Реферат по дисциплине: «Правовая информатика» на тему: «Компьютерные преступления в отечественном законодательстве» icon

Реферат по дисциплине: «Правовая информатика» на тему: «Компьютерные преступления в отечественном законодательстве»


1 чел. помогло.

Смотрите также:
Законодательстве зайцева С. П....
Реферат по дисциплине «Технологии обработки и поиска экономической информации» на тему:...
Реферат по дисциплине  на тему: «Компьютерные преступления»...
Реферат по уголовному праву на тему объективная сторона преступления...
Н. М. Королев Компьютерная преступность...
Компьютерные преступления: выявление, расследование и профилактика...
Анализ понятия состава преступления в Уголовном праве России 7...
Реферат по учебной дисциплине Воинские преступления. Дисциплина...
Программа по дисциплине «Компьютерные науки»...
Реферат по дисциплине «Информатика» на тему: «Методы защиты от компьютерных вирусов»...
Реферат по дисциплине «Технология подготовки экономических документов» на тему: «Компьютерные...
Реферат по дисциплине: Информатика на тему: Средства поиска информации в Internet...



скачать


Государственное образовательное учреждение

высшего профессионального образования

«Российская таможенная академия»

Санкт-Петербургский имени В.Б.Бобкова филиал

Российской таможенной академии

______________________________________________________

Кафедра информатики и ИТТ


Реферат

по дисциплине: «Правовая информатика»

на тему: «Компьютерные преступления в отечественном законодательстве»


Выполнила: студентка 322 группы

Голубева Яна Сергеевна

Проверила: Костюнина Татьяна Николаевна.


Санкт-Петербург

2011

План

ВВЕДЕНИЕ 4

Глава 1 Преступления в сфере компьютерной информации 5

1.1 История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации 5

1.2 Неправомерный доступ к компьютерной информации 9

1.3. Создание, использование и распространение вредоносных программ для ЭВМ 12

2.«Криминальный бизнес». Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно или неосознанно создают вредоносные программы с единственной целью: получить чужие деньги (рекламируя что-либо или просто воруя их), ресурсы зараженного компьютера. 16

1.4 Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети 17

ЗАКЛЮЧЕНИЕ 19

ВВЕДЕНИЕ


В последние годы проблема преступности в сфере компьютерной информации приобрела особую остроту. Эта проблема, заявившая о себе в нашей стране в 70 – 80-х годов, в настоящее время все больше приобретает актуальность и массовость. К причинам возникновения компьютерной преступности можно отнести: информационно-технологическое переоборудование предприятий, учреждений и организаций, снабжение их компьютерной техникой, программным обеспечением, базами данных; а также реальную возможность получения значительной экономической выгоды от противоправных деяний с использованием ЭВМ. В ХХ столетии получили развитие такие средства коммуникации, как телеграф, телефон, радио, кино, телевидение, компьютер. Параллельно проходил и иной процесс: по мере появления различных достижений науки и техники многие из них принимались на вооружение преступного мира. Опасность подобного рода деяний определяется еще и тем, что компьютер постепенно во всем мире заполняет все сферы жизнедеятельности человека, что позволяет преступникам значительно расширить свое влияние и сферу деятельности.

Объектом данной работы является совокупность общественных отношений, связанных с совершением компьютерных преступлений. Предметом же выступают нормы уголовного законодательства России, статистические и справочные материалы, материалы судебной практики, учебная и научная литература.

Целью данного реферата является изучить систему компьютерных преступлений по законодательству Российской Федерации.

К задачам можно отнести:

  • рассмотрение истории развития законодательства России об уголовной ответственности за совершение компьютерных преступлений;

  • общая характеристика компьютерных преступлений, предусмотренных УК РФ (ст. 272-274).
^

Глава 1 Преступления в сфере компьютерной информации

1.1 История развития законодательства об уголовной ответственности за преступления в сфере компьютерной информации


Человечеству потребовалось немало времени, чтобы от первых, примитивных счетных устройств XVII века перейти к использованию сверхбыстродействующих, с огромным объемом памяти (по нынешним меркам) электронно-вычислительных машин (ЭВМ), способных собирать, хранить, перерабатывать, передавать и выдавать любую информацию. Появление на рынке в 1974 году компактных и сравнительно недорогих персональных компьютеров, по мере совершенствования которых стали размываться границы между мини- и большими ЭВМ, дали возможность подключаться к мощным информационным потокам неограниченному кругу лиц. Встал вопрос о контролируемости доступа к информации, ее сохранности и доброкачественности. Организационные меры, а также программные и технические средства защиты оказались недостаточно эффективными. Особенно остро проблема несанкционированного вмешательства дала о себе знать в странах с высокоразвитыми технологиями и информационными сетями. Вынужденные прибегать к дополнительным мерам безопасности, они стали активно использовать правовые, в том числе уголовно-правовые средства защиты1.

В 1992 году был принят Закон России о правовой охране программ для электронно-вычислительных машин и баз данных2, в 1994 году – Гражданский кодекс, который содержит ряд норм, связанных с компьютерной информацией, в 1995 году – Федеральный закон об информации, информатизации и защите информации1. Логическим развитием правовой системы, создающей условия безопасности компьютерной информации, стала разработка в УК РФ 1996 года группы статей, предусматривающих основания уголовной ответственности за так называемые компьютерные преступления.

Первой попыткой решить вопрос о необходимости борьбы с компьютерными преступлениями стала разработка в 1991 году проекта Закона РСФСР «Об ответственности за правонарушения при работе с информацией», который предусматривал основания для дисциплинарной, гражданско-правовой, административной, уголовной ответственности за подобные деяния. Однако он так и не был принят, главным образом из-за общей неразработанность законодательного поля в данной области права2.

Прорывом в этом направлении правотворчества явилось принятие Верховным Советом России 23 сентября 1992 года упомянутого выше Закона «О правовой охране программ для электронных вычислительных машин и баз данных», который содержал положение о том, что выпуск под своим именем чужой программы для ЭВМ или базы данных либо незаконное воспроизведение или распространение таких продуктов влечет за собой уголовную ответственность.

В последующие годы высшие органы власти уделяли уже повышенное внимание вопросам упорядочения отношений в сфере информации. В 1992 году принимается в общей сложности около 60 актов Верховного Совета России, Президента и Правительства в данной области, а в 1993 году – уже более 1003.

В 1994 году был разработан проект закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за: незаконное овладение программами для ЭВМ, файлами и базами данных; фальсификацию или уничтожение информации в автоматизированной системе; незаконное проникновение в автоматизированную информационную систему, совершенное путем незаконного завладения парольно-ключевой информацией, нарушение порядка доступа или обход механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения; внесение и распространение «компьютерного вируса»; нарушение правил, обеспечивающих безопасность АИС. Но проект не был реализован ввиду постановки новой задачи в виде формирования уже в рамках нового Уголовного кодекса России преступлений в области компьютерной информации.

В январе – феврале 1995 года был разработан и опубликован проект УК РФ, в который была включена гл. 28 «Компьютерные преступления». Она устанавливала ответственность за: самовольное проникновение в автоматизированную компьютерную систему (ст. 271); неправомерное завладение программами для ЭВМ, файлами и базами данных (ст. 272); самовольную модификацию, повреждение, уничтожение баз данных или программ для ЭВМ (ст. 273); внесение или распространение вирусных программ для ЭВМ (ст. 274); нарушение правил, обеспечивающих безопасность информационной системы (ст. 275). Юристами и специалистами в области информационных технологий было указано на существенные недостатки, в частности на отсутствие единой правовой концепции в главе, недостаточную связь с отраслевыми законами, слабую проработку терминологии и стилистику1.

Важное место в ряду нормативных правовых актов в области информационного права занял Федеральный закон от 20 февраля 1995 года «Об информации, информатизации и защите информации», давший определение многих терминов данной сферы деятельности. Этот Закон подготовил правовое поле для принятия нового уголовного законодательства, а в более отдаленной перспективе – и формирования целостного компьютерного права как самостоятельной отрасли. По отдельным подсчетам, за период с 1992 по июль 1995 года было издано таким образом около 500 нормативных правовых актов по вопросам информационного законодательства, в том числе 75 – полностью посвященных им1.

В 1996 году был принят Модельный уголовный кодекс государств – участников СНГ, содержавший нормы об ответственности за компьютерные преступления2.

С 1 января 1997 года был введен в действие Уголовный кодекс Российской Федерации, который содержит гл. 28 «Преступления в сфере компьютерной информации», включившую в себя ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Развитие информационных технологий заставляет интенсивно совершенствовать законодательную базу, вводит в юридическую сферу понятия, ранее применявшиеся в кибернетике и информатике. В 2006 году был принят Федеральный закон «Об информации, информационных технологиях и защите информации»3, в котором даны новые определения информации, защиты информации и пр., сформулирован ряд новых подходов к охране информации, что не может не повлиять на содержание уголовно-правовых норм о компьютерных преступлениях.
^

1.2 Неправомерный доступ к компьютерной информации


Неправомерный доступ к компьютерной информации (ст. 272 УК РФ). Данная статья предусматривает уголовную ответственность за неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

Федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (далее – Закон «Об информации») определяет конфиденциальность информации как обязанность лица, получившего доступ к определенной информации, не передавать ее третьим лицам без согласия обладателя. В целом свойство конфиденциальности присуще информации, доступ к которой может получать строго определенный круг лиц, установленный ее владельцем. Если такая информация становится известна иным лицам, конфиденциальность утрачивается. Для определенных типов информации конфиденциальность является одним из наиболее важных атрибутов. Например, это относится к данным стратегических исследований, спецификации новых изделий и т.п. Особое значение выполнение требования о конфиденциальности приобретает при обработке в компьютерных системах информации, содержащей один из видов тайн (государственной, коммерческой, банковской, личной и других).

В соответствии со ст. 9 Закона «Об информации» ограничение доступа к ней устанавливается федеральными законами в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства. Условия отнесения информации к сведениям, составляющим государственную, коммерческую тайну, служебную тайну и иную тайну, обязательность соблюдения конфиденциальности такой информации, а также ответственность за ее разглашение устанавливаются соответствующими федеральными законами. Очевидно, что высшую степень защиты от утечки из информационных компьютерных систем должны иметь сведения, отнесенные к государственной тайне1.

Иные виды защищаемой законом конфиденциальной информации, присутствие которой в подключенных к сети Интернет информационных системах вполне возможно, определяются Перечнем сведений конфиденциального характера, утвержденным Указом Президента РФ2.

Сюда отнесены: сведения о фактах, событиях и обстоятельствах частной жизни гражданина (персональные данные); сведения, составляющие тайну следствия и судопроизводства; служебные сведения, доступ к которым ограничен органами государственной власти (служебная тайна); сведения, связанные с определенными видами профессиональной деятельности (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных или иных сообщений и т.д.); сведения, связанные с коммерческой деятельностью (коммерческая тайна); сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

К охраняемой законом относится не вся информация в компьютерной системе, а лишь та, для которой законодателем установлен специальный режим правовой защиты, а обладателем приняты специальные меры защиты. В соответствии с Законом «Об информации» обладателем последней признается лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам. Обладателем информации может быть гражданин (физическое лицо), юридическое лицо, Российская Федерация, субъект РФ, муниципальное образование. Закон устанавливает, что обладатель информации, в частности, вправе разрешать или ограничивать доступ к информации, определять порядок и условия такого доступа, защищать установленными законом способами свои права в случае незаконного получения информации или ее незаконного использования иными лицами. Одновременно Закон обязывает обладателя информации принимать меры по ее защите.

Согласно судебной практике, наиболее распространена ситуация, когда неправомерный доступ к информации осуществляется неуполномоченным субъектом с использованием реквизитов доступа (имя, пароль), принадлежащих законным пользователям информационной системы. В этом случае при решении вопроса о квалификации преступления по ст. 272 УК РФ требуется установить обстоятельства получения таких реквизитов. Нередко эти сведения становятся практически общедоступными в результате беспечности их владельца, который добровольно сообщает их третьим лицам.

Получение не только реквизитов доступа, но и значительных объемов конфиденциальной информации часто связано с применением «шпионских программ» (например, программы типа «троянский конь»). Действия по установке на компьютерах системы вредоносных программ дают основания для дополнительной их квалификации по ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ».

Достаточно часто неправомерный доступ к конфиденциальной компьютерной информации с использованием сети Интернет предпринимается при подготовке к совершению иного преступления. Например, взлом информационной системы интернет-магазина может выполняться для размещения в системе магазина фальсифицированного заказа с целью мошенничества (ст. 159 УК). Нередко получение несанкционированного доступа к компьютерным системам крупных компаний сопровождается попытками вымогательства у них крупных денежных средств под угрозой разглашения незаконно полученных конфиденциальных сведений (ст. 163 УК).

Как вывод можно сказать, что частое осуществление неправомерного доступа к компьютерной информации выступает лишь способом совершения других преступлений.
^

1.3. Создание, использование и распространение вредоносных программ для ЭВМ


Ст. 273 УК РФ предусматривает ответственность за создание, использование или распространение вредоносных программ для ЭВМ, то есть Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами.

Программу-вирус называют так потому, что ее функционирование внешне схоже с существованием биологического вируса, который использует здоровые клетки, инфицируя их и заставляя воспроизводить вирус. Компьютерный вирус не существует сам по себе, он использует иные программы, которые модифицируются и, выполняя определенные функции, воспроизводят вирус1.

В современном мире существует несколько тысяч программ-вирусов, и их количество ежегодно возрастает. По некоторым данным, в мире ежедневно создается от трех до восьми новых вирусных программ.

Вопрос о том, как определить, является ли программа вредоносной, очень сложный, особенно для неспециалиста. Вредоносных для ЭВМ программ существует очень много.

Так, к вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

«Сетевые черви»

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

  • проникновения на удаленные компьютеры;

  • запуска своей копии на удаленном компьютере;

  • дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ– и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, то есть имеют свойство троянской программы и/или компьютерного вируса.

«Классические компьютерные вирусы»

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

  • последующего запуска своего кода при каких-либо действиях пользователя;

  • дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удаленные компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

  • при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

  • вирус скопировал себя на съемный носитель или заразил файлы на нем;

  • пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например, троянскую компоненту уничтожения информации на диске.

«Троянские программы»

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

«Хакерские утилиты и прочие вредоносные программы»

К данной категории относятся:

  • утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

  • программные библиотеки, разработанные для создания вредоносного программного обеспечения;

  • хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

  • «злые шутки», затрудняющие работу с компьютером;

  • программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

  • прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам1.

Цели использования компьютерных вредоносных программ:

  1. «Мелкое воровство». С появлением и популяризацией платных Интернет-сервисов (почта, WWW) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, то есть посредством кражи чьего-либо логина и пароля (или нескольких логинов/паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

В начале 1997 года зафиксированы первые случаи создания и распространения троянских программ, ворующих пароли доступа к системе AOL. В 1998 году, с распространением Интернет-услуг в Европе и России, аналогичные троянские программы появляются и для других Интернет-сервисов. До сих пор троянцы, ворующие пароли к dial-up, пароли к AOL, коды доступа к другим сервисам, составляют заметную часть ежедневных «поступлений» в лаборатории антивирусных компаний всего мира.

Троянские программы данного типа, как и вирусы, обычно создаются молодыми людьми, у которых нет средств для оплаты Интернет-услуг. Характерен тот факт, что по мере удешевления Интернет-сервисов уменьшается и удельное количество таких троянских программ.

«Мелкими воришками» также создаются троянские программы других типов: ворующие регистрационные данные и ключевые файлы различных программных продуктов (часто – сетевых игр), использующие ресурсы зараженных компьютеров в интересах своего «хозяина» и т. п.
  1. «Криминальный бизнес». Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно или неосознанно создают вредоносные программы с единственной целью: получить чужие деньги (рекламируя что-либо или просто воруя их), ресурсы зараженного компьютера.


Обслуживание рекламного и спам-бизнеса – один из основных видов деятельности таких хакеров. Для рассылки спама ими создаются специализированные троянские proxy-сервера, которые затем внедряются в десятки тысяч компьютеров. Затем такая сеть «зомби-машин» поступает на черный Интернет-рынок, где приобретается спамерами. Для внедрения в операционную систему и дальнейшего обновления принудительной рекламы создаются утилиты, использующие откровенно хакерские методы: незаметную инсталляцию в систему, разнообразные маскировки (чтобы затруднить удаление рекламного софта), противодействие антивирусным программам.

Вторым видом деятельности подобных вирусописателей является создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных (а если повезет – то и с корпоративных) «электронных кошельков» или с обслуживаемых через Интернет банковских счетов. Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину».

Третьим видом криминальной деятельности этой группы является Интернет-рэкет, то есть организация массированной DoS-атаки на один или несколько Интернет-ресурсов с последующим требованием денежного вознаграждения за прекращение атаки. Обычно под удар попадают Интернет-магазины, букмекерские конторы – то есть компании, бизнес которых напрямую зависит от работоспособности веб-сайта компании.

Вирусы, созданные этой категорией «писателей», становятся причиной многочисленных вирусных эпидемий, инициированных для массового распространения и установки описанных выше троянских компонент.
^

1.4 Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети


Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК). Это преступление представляет собой невыполнение либо ненадлежащее выполнение обязательных предписаний по эксплуатации и использованию электронно-вычислительной техники, установленных государством в виде ведомственных нормативных актов, отдельными юридическими лицами, являющимися собственниками или законными владельцами информационных ресурсов или электронно-вычислительной техники, сетей или комплексов ЭВТ.

Нарушение правил эксплуатации может выражаться в несоблюдении, ненадлежащем соблюдении, в прямом нарушении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети.

ЗАКЛЮЧЕНИЕ


«Информационная революция» застала Россию в сложный экономический и политический период. Необходимость досрочной разработки правовых основ охраны информационных отношений, еще слабая развитость электронно-вычислительных систем, незначительное количество выявленных общественно опасных посягательств на эти отношения, отсутствие необходимого опыта привело к тому, что во вновь принятом в 1996 года Уголовном кодексе РФ в гл. 28 «Преступления в сфере компьютерной информации» содержалось три статьи, предусматривающие ответственность за «Неправомерный доступ к компьютерной информации» (ст. 272), «Создание, использование и распространение вредоносных программ для ЭВМ» (ст. 273) и «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274).

В тот период времени эти нормы в минимальной степени удовлетворяли потребности правоприменительной практики. В настоящее время с компьютеризацией общества, переходом на расчеты финансовых и банковских структур с использованием электронно-вычислительных машин и в связи с транснациональным характером компьютерной преступности упомянутые нормы не могут обеспечить борьбу с компьютерными преступлениями. В них не учтено многообразие общественных отношений, на которые посягают названные преступления (это не только экономические интересы, но и государственная безопасность, конституционные права человека, его честь и достоинство т.д.).

^ СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

  1. Конституция Российской Федерации // Российская газета. 1993.12 декабря.

  2. Уголовный кодекс Российской Федерации: Федеральный закон от 13 июня 1996 года № 63-ФЗ // Российская газета. 1996. 18, 19, 20, 25 июня.

  3. Закон «О государственной тайне» от 21 июля 1993 года № 5485-1 // Собрание законодательства Российской Федерации. 1997.№ 41. Ст. 8235.

  4. Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 года № 149-ФЗ // Российская газета. 2006. 29 июля.

  5. Указ Президента РФ «Об утверждении Перечня сведений конфиденциального характера» от 6 марта 1997 года № 188 (ред. от 23 сентября 2005 года) // Собрание законодательства Российской Федерации. 1997. № 10. Ст. 1127.

  6. Закон «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года // Российская газета. 1992. 20 октября (утратил силу).

  7. Федеральный закон № 24-ФЗ «Об информации, информатизации и защите информации» от 20 февраля 1995 года // Российская газета. 1995. 22 февраля (утратил силу).

  8. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. М., 2005. 611 с.

  9. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002. 456с.

  10. Касперски К. Компьютерные вирусы: внутри и снаружи. М., 2006. 303 с.

  11. Крылов В.В. Информационные компьютерные преступления. М.,1987. 312 с.

  12. Максимов В.Ю. Компьютерные преступления (вирусный аспект). Ставрополь: Книжное издательство, 1999. 97с.

  13. Маслакова Е.А. История правового регулирования уголовной ответственности за компьютерные преступления // Информационное право. 2006. № 4. С. 23-26.

1 Волеводз А. Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Издательство «Юрлитинформ», 2002. – С. 87.

2 О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 года // Российская газета. – 1992. – 20 октября (утратил силу).

1 Об информации, информатизации и защите информации: Федеральный закон № 24-ФЗ от 20 февраля 1995 года // Российская газета. – 1995. – 22 февраля (утратил силу).

2 Маслакова Е. А. История правового регулирования уголовной ответственности за компьютерные преступления // Информационное право. – 2006. – № 4. – С. 23.

3 Крылов В.В. Информационные компьютерные преступления. – М., 1987 – С. 15.

1 Максимов В. Ю. Компьютерные преступления (вирусный аспект). – Ставрополь: Книжное издательство, 1999. – С. 42.

1 Крылов В.В. Информационные компьютерные преступления. – М., 1987 – С. 17

2 Модельный уголовный кодекс стран-участников СНГ // СНГ: Сборник документов. – 2006. – С. 34

3 Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 года № 149-ФЗ // Российская газета. – 2006. – 29 июля.

1 О государственной тайне: Закон РФ от 21 июля 1993 года № 5485-1 // Собрание законодательства Российской Федерации. – 1993. – № 41. – Ст. 8220 – 8235.

2 Об утверждении Перечня сведений конфиденциального характера: Указ Президента РФ от 6 марта 1997 года № 188 (ред. от 23 сентября 2005 года) // Собрание законодательства Российской Федерации. – 1997. – № 10. – Ст. 1127.

1 Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. – М., 2005. – С. 120.

1 Касперски Е. Компьютерные вирусы: внутри и снаружи. – М., 2006. – С. 14-22




Скачать 194,65 Kb.
оставить комментарий
Голубева Яна Сергеевна
Дата22.09.2011
Размер194,65 Kb.
ТипРеферат, Образовательные материалы
Добавить документ в свой блог или на сайт

хорошо
  1
отлично
  1
Ваша оценка:
Разместите кнопку на своём сайте или блоге:
rudocs.exdat.com

Загрузка...
База данных защищена авторским правом ©exdat 2000-2017
При копировании материала укажите ссылку
обратиться к администрации
Анализ
Справочники
Сценарии
Рефераты
Курсовые работы
Авторефераты
Программы
Методички
Документы
Понятия

опубликовать
Документы

наверх