программное обеспечение;

QRT – топология полупроводниковых устройств;

QRZ – прочее незаконное копирование.

QS – Компьютерный саботаж:

QSH – с аппаратным обеспечением (нарушение работы ЭВМ);

QSS – с программным обеспечением (уничтожение, блокирование информации);

QSZ – прочие виды саботажа.

QZ – Прочие компьютерные преступления:

QZB – с использованием компьютерных досок объявлений;

QZE – хищение информации, составляющей коммерческую тайну;

QZS – передача информации, подлежащая судебному рассмотрению;

QZZ – прочие компьютерные преступления.

Данная классификация применяется при отправлении запросов или сообщений о компьютерных преступлениях по телекоммуникационной сети Интерпола.



Законодательство России в области борьбы с правонарушениями и преступлениями в сфере высоких технологий.

Доктрина информационной безопасности российской федерации (утв. Указом Президента РФ от 09.09.2000 г. № ПР-1895)

Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации.

Под информационной безопасностью Российской Федерации понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства.

Интересы личности в информационной сфере заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность.

Интересы общества в информационной сфере заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создании правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности, в безусловном обеспечении законности и правопорядка, развитии равноправного и взаимовыгодного международного сотрудничества.

На основе национальных интересов Российской Федерации в информационной сфере формируются стратегические и текущие задачи внутренней и внешней политики государства по обеспечению информационной безопасности.

Выделяются четыре основные составляющие национальных интересов Российской Федерации в информационной сфере.

Первая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя соблюдение конституционных прав и свобод человека и гражданина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций патриотизма и гуманизма, культурного и научного потенциала страны.

Для достижения этого требуется:

- повысить эффективность использования информационной инфраструктуры в интересах общественного развития, консолидации российского общества, духовного возрождения многонационального народа Российской Федерации;

- усовершенствовать систему формирования, сохранения и рационального использования информационных ресурсов, составляющих основу научно – технического и духовного потенциала Российской Федерации;

- обеспечить конституционные права и свободы человека и гражданина свободно искать, получать, передавать, производить и распространять информацию любым законным способом, получать достоверную информацию о состоянии окружающей среды;

- обеспечить конституционные права и свободы человека и гражданина на личную и семейную тайну, тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений, на защиту своей чести и своего доброго имени;

- укрепить механизмы правового регулирования отношений в области охраны интеллектуальной собственности, создать условия для соблюдения установленных федеральным законодательством ограничений на доступ к конфиденциальной информации;

- гарантировать свободу массовой информации и запрет цензуры;

- не допускать пропаганду и агитацию, которые способствуют разжиганию социальной, расовой, национальной или религиозной ненависти и вражды;

- обеспечить запрет на сбор, хранение, использование и распространение информации о частной жизни лица без его согласия и другой информации, доступ к которой ограничен федеральным законодательством.

Вторая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя информационное обеспечение государственной политики Российской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, ее официальной позиции по социально значимым событиям российской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ресурсам.

Для достижения этого требуется:

- укреплять государственные средства массовой информации, расширять их возможности по своевременному доведению достоверной информации до российских и иностранных граждан;

- интенсифицировать формирование открытых государственных информационных ресурсов, повысить эффективность их хозяйственного использования.

Третья составляющая национальных интересов Российской Федерации в информационной сфере включает в себя развитие современных информационных технологий, отечественной индустрии информации, в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования отечественных информационных ресурсов. В современных условиях только на этой основе можно решать проблемы создания наукоемких технологий, технологического перевооружения промышленности, приумножения достижений отечественной науки и техники. Россия должна занять достойное место среди мировых лидеров микроэлектронной и компьютерной промышленности.

Для достижения этого требуется:

- развивать и совершенствовать инфраструктуру единого информационного пространства Российской Федерации;

- развивать отечественную индустрию информационных услуг и повышать эффективность использования государственных информационных ресурсов;

- развивать производство в Российской Федерации конкурентоспособных средств и систем информатизации, телекоммуникации и связи, расширять участие России в международной кооперации производителей этих средств и систем;

- обеспечить государственную поддержку отечественных фундаментальных и прикладных исследований, разработок в сферах информатизации, телекоммуникации и связи.

Четвертая составляющая национальных интересов Российской Федерации в информационной сфере включает в себя защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем, как уже развернутых, так и создаваемых на территории России.

В этих целях необходимо:

- повысить безопасность информационных систем, включая сети связи, прежде всего безопасность первичных сетей связи и информационных систем федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, финансово – кредитной и банковской сфер, сферы хозяйственной деятельности, а также систем и средств информатизации вооружения и военной техники, систем управления войсками и оружием, экологически опасными и экономически важными производствами;

- интенсифицировать развитие отечественного производства аппаратных и программных средств защиты информации и методов контроля за их эффективностью;

- обеспечить защиту сведений, составляющих государственную тайну;

- расширять международное сотрудничество Российской Федерации в области развития и безопасного использования информационных ресурсов, противодействия угрозе развязывания противоборства в информационной сфере.

2. Виды угроз информационной безопасности Российской Федерации

По своей общей направленности угрозы информационной безопасности Российской Федерации подразделяются на следующие виды:

1) угрозы конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России;

2) угрозы информационному обеспечению государственной политики Российской Федерации;

3) угрозы развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов;

4) угрозы безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России.

Угрозами конституционным правам и свободам человека и гражданина в области духовной жизни и информационной деятельности, индивидуальному, групповому и общественному сознанию, духовному возрождению России могут являться:

- принятие федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации нормативных правовых актов, ущемляющих конституционные права и свободы граждан в области духовной жизни и информационной деятельности;

- создание монополий на формирование, получение и распространение информации в Российской Федерации, в том числе с использованием телекоммуникационных систем;

- противодействие, в том числе со стороны криминальных структур, реализации гражданами своих конституционных прав на личную и семейную тайну, тайну переписки, телефонных переговоров и иных сообщений;

- нерациональное, чрезмерное ограничение доступа к общественно необходимой информации;

- противоправное применение специальных средств воздействия на индивидуальное, групповое и общественное сознание;

- неисполнение федеральными органами государственной власти, органами государственной власти субъектов Российской Федерации, органами местного самоуправления, организациями и гражданами требований федерального законодательства, регулирующего отношения в информационной сфере;

- неправомерное ограничение доступа граждан к открытым информационным ресурсам федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации, органов местного самоуправления, к открытым архивным материалам, к другой открытой социально значимой информации;

- дезорганизация и разрушение системы накопления и сохранения культурных ценностей, включая архивы;

- нарушение конституционных прав и свобод человека и гражданина в области массовой информации;

- вытеснение российских информационных агентств, средств массовой информации с внутреннего информационного рынка и усиление зависимости духовной, экономической и политической сфер общественной жизни России от зарубежных информационных структур;

- девальвация духовных ценностей, пропаганда образцов массовой культуры, основанных на культе насилия, на духовных и нравственных ценностях, противоречащих ценностям, принятым в российском обществе;

- снижение духовного, нравственного и творческого потенциала населения России, что существенно осложнит подготовку трудовых ресурсов для внедрения и использования новейших технологий, в том числе информационных;

- манипулирование информацией (дезинформация, сокрытие или искажение информации).

Угрозами информационному обеспечению государственной политики Российской Федерации могут являться:

- монополизация информационного рынка России, его отдельных секторов отечественными и зарубежными информационными структурами;

- блокирование деятельности государственных средств массовой информации по информированию российской и зарубежной аудитории;

- низкая эффективность информационного обеспечения государственной политики Российской Федерации вследствие дефицита квалифицированных кадров, отсутствия системы формирования и реализации государственной информационной политики.

Угрозами развитию отечественной индустрии информации, включая индустрию средств информатизации, телекоммуникации и связи, обеспечению потребностей внутреннего рынка в ее продукции и выходу этой продукции на мировой рынок, а также обеспечению накопления, сохранности и эффективного использования отечественных информационных ресурсов могут являться:

- противодействие доступу Российской Федерации к новейшим информационным технологиям, взаимовыгодному и равноправному участию российских производителей в мировом разделении труда в индустрии информационных услуг, средств информатизации, телекоммуникации и связи, информационных продуктов, а также создание условий для усиления технологической зависимости России в области современных информационных технологий;

- закупка органами государственной власти импортных средств информатизации, телекоммуникации и связи при наличии отечественных аналогов, не уступающих по своим характеристикам зарубежным образцам;

- вытеснение с отечественного рынка российских производителей средств информатизации, телекоммуникации и связи;

- увеличение оттока за рубеж специалистов и правообладателей интеллектуальной собственности.

Угрозами безопасности информационных и телекоммуникационных средств и систем, как уже развернутых, так и создаваемых на территории России, могут являться:

- противоправные сбор и использование информации;

- нарушения технологии обработки информации;

- внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

- разработка и распространение программ, нарушающих нормальное функционирование информационных и информационно – телекоммуникационных систем, в том числе систем защиты информации;

- уничтожение, повреждение, радиоэлектронное подавление или разрушение средств и систем обработки информации, телекоммуникации и связи;

- воздействие на парольно – ключевые системы защиты автоматизированных систем обработки и передачи информации;

- компрометация ключей и средств криптографической защиты информации;

- утечка информации по техническим каналам;

- внедрение электронных устройств для перехвата информации в технические средства обработки, хранения и передачи информации по каналам связи, а также в служебные помещения органов государственной власти, предприятий, учреждений и организаций независимо от формы собственности;

- уничтожение, повреждение, разрушение или хищение машинных и других носителей информации;

- перехват информации в сетях передачи данных и на линиях связи, дешифрование этой информации и навязывание ложной информации;

- использование несертифицированных отечественных и зарубежных информационных технологий, средств защиты информации, средств информатизации, телекоммуникации и связи при создании и развитии российской информационной инфраструктуры;

- несанкционированный доступ к информации, находящейся в банках и базах данных;

- нарушение законных ограничений на распространение информации.

Источники угроз информационной безопасности Российской Федерации

Источники угроз информационной безопасности Российской Федерации подразделяются на внешние и внутренние.

К внешним источникам относятся:

- деятельность иностранных политических, экономических, военных, разведывательных и информационных структур, направленная против интересов Российской Федерации в информационной сфере;

- стремление ряда стран к доминированию и ущемлению интересов России в мировом информационном пространстве, вытеснению ее с внешнего и внутреннего информационных рынков;

- обострение международной конкуренции за обладание информационными технологиями и ресурсами;

- деятельность международных террористических организаций;

- увеличение технологического отрыва ведущих держав мира и наращивание их возможностей по противодействию созданию конкурентоспособных российских информационных технологий;

- деятельность космических, воздушных, морских и наземных технических и иных средств (видов) разведки иностранных государств;

- разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним.

К внутренним источникам относятся:

- критическое состояние отечественных отраслей промышленности;

- неблагоприятная криминогенная обстановка, сопровождающаяся тенденциями сращивания государственных и криминальных структур в информационной сфере, получения криминальными структурами доступа к конфиденциальной информации, усиления влияния организованной преступности на жизнь общества, снижения степени защищенности законных интересов граждан, общества и государства в информационной сфере;

- недостаточная координация деятельности федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации по формированию и реализации единой государственной политики в области обеспечения информационной безопасности Российской Федерации;

- недостаточная разработанность нормативной правовой базы, регулирующей отношения в информационной сфере, а также недостаточная правоприменительная практика;

- неразвитость институтов гражданского общества и недостаточный государственный контроль за развитием информационного рынка России;

- недостаточное финансирование мероприятий по обеспечению информационной безопасности Российской Федерации;

- недостаточная экономическая мощь государства;

- снижение эффективности системы образования и воспитания, недостаточное количество квалифицированных кадров в области обеспечения информационной безопасности;

- недостаточная активность федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации в информировании общества о своей деятельности, в разъяснении принимаемых решений, в формировании открытых государственных ресурсов и развитии системы доступа к ним граждан;

- отставание России от ведущих стран мира по уровню информатизации федеральных органов государственной власти, органов государственной власти субъектов Российской Федерации и органов местного самоуправления, кредитно – финансовой сферы, промышленности, сельского хозяйства, образования, здравоохранения, сферы услуг и быта граждан.

Методы обеспечения информационной безопасности российской федерации

Общие методы обеспечения информационной безопасности Российской Федерации

Общие методы обеспечения информационной безопасности Российской Федерации разделяются на правовые, организационно – технические и экономические.

К правовым методам обеспечения информационной безопасности Российской Федерации относится разработка нормативных правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических документов по вопросам обеспечения информационной безопасности Российской Федерации.

Организационно – техническими методами обеспечения информационной безопасности Российской Федерации являются:

1) создание и совершенствование системы обеспечения информационной безопасности Российской Федерации;

2) усиление правоприменительной деятельности федеральных органов исполнительной власти, органов исполнительной власти субъектов Российской Федерации, включая предупреждение и пресечение правонарушений в информационной сфере, а также выявление, изобличение и привлечение к ответственности лиц, совершивших преступления и другие правонарушения в этой сфере;

Экономические методы обеспечения информационной безопасности Российской Федерации включают в себя:

1) разработку программ обеспечения информационной безопасности Российской Федерации и определение порядка их финансирования;

2) совершенствование системы финансирования работ, связанных с реализацией правовых и организационно – технических методов защиты информации, создание системы страхования информационных рисков физических и юридических лиц.

Основными направлениями международного сотрудничества Российской Федерации в области обеспечения информационной безопасности являются:

1) запрещение разработки, распространения и применения «информационного оружия»;

2) обеспечение безопасности международного информационного обмена, в том числе сохранности информации при ее передаче по национальным телекоммуникационным каналам и каналам связи;

3) координация деятельности правоохранительных органов стран, входящих в мировое сообщество, по предотвращению компьютерных преступлений;

4) предотвращение несанкционированного доступа к конфиденциальной информации в международных банковских телекоммуникационных сетях и системах информационного обеспечения мировой торговли, к информации международных правоохранительных организаций, ведущих борьбу с транснациональной организованной преступностью, международным терроризмом, распространением наркотиков и психотропных веществ, незаконной торговлей оружием и расщепляющимися материалами, а также торговлей людьми.

При осуществлении международного сотрудничества Российской Федерации в области обеспечения информационной безопасности особое внимание должно уделяться проблемам взаимодействия с государствами – участниками Содружества Независимых Государств.

Для осуществления этого сотрудничества по указанным основным направлениям необходимо обеспечить активное участие России во всех международных организациях, осуществляющих деятельность в области информационной безопасности, в том числе в сфере стандартизации и сертификации средств информатизации и защиты информации.

Система обеспечения информационной безопасности Российской Федерации строится на основе разграничения полномочий органов законодательной, исполнительной и судебной власти в данной сфере, а также предметов ведения федеральных органов государственной власти и органов государственной власти субъектов Российской Федерации.

Основными элементами организационной основы системы обеспечения информационной безопасности Российской Федерации являются: Президент Российской Федерации, Совет Федерации Федерального Собрания Российской Федерации, Государственная Дума Федерального Собрания Российской Федерации, Правительство Российской Федерации, Совет Безопасности Российской Федерации, федеральные органы исполнительной власти, межведомственные и государственные комиссии, создаваемые Президентом Российской Федерации и Правительством Российской Федерации, органы исполнительной власти субъектов Российской Федерации, органы местного самоуправления, органы судебной власти, общественные объединения, граждане, принимающие в соответствии с законодательством Российской Федерации участие в решении задач обеспечения информационной безопасности Российской Федерации.

Вслед за европейскими странами, в рамках СНГ также заключаются межгосударственные договоры и соглашения, направленные на борьбу с компьютерной преступностью. В частности, Россия, помимо многочисленных договоров правовой помощи, является участником Соглашения о сотрудничестве государств-участников СНГ в борьбе с преступлениями в сфере компьютерной информации.

В соответствии с Соглашением, страны СНГ обязуются сотрудничать в целях обеспечения эффективного предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере компьютерной информации, а также стремиться к гармонизации национального законодательства в области борьбы с преступлениями в сфере компьютерной информации.

Подписавшие Соглашение страны СНГ признают в соответствии с национальным законодательством в качестве уголовно-наказуемых следующие деяния, если они совершены умышленно:

а) осуществление неправомерного доступа к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети;

б) создание, использование или распространение вредоносных программ;

в) нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред или тяжкие последствия;

г) незаконное использование программ для ЭВМ и баз данных, являющихся объектами авторского права, а равно присвоение авторства, если это деяние причинило существенный ущерб.

Участники Соглашения предполагают осуществлять сотрудничество в формах:

1) обмена информацией, в том числе о готовящихся или совершенных преступлениях в сфере компьютерной информации и причастных к ним физических и юридических лицах, о формах и методах предупреждения, выявления, пресечения, раскрытия и расследования преступлений в данной сфере, о способах совершения преступлений в сфере компьютерной информации, о национальном законодательстве и международных договорах, регулирующих вопросы предупреждения, выявления, пресечения, раскрытия и расследования преступлений в сфере компьютерной информации;

2) исполнения запросов о проведении оперативно-розыскных мероприятий, а также процессуальных действий в соответствии с международными договорами о правовой помощи;

3) планирования и проведения скоординированных мероприятий и операций по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации;

4) оказания содействия в подготовке и повышении квалификации кадров, в том числе путем стажировки специалистов, организации конференций, семинаров и учебных курсов;

5) создания информационных систем, обеспечивающих выполнение задач по предупреждению, выявлению, пресечению, раскрытию и расследованию преступлений в сфере компьютерной информации;

6) проведения совместных научных исследований по представляющим взаимный интерес проблемам борьбы с преступлениями в сфере компьютерной информации;

7) обмена нормативными правовыми актами, научно-технической литературой по борьбе с преступлениями в сфере компьютерной информации;

8) в других взаимоприемлемых формах.

Как видно из представленного обзора, национальное и международное законодательство стремительно развивается, и основные компьютерные правонарушения признаются таковыми в большинстве развитых стран мира. Не все они подпадают под действие уголовного законодательства. Несмотря на это, наблюдаются четкие тенденции по сближению законодательств разных стран, а также тесному международному сотрудничеству. Это и понятно: преступление, легко преодолевающее государственные границы, должно иметь адекватное правовое противодействие со стороны всех заинтересованных сторон.

По действующему российскому законодательству, такие деяния, подпадают под сферу действия различных нормативных актов, в том числе и федеральных законов: «О правовой охране программ для электронных вычислительных машин и баз данных», «Об авторском праве и смежных правах» , «О связи», «Об участии в международном информационном обмене». Ряд важных положений, относящихся к регулированию в этой области, содержится и в «О государственной тайне», «Об обязательном экземпляре документов», Гражданском кодексе РФ ст. 128, Уголовный кодекс РФ, вступивший в действие в 1997 году, также установил нормы, объявляющие общественно опасными деяниями конкретные действия в сфере компьютерной информации и устанавливающие ответственность за их совершение. Такие нормы в российском уголовном законодательстве являются новеллами. Вероятней всего, определение «компьютерная» применительно к информации возникло для отграничения данного объекта посягательства от иных преступлений, предусмотренных другими разделами Уголовного кодекса РФ, при совершении которых используются высокие технологии.

Наиболее распространенными и общественно опасными из рассматриваемых преступлений являются Преступления в сфере экономики и высоких технологий посягающие на отношения общественной безопасности (преступления террористического характера) и отношения собственности (мошенничество с использованием банковских пластиковых карт).

Преступления террористического характера. С точки зрения действующего уголовного законодательства преступления террористического характера относятся общественно опасные деяния, предусмотренные статьями 205; 205.1; 205.2; 206; 208; 211; 277; 278; 279; 360 УК РФ.

В целях осуществления успешной борьбы с преступлениями террористической направленности, совершаемых с использованием современных высоких технологий, особое значение приобретает углубленное изучение всех объективных и субъективных признаков подобных преступлений.

Термин «терроризм» происходит от латинского «terror» – страх, ужас. Впервые террор как метод политического действия появился во время Великой французской революции и использовался радикальными революционерами для репрессий против политических противников. Террор (терроризм) – способ решения политических проблем методом насилия. Применение насильственных методов в политике осуществляется как государствами в отношении политической оппозиции, так и различными подпольными группами против господствующих классов и государственных институтов.11

По мнению В. Голубева, терроризм, как уголовно-правовой феномен, носит международный характер и в соответствии с рядом международных документов относится к числу международных преступлений. В полной мере это распространяется и на новые формы его проявления – компьютерный терроризм или, как его часто еще называют, кибертерроризм. Анализ мировых тенденций развития электронного терроризма с большой долей вероятности позволяет прогнозировать, что его угроза с каждым годом будет возрастать.12

Угроза компьютерного терроризма достаточно широко обсуждается в современном обществе, порождая множество научных споров. «Компьютерный терроризм», как уголовно-правовой термин, впервые предположительно был использован в 1997 году. Именно тогда специальный агент ФБР Марк Поллитт определил этот вид терроризма как «преднамеренные политически мотивированные атаки на информационные, компьютерные системы, компьютерные программы и данные, выраженные в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов».13

Эксперт в области обеспечения безопасности информационных технологий Д. Деннинг определил компьютерный терроризм как противоправные атаки или угрозы атак на компьютеры, сети или информацию, находящуюся в них, совершенные с целью принудить органы власти к содействию в достижении политических или социальных целей.14

В ФЗ России от 6.03.2006 N 35-ФЗ «О противодействии терроризму» (в редакции ФЗ от 27.07.2006 N 153-ФЗ) раскрывая содержание террористической деятельности, указывает, что она может выражаться в совершении следующих деяний:

1) организация, планирование, подготовка и реализация террористической акции;

2) подстрекательство к террористической акции, насилие над физическими лицами или организациями, уничтожение материальных объектов в террористических целях;

3) организацию незаконного вооруженного формирования, преступного сообщества (преступной организации), организованной группы для совершения террористической акции, а равно участие в такой акции;

4) вербовку, вооружение, обучение и использование террористов;

5) финансирование заведомо террористической организации или террористической группы или иное содействие им.

В диспозиции ст. 205 УК РФ даются указания на совершение террористами и иных действий, ставящих под угрозу жизнь людей, создающих возможность причинения ущерба или иных последствий, однако, что может быть к ним отнесено в законе не определяется. Законодательная формулировка свидетельствует о возможности распространительного толкования этого опасного явления, оценки в качестве террористических таких вариантов поведения, которые не содержат признаков, выработанных в теории и указанных в ФЗ «О противодействии терроризму».

А.И. Абов и С.Н. Ткаченко, анализируя содержание данных нормативных актов, отмечают, что наряду с применением насилия, взрывов, поджогов, захватов заложников могут применяться и иные методы совершения теракта.15

По мнению А.Ю. Чупрова, компьютерный терроризм представляет собой умышленное использование возможностей, предоставляемых компьютерными технологиями, для психологического воздействия на население с целью насаждения своих идеологических установок либо оказания влияния на принятие решения органами власти или международным организациями.16

О возможности использования современных информационных технологий при совершении преступлений указывается и в рекомендациях экспертов ООН. Так, в соответствии с рекомендациями экспертов ООН, термин «киберпреступность» охватывает любое преступление, которое может совершаться с помощью компьютерной системы или сети, в рамках компьютерной системы или сети или против компьютерной системы или сети. Таким образом, к киберпреступлениям может быть отнесено любое преступление, совершенное в электронной среде.17 Преступление, совершенное в киберпространстве это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ. Понятие киберпреступность не ограничивается рамками преступлений, совершенных в глобальной информационной сети Интернет, она распространяется на все виды преступлений совершенных в информационно-телекоммуникационной сфере, где информация, информационные ресурсы, информационная техника могут выступать (являться) предметом (целью) преступных посягательств, средой, в которой совершаются правонарушения, и средством или орудием преступления.18 Одной из наиболее опасных разновидностей киберпреступности выступает компьютерный терроризм.

Опыт, который уже имеется у мирового сообщества в этой области, со всей очевидностью свидетельствует об уязвимости любого государства, тем более что компьютерный терроризм не имеет государственных границ19, кибертеррорист способен в равной степени угрожать информационным системам, расположенным практически в любой точке земного шара.

Необходимо различать два вида компьютерного терроризма:

– совершение с помощью компьютеров и компьютерных сетей террористических действий;

– использование телекоммуникационных систем в террористических целях.

Для первого вида компьютерного терроризма характерно то, что посредством компьютера, компьютерных систем или их сети осуществляется совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях. Особенностью данного компьютерного терроризма является то, что все эти действия могут осуществляются посредством использования различных компьютерных систем или сетей.

Круг пользователей сети не ограничен, а безопасность информации обеспечивается главным образом за счет системы организационно-технических мероприятий.20 Разрешение проблем, возникающих при эксплуатации локальных сетей, осуществляется чаще всего самостоятельно администрацией организации — владельца сети. Интернет является конгломератом большого числа глобальных сетей, подчиняющихся некоторым общим правилам, в силу чего здесь наиболее ярко проявляются практически все тенденции, связанные с функционированием современных глобальных компьютерных сетей и проблемами кибертерроризма.21 В результате «кибертеррорист» может спокойно осуществлять свою деятельность не боясь быть разоблаченным.

По мнению Е.А. Роговского, и с ним нельзя не согласиться, для данного вида компьютерного терроризма характерно22:

- проникновение в компьютерную сеть, систему хранения и обработки баз данных с помощью технологических устройств или телекоммуникационной инфраструктуры, вследствие чего могут быть внесены изменения в программы и базы данных либо повреждены (уничтожены) системы обработки и хранения информации;

- создание и распространение вредоносных программ, деятельность которых позволит вывести из строя системы управления объектами жизнеобеспечения населения и источниками повышенной опасности;

- перегрузка конкретной компьютерной сети «электронным мусором» (спамом), что нарушает ее работу на значительное время и создает управленческие проблемы.



Второй вид компьютерного терроризма, подразумевает использование телекоммуникационных систем террористическими группами для осуществления и популяризации своей деятельности:23

Во-первых, создание сайтов террористических организаций или пропагандирующих террористические идеи. Анализ содержания этих сайтов позволяет выделить три аудитории на которые направлены данные сайты:

- Текущие и потенциальные сторонники.

- Террористические сайты используют лозунги и выставляют на продажу изделия, такие как значки, футболки, флаги, видеозаписи, аудиокассеты – вся эта продукция, очевидно, рассчитана на сочувствующих.

- Мнение международного сообщества. Анализ подобных данных позволяет рассматривать Интернет как огромную цифровую библиотеку. Только Всемирная паутина предлагает около миллиарда страниц информации, большей частью находящихся в свободном доступе – и многие из них представляют интерес для террористических организаций. Используя общественные источники открыто без применения незаконных средств можно собрать о враге как минимум 80% требуемой информации.24
Во-вторых, сбор средств для финансирования террористической деятельности. Как и другие политические организации, террористические группы используют Интернет для пополнения фондов.

В-третьих, сбор и анализ демографических данных.


Демографические данные Интернет – пользователей (получаемые, например, из личной информации, введенной в он-лайн анкету или бланк заявки) позволяют террористам идентифицировать отношение аудитории к той или иной проблеме.

В-четвертых, вербовка и мобилизация сторонников. Интернет может использоваться не только для просьб о пожертвованиях от сочувствующих, но также и для вербовки и мобилизации сторонников, играющих более активную роль в поддержке террористических действий. Вербовщики могут также использовать больше он-лайн технологий – перемещаться по чатам и форумам в поиске наиболее восприимчивых членов аудитории, особенно молодых людей. Электронные конференции пользовательские сети (дискуссии по определенным проблемам) могут также служить средством для обращения к потенциальным новичкам.

Можно отметить, что некоторые потенциальные новички сами используют Интернет для рекламирования себя террористическим организациям.

В-пятых, создание и организация сети террористических организаций.


С помощью Интернет свободные независимые группы имею возможность поддержания контакта друг с другом и с другими террористическими организациями.
В-шестых, распределение информации способствующей организации и проведению терактов. Всемирная паутина является домом многих сайтов, содержащих информацию о создании химического оружия и взрывчатых веществ.

В-седьмых, планирование и координация в ходе осуществления отдельных терактов. Террористы используют Интернет не только для того, чтобы узнать, как создавать взрывные устройства, но и для того, чтобы планировать и координировать определенные нападения.

Таким образом, обе разновидности компьютерного терроризма как социально-политического явления характеризуется устойчивым комплексом признаков (особенностей), которые отличают его от других видов политического насилия, а именно мобильностью и информационным обеспечением. Повышение уровня информационного обеспечения внутри самих террористических организаций и с их партнерами, позволяющих вести интенсивный обмен информацией. Сегодня террористы способны получать информацию во времени близком к реальному и быстро реагировать на нее. По средствам обмена информацией они также значительно превосходят правительственные силы.

Кроме того, совершенствование профессионального уровня членов террористических организаций, привлечение в ряды террористов лиц обладающих знаниями в области высоких технологий и, как следствие, дальнейшее укрепление и повышение его организованности. Вышеуказанные характеристики компьютерного терроризма выдвигает эту проблему в разряд глобальных и заставляют искать эффективные формы и методы борьбы с ним.

На основании вышеизложенного можно утверждать, что компьютерный терроризм, посягает на общественные отношения по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.), и как следствие общественную безопасность. Однако в России не существует отдельной нормы права, которая бы устанавливала уголовную ответственность за подобного рода общеопасные деяния, т.е. существует законодательный пробел.

Полагаем, что с точки зрения действующего уголовного законодательства России, выше указанные деяния, образуют признаки объективной стороны нескольких преступных деяний предусмотренных: – ст. 205 УК РФ «Террористический акт», – ст. 205.1 УК РФ «Содействие террористической деятельности», – ст. 205.2 УК РФ Публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма, – ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», – ст.273 УК РФ «Создание, использование и распространение вредоносных программ», ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», их осуществление также может также привести к осуществлению взрыв, поджога либо непосредственно создавать опасность гибели человека, причинять значительный имущественный ущерб либо создавать угрозу наступления иных тяжких последствий.

В этой связи наличие в действующем отраслевом законодательстве ограничений на неправомерное использование только в первую очередь информации, содержащей сведения, составляющие государственную тайну, и во вторую – конфиденциальной информации, а также включение в диспозицию ст. 272 УК РФ признака «охраняемая законом компьютерная информация», фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации.

При этом рассматриваемые нормы фактически направлены на охрану государственных и корпоративных интересов, конституционного строя страны. Однако в соответствии с требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить и охрану общественной безопасности. А в соответствии с «Доктриной информационной безопасности» Российской Федерации, должны быть обеспечены права и свободы человека и граждан, общества и государства и в информационной сфере.25

Полагаем, что для более успешной реализации данных задач необходимо введение в действующее уголовное законодательство России новой нормы – ст. 205.3 УК РФ, которая регламентировала бы вопросы уголовной ответственности за «Компьютерный терроризм (кибертерроризм)». Кроме того необходимо обеспечить взаимодействие всех субъектов призванных обеспечивать информационную безопасность России на региональном, национальном и международном уровнях, основой для которого может послужить разработка и принятие соответствующего международного соглашения.

Мошенничество с использованием банковских пластиковых карт. От иных форм компьютерного мошенничества, мошенничество с банковскими пластиковыми картами отличается по способу совершения. Традиционно под способом совершения преступления понимается определенный порядок, метод, последовательность действий и приемов, применяемых лицом для осуществления общественно опасного посягательства.

Способ совершения преступления относится к факультативным (дополнительным) признакам объективной стороны состава преступления, если же он указан в законе, то приобретает значение обязательного признака, то есть значение такого условия уголовной ответственности, которое не допускает никаких исключений. В отличие от иных преступлений, которым присущ физический (операционный) способ, при компьютерном мошенничестве способ действий носит информационный характер.26

Данные о способах совершения преступления являются одним из центральных элементов уголовно-правовой характеристики деяния.

А.Н. Колесниченко и В.Е.Коновалова отмечают, что признаки способа занимают особое, доминирующее место в системе уголовно-правовой характеристики. Это объясняется, тем, что способ преступления определенным образом детерминирован, что позволяет выяснить взаимосвязи элементов состава преступления.27

Вопрос о понятии и структуре способа совершения преступления достаточно широко рассматривается в уголовно-правовой литературе.

На наш взгляд наиболее полное понятие и структуру способа совершения преступления предполагает Г.Г. Зуйков. Так, способ преступления им рассматривается как система действий по подготовке, совершению и сокрытию преступления, детерминированных условиями внешней среды и психофизическими свойствами личности, могущих быть связанными с избирательным использованием соответствующих орудий или средств и условий места и времени28. Подобной точки зрения придерживается и А.Н. Колесниченко, который считает, что “способ преступления представляет собой образ действия преступника, выражающийся в определенной взаимосвязанной системе операций и приемов подготовки, совершения и сокрытия преступлений”29.

Мошенничества связанные с противоправным использованием банковских пластиковых карт, как правило, тщательно готовятся. С этой целью преступники тщательно изучают будущего потерпевшего, а в частности объем наличных денежных средств, которые возможно похитить, использую пластиковую карту, устанавливают его паспортные данные, PIN-код и т.д..

Для совершения преступлений приобретается необходимые приспособления, технические средства, субъект преступления, в необходимых случаях, становится клиентом банка (держателем карточки) при этом оформляет документы на свое имя либо по фиктивному паспорту.



Анализ судебно-следственной практики30 и материалов периодической печати31 позволяет выделить следующие, наиболее распространенные, способы совершения мошенничества с использованием банковских пластиковых карт:

Способ первый. Часто мошенники используют устройства, которые, будучи установлены на банкомате, помогают им получить сведения о карточке. Это могут быть установленные на клавиатуры специальные «насадки», которые внешне повторяют оригинальные кнопки. В таком случае владелец карты снимает деньги со счета без всяких проблем, но при этом поддельная клавиатура запоминает все нажатые клавиши, естественно, в том числе и пин-код. Совет: внимательно изучите клавиатуру незнакомого банкомата, прежде чем снять деньги со счета.

Способ второй. «Другое устройство» – это то, что англичане еще называют lebanese loops. Это пластиковые конверты, размер которых немного больше размера карточки, их закладывают в щель банкомата. Хозяин кредитки пытается снять деньги, но банкомат не может прочитать данные с магнитной полосы. К тому же из-за конструкции конверта вернуть карту не получается. В это время подходит злоумышленник и говорит, что буквально день назад с ним «случилось то же самое». Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза на Cancel. Владелец карточки пробует, и, конечно же, ничего не получается. Он решает, что карточка осталась в банкомате, и уходит, чтобы связаться с банком. Мошенник же спокойно достает кредитку вместе с конвертом при помощи нехитрых подручных средств. Пин-код он уже знает, владелец (теперь уже бывший) «пластика» сам его ввел в присутствии афериста. Вору остается только снять деньги со счета.

Способ третий. Технически сложный, можно перехватить данные, которые банкомат отправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денег на счету. Для этого мошенникам надо подключиться к соответствующему кабелю и считать необходимые данные. Учитывая, что в Интернете соответствующие инструкции легко обнаружить в свободном доступе, а технический прогресс не стоит на месте, можно утверждать: такой вариант будет встречаться все чаще.

Способ четвертый. Для того чтобы узнать пин-код, некоторые аферисты оставляют неподалеку миниатюрную видеокамеру. Сами же они в это время находятся в ближайшем автомобиле с ноутбуком, на экране которого видны вводимые владельцем карты цифры. Вводя пин-код, прикрывайте клавиатуру свободной рукой.

Способ пятый. Дорогостоящий, но верный на все сто способ. Бывают случаи, когда мошенники ставят в людном месте свой собственный «банкомат». Он, правда, почему-то не работает и, естественно, никаких денег не выдает. Зато успешно считывает с карточки все необходимые данные. А потом выясняется, что вы вчера уже сняли все деньги со счета и почему-то не хотите этого вспомнить!

Способ шестой. В свое время мошенники устанавливали в отверстия для кредиток специальные устройства, которые запоминали все данные о вставленной в банкомат карте. Злоумышленникам оставалось только подсмотреть пин-код либо вышеописанными способами первым и четвертым, либо банально подглядывая из-за плеча.

Способ седьмой. Бороться с ним нельзя. Можно лишь смириться. Здесь уже ничто не зависит от вашей внимательности, осторожности или предусмотрительности. Бывает, что в сговор с мошенниками вступают те люди, которым добраться до ваших кредиток и так очень просто: служащие банков, например. Это случается очень редко, но от таких случаев не застрахован никто.

Способ восьмой. Появился даже специальный термин – кардинг, т.е оплата несуществующими картами, создание фальшивых виртуальных магазинов, электронное воровство, фальшивая оплата в игорных заведениях.

Это незаконное использование банковских карточек для покупки товаров или услуг через Интернет. Занимаясь кардингом, можно либо получить информацию о реальной карте, либо сгенерировать все эти данные, но так, что все системы будут принимать фальшивку за реальную. Интересующиеся могут свободно найти ссылки на сайты, которые открыто торгуют ворованными кредитками. Виртуальные базары устроены почти как настоящие биржи, цены колеблются в зависимости от спроса. Располагаются же они на взломанных страницах и поэтому недолговечны, большинство таких страниц живут лишь пару дней.



Способ девятый. Кража кредитной карты у истинного держателя и осу­ществление по ней транзакций (операций) на предприятиях торговли в тот же день, либо на следующий – 14%. Нанести ущерб держателю по украденной карте можно лишь в том случае, если мошенник знает пин-код карты. Тогда становится возможным снятие крупной суммы со счета клиента через сеть электронных кассиров – банкоматов до того, как банк-эмитент украденной карты успеет поставить ее в электронный стоп-лист (список недействительных карт).

Способ десятый. Использование настоящей кредитной карты путем под­бора персонального идентификационного кода через сеть бан­коматов, либо путем открытии спецсчета по утраченному пас­порту .

Этот способ включает подачу в банк заявлений на фиктив­ное имя, с целью открытия кредитной линии и получения кар­точек для их мошеннического использования. В зависимости от сложности ухищрений нарушителей выявление фальшивых заявок может быть весьма сложным делом. Неавтоматизиро­ванный процесс обработки заявлений часто затрудняет уси­лия по установлению их аутентичности.



Способ одиннадцатый. «Двойная прокатка» предъявленной к оплате кредитной карты без ведома истинного держателя, либо использование белого пластика» с данными действительных счетов и номе­ров в качестве суррогата этого платежного документа, с по­следующим изъятием наличных денег по поддельному слипу (товарному чеку с оттиском кредитной карты и поддельной подписью истинного держателя).

К данному способу мошенничества относится и использование так называемых «замытых» платежных требований – это мошеннические сделки, при которых поддельные и настоящие требования смешиваются на банковских депозитах торговца в попытке спрятать подделки. Данный вид мошеннических действий совершается либо самими работниками предприятий торговли или услуг, производящих расчеты с клиентом посред­ством пластиковой карточки, либо с их соучастием.



Способ двенадцатый. Полная и частичная подделка пластиковой кредитной карты с указанием номера действительной кредитной карты, срока се действия, но фиктивной фамилии владельца .

Выявление поддельных карточек весьма затруднительно. Во-первых, разнообразие эмблем банков, помещаемых на типовых пластиковых бланках карточек дизайна Mastercard и Visa, делает подделку очень трудно распознаваемой. Во-вто­рых, работники магазинов не являются экспертами по опреде­лению поддельных карточек, а поскольку, любое предприятие старается ускорить обработку сделок клиентов на пунктах расчета, то возрастает и возможность того, что поддельная карточка беспрепятственно пройдет через них.

Другим юридически значимым признаком мошенничества с использованием банковской пластиковой карты выступает момент окончания преступления и как следствие причинение держателю пластиковой карты имущественного ущерба.

Полагаем, что определяя момент окончания мошенничества с использованием банковских пластиковых карт, следует руководствоваться установленными в правоприменительной практике и науке уголовного права критериями для разграничения оконченного хищения и покушения на него. Первым является момент выхода имущества из владения собственника, а вторым – момент, с которого виновный имел возможность фактически распорядиться похищенным.



Рекомендуемая литература

  1. «Конвенция о киберпреступности» от 9 ноября 2001г. Страсбург. [Электронный ресурс] URL: http://stra.teg.ru/library/№atio№al/34/evro/ko№v_kiber. (Дата обращения 01.09.2009).

  2. Хартия глобального информационного общества от 22 июля 2000 г. // Дипломатический вестник. – № 8. – 2000.. – С. 51–56.

  3. Резолюция AG№/64/P.RES/19 «Компьютерно–ориентированная преступность». Принята Генеральной ассамблеей Интерпола (4–10 октября 1995 г.). [Электронный ресурс] URL: http://www.№ewasp.omskreg.ru/bekryash /app1.htm#6. (Дата обращения 12.09.2009).

  4. Рекомендация № R 89 (9) Комитета Министров стран–членов Совета Европы о преступлениях, связанных с использованием компьютера, принятая 13 сентября 1989 г.

  5. Соглашение о сотрудничестве государств–участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.). Соглашение вступило в силу для России 17.10.2008 // Содружество. Информационный вестник Совета глав государств и Совета глав правительств СНГ. – № 1 (37). – С. 138–145.

  6. Конституция Российской Федерации. Принята всенародным голосованием 12 декабря 1993 года, с учетом поправок от 30 декабря 2008 года // Российская газета. – 1993 г. 25 дек. – № 273.

  7. Уголовный кодекс Российской Федерации от 13.06.1996г. № 63–ФЗ. с изм. и доп. от 29.12.2009 // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.07.10.

  8. Гражданский кодекс Российской Федерации. Часть первая. Введена в действие Федеральным законом РФ «О введении в действие части первой Гражданского кодекса РФ» от 30 ноября 1994 г. № 51–ФЗ с изм. и доп. от 18 июля 2009 года // Собрание законодательства Российской Федерации. – 1994. – № 32. – Ст. 3301.

  9. Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 № 230–ФЗ с изм. и доп. от 8 ноября 2008 г. // Собрание законодательства РФ. – 2006. – № 52 (1 ч.). – Ст. 5496.

  10. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 9 сентября 2000 года № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.

  11. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–ФЗ с изм. и доп. от 23 декабря 2003 г. // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.

  12. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–ФЗ с изм. и доп. от 23.12.2003 // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.

  13. Федеральный закон Российской Федерации от 27 июля 2006г. №149–ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). – Ст. 3448.

  14. Федеральный закон Российской Федерации от 27 июля 2006г. №152–ФЗ «О персональных данных» с изм. и доп. от 27.12.2009 // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). – Ст. 3451.

  15. Федеральный закон Российской Федерации от 29 июля 2004г. №98–ФЗ «О коммерческой тайне» с изм. и доп. от 24.07.2007 // Собрание законодательства РФ. – 2004. – № 32. – Ст. 3283.

  16. Федеральный закон « О связи» от 16 февраля 1995г. №15–ФЗ с изм. и доп. от 14.02.2010 // Собрание законодательства РФ. – 2003. – № 28. – Ст. 2895.

  17. Закон РФ «Об электронной цифровой подписи» 10 января 2002 года № 1–ФЗ с изм. и доп. от 18.11.2007 // Собрание законодательства РФ. – 2002. – № 2. – Ст. 127.

  18. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О федеральной целевой программе «Электронная Россия (2002 – 2010 годы)» с изм. и доп. от 10.09.2009 // Собрание законодательства РФ. – 2002. – № 5. – Ст. 531.

  19. Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными преступлениями. – М., 2004.

  20. Белых А.Н. Свобода информации и проблема информационных нападений / Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы. Курс лекций. – М.: Юр. Институт МВД РФ, 2000.

  21. Бондаренко С.В. Интернет и его структура. – М.: Новый стандарт. 2007.

  22. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. –М., 1996.

  23. Волженкин Б. Преступления в сфере экономической деятельности по уголовному праву стран СНГ// Уголовное право, –№ 1. –1997.

  24. Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность –№11. –2001

  25. Горбачева О. Компьютерные преступления и роль компьютерной экспертизы в расследовании этих преступлений // Право и образование. №5. 2001

  26. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет. Нижний Новгород. 2003.

  27. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения// Компьютер–Пресс, –№ 6. –1997.

  28. Гульбин Ю. Преступления в сфере компьютерной информации // Рос. юстиция –№10. –1997.

  29. Желтобрюхов С.П. Продолжение реформирования уголовного судопроизводства – необходимый шаг к быстрому рассмотрению дел // Российская юстиция. –№ 5. –2010. С. 44 – 47.

  30. Задорожко С.М., Остроушко А.В., Прохоров А.С. Заковряшин А.И.
    Классификация компьютерных преступлений. Учебное пособие. Министерство образования Российской Федерации. Московский государственный авиационный институт (технический университет), – М., Издательство МАИ, 2002.

  31. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. – СПб., 2000.

  32. Клепицкий И.А. Документ как предмет подлога в уголовном праве// Государство и право, –№5. –1998.

  33. Компьютерные преступления в кредитно–финансовой деятельности: Обзорная информация. Зарубежный опыт. – Вып. 1, – М.: ГИЦ МВД России, 1996.

  34. Куняев Н.Н. Национальные интересы Российской Федерации в информационной сфере на современном этапе развития Российского государства // Российская юстиция. –№ 5. –2010. –С. 2 – 4.

  35. Ларичев В. Преступления, совершаемые с использованием электронных платежных документов // Законодательство и экономика –№1. –2002.

  36. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность, № 1.2002.

  37. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно–практическое пособие. – М.: «Палеотип», «Логос», 2002.

  38. Международное право и борьба с преступностью: Сборник документов/Составители: А.В.Змеевский, Ю.М.Колосов, Н.В.Прокофьев. –М.: Международные отношения, 2004. Международный опыт. – М.,: Норма, 2004.

  39. Наумов В.И. Проблема реализации авторских прав в сети Интернет // Мир Медиа XXI. – №1. –1999.

  40. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. – М.: Норма, 2004.

  41. Панов В. П. Сотрудничество государств в борьбе с международными уголовными преступлениями.– М., 1993.

  42. Потопин В., Герасименко В. Вредоносные программы как основной инструмент совершенствования преступлений в сфере компьютерной информации // Известия метод. центра проф. образования и коорд. научн. исследов. –№1. –1998.

  43. Рогозин В.Ю. Преступления в сфере компьютерной информации, информационная безопасность и средства защиты компьютерной информации: Лекция. – Волгоград: ВЮИ МВД России, 2000.

  44. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ, 1990г.

  45. Свердлык Г., Малахов С. Гражданские правоотношения в Сети // Гарант 5.1., 2001.

  46. Сергеев В.В. Компьютерные преступления в банковской сфере// Банковское дело, №2.1997.

  47. Старженецкий В.В. Защита прав владельцев товарных знаков в Интернете // Арбитражная практика. – 2001. – Март–апрель.

  48. Чегпаков К Преступления в сфере компьютерной информации /краткий обзор законодательства РФ/ Российский следователь –№2, –2000.

  49. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. –Саратов, 1995.

  50. Экономическая разведка – оружие будущего// Новости разведки и контрразведки. № 5 – 6. 1994.



Достарыңызбен бөлісу:
1   2   3   4   5   6   7   8   9   ...   17




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет