ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
ЮЖНО-УРАЛЬСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ
ФАКУЛЬТЕТ ЭКОНОМИКИ И ПРЕДПРИНИМАТЕЛЬСТВА
КАФЕДРА Информационной безопасности
СПЕЦИАЛЬНОСТЬ 090301 Организация и технология защиты информации.
Р Е Ф Е Р А Т
ПО ДИСЦИПЛИНЕ: Информационная культура
на тему: Компьютерная преступность
Челябинск
2010г.
Введение
Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
Компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и, прежде всего, вычислительных систем.
Понятие компьютерной преступности
Компьютерные преступления - это преступления, совершенные с использованием компьютерной информации. При этом, компьютерная информация является предметом и (или) средством совершения преступления. [28, с. 11]
Компьютерное преступление - понималось любое незаконное, неэтичное или неразрешенное поведение, затрагивающее автоматизированную обработку данных и (или) передачу данных. [25, с.12]
К «компьютерным преступлениям» относятся все противоправные деяния, так или иначе связанные с компьютерной техникой [29, с. 20]
Под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть. [27, с. 17]
Компьютерные преступления – противозаконные действия, объектом и орудием совершения которого являются электронно-вычислительные машины. [20, с. 243]
В настоящее время, как считают некоторые ученые, можно выделить два основных течения научной мысли в отношении исследуемого вопроса. Одна часть исследователей относит к компьютерным преступлениям действия, в которых компьютер является либо объектом, либо орудием посягательств. При этом кража самих компьютеров рассматривается ими один из способов совершения компьютерных преступлений.
Исследователи же второй группы относят к компьютерным преступлениям только противозаконные действия в сфере автоматизированной обработки информации. Они выделяют в качестве главного классифицирующего признака, позволяющего отнести эти преступления в обособленную группу, общность способов, орудий, объектов посягательств [10, с. 112]
Компьютерные преступления – предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства.[11, с. 23]
Компьютерные преступления – предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники [11, с. 24]
Компьютерные преступления, любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий. [17]
Вывод: Компьютерное преступление – это предусмотренные уголовным законом общественно опасные действия, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.
Виды компьютерной преступности
1. Неправомерный доступ к компьютерной информации
Неправомерный доступ к компьютерной информации – это несанкционированное собственником или иным законным пользователем информации проникновение к ней, в том числе с возможностью ознакомления, которое позволяет распоряжаться этой информацией (уничтожать, блокировать, модифицировать и т.д.) и создает опасность как для самой информации, так и для интересов собственника или иного законного пользователя [22, c.14]
По мнению А. Копырюлина, неправомерным доступом следует считать также и доступ к информационным ресурсам сети Интернет без согласия собственника или иного законного владельца информации, если это привело к уничтожению, блокированию, модификации или копированию информации, при обязательном условии отсутствия у лица права доступа к ней [7, с.21]
Видовым объектом данного преступления являются общественные отношения в сфере безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.
Предметом преступления выступает электронно-вычислительная техника как комплекс информационных средств, носитель информации.
Объективная сторона преступления выражается в неправомерном доступе к информации или информационным ресурсам, содержащимся на машинном носителе, в ЭВМ, системе ЭВМ или их сети. С использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д. [7, С. 30-32]
Под машинными носителями стоит понимать средства хранения информации, позволяющие воспроизводить ее в ЭВМ (магнитные ленты, магнитные диски, магнитные барабаны, полупроводниковые схемы и др., классифицирующиеся по физическим и конструктивным особенностям).
Под доступом к компьютерной информации подразумевается всякая форма проникновения к ней с использованием средств (вещественных и интеллектуальных) электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать, копировать).[26, с.34]
Доступ к компьютерной информации считается неправомерным в том случае, если лицо не имеет право на доступ к данной информации. Либо лицо имеет право на доступ к данной информации, однако осуществляет его помимо установленного порядка, с нарушением правил ее защиты. [22, с.15]
Преступное деяние, влекущее ответственность, может выражаться в проникновении в компьютерную систему путем использования специальных технических или программных средств позволяющих преодолеть установленные системы защиты; незаконного применения действующих паролей или маскировка под видом законного пользователя для проникновения в компьютер, хищения носителей информации, при условии, что были приняты меры их охраны, если это деяние повлекло уничтожение или блокирование информации; использование чужого имени (пароля). Содержание предпринимаемых действий состоит в получении и реализации возможности распоряжаться информацией по своему усмотрению без права на это. [7, с.52]
Вывод: Неправомерный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.
2. Создание, использование и распространение вредоносных программ для ЭВМ
Одним из наиболее распространенных сетевых преступлений, направленных на нарушение нормального функционирования объектов глобальных компьютерных сетей, является создание, использование и распространение вредоносных программ для ЭВМ. Объектом данного преступления являются общественные отношения в сфере безопасного использования ЭВМ, ее программного обеспечения и информационного содержания.
Объективная сторона преступления состоит: а) в создании вредоносных программ для ЭВМ или внесении изменений в существующие программы, приводящие их к качеству вредоносных; б) использовании и в) распространении вредоносных программ для ЭВМ или машинных носителей с такими программами. [18, с.45]
Общественная опасность создания, использования или распространения вредоносныхпрограмм определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.
Объектом данного преступления является безопасность пользования интеллектуальными и вещественными средствами вычислительной техники, а также правильная работа электронно-вычислительных машин.
Изменение существующих программ – это изменение алгоритма программы, путем исключения его фрагментов, замены их другими, дополнения его, т.е. модификация уже существующей компьютерной программы.
Использование программы ЭВМ - это выпуск ее в свет, воспроизведение и иные действия по введению ее в хозяйственный оборот в изначальной или модифицированной форме, а также самостоятельное применение этой программы по назначению [19, с.358]
Вредоносные программы (троянские программы, компьютерные вирусы, компьютерные черви, программные закладки) получили в глобальных компьютерных сетях очень широкое распространение. Некоторые из них, выходя из-под контроля создателей, могут неуправляемо наносить существенный вред. [3]
Особое место среди вредоносных программ занимают компьютерные вирусы, вредоносные программы для ЭВМ, способные к самораспространению путем включения своего программного кода или некоторой его части в программный код файлов, системные области или иное рабочее пространство машинных носителей информации с сохранением всех первоначальных свойств или некоторой их части. [4, с.29]
Данное преступление считается квалифицированным, если соответствующие деяния повлекли по неосторожности тяжкие последствия [24]
Вывод: Одним из наиболее распространенных сетевых преступлений. Общественная опасность создания, использования или распространения вредоносных программ определяется тем, что вредоносные программы способны в самый неожиданный момент парализовать работу компьютерной системы, что может привести к неблагоприятным последствиям.
3. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
Компьютерные системы в настоящее время все больше влияют на нашу жизнь и выход из строя ЭВМ, систем ЭВМ или их сети может привести к катастрофическим последствиям. Поэтому установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации и компьютерного оборудования, обеспечения возможности их длительного использования в интересах собственников и пользователей. Информация, в отношении которой наступают негативные последствия, должна охраняться законом, о чем уже говорилось ранее. [1, с.3]
Объектом рассматриваемого преступления является совокупность общественных отношений, обеспечивающих эксплуатацию ЭВМ, их сети или системы таким образом, что сохраняется их исправность. Кроме того, осуществляется безопасность пользования интеллектуальными и вещественными средствами вычислительной техники. [1, c.4]
Правила эксплуатации ЭВМ определяются соответствующими техническими нормативными актами. Они также излагаются в паспортах качества, технических описаниях и инструкциях по эксплуатации, передаваемых пользователю при приобретении вещественных средств компьютерной техники (ЭВМ и периферийных устройств), в инструкциях по использованию программ для ЭВМ. Соответствующие инструкции могут излагаться на бумажных и машинных носителях; в последнем случае они обыкновенно встраиваются в программу, которая обеспечивает к ним доступ при желании пользователя. Кроме того, правила могу быть установлены компетентным государственным органом, а также правила, установленные владельцем компьютерной системы или по его полномочию, конкретные, принимаемые в одном учреждении или организации, оформленные нормативно и подлежащие доведению до сведения соответствующих работников правила внутреннего распорядка.
Поэтому нарушение соответствующих правил должно касаться именно технических правил, но никак не организационных форм работы ЭВМ или их правовой регламентации.[28,c.58]
Нарушение правил эксплуатации может выражаться в трех формах:
1. в несоблюдении установленных правил, обеспечивающих безопасность эксплуатации ЭВМ, системы ЭВМ или их сети (нарушении правил электро- и противопожарной безопасности, игнорировании предписаний соответствующих инструкций и т.п.);
2. в ненадлежащем соблюдении указанных правил (например, неполном соблюдении параметров работы ЭВМ, нарушении алгоритма программы);
3. в прямом нарушении данных правил, например, в отключении системы защиты от неправомерного доступа. [11,c.47]
Нарушение правил эксплуатации компьютерной системы должно повлечь уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, кроме того, причинить существенный вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства.[28,c.75]
Под существенным вредом в диспозиции данной нормы уголовного закона понимаются утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связей между ЭВМ, объединенными в систему или сеть.
Существенность вреда оценивается с помощью таких параметров как размер материального ущерба, характер вреда здоровью, объем негативных последствий для пользователей информацией, продолжительность и сложность работ по восстановлению нормальной деятельности ЭВМ, системы или сети и восстановлению утраченной либо искаженной информации.[22]
Оконченным данное преступление является если, во-первых, имело место нарушение правил, во-вторых, оно повлекло уничтожение, блокирование или модификацию компьютерной информации, и наконец, если причинен существенный вред.[25]
Субъектом рассматриваемого преступления является только вменяемое физическое лицо, достигшее ко времени совершения преступления 16-летнего возраста. Закон не требует, чтобы это лицо занимало определенную должность, занималось определенной деятельностью, получило определенное образование. Главное, чтобы оно имело доступ к ЭВМ.[20,c.45]
Субъективная сторона преступления характеризуется умышленной формой вины. Виновный сознает, что нарушает правила эксплуатации, предвидит возможность или неизбежность уничтожения, блокирования или модификации охраняемой законом информации и причинения существенного вреда, желает или сознательно допускает причинение такого вреда или относится к его наступлению безразлично.[20,c.46]
Вывод:
Под нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети понимаются действия направленные на уничтожение системы и причинения ей вреда. Под существенным вредом понимается утрата важной информации, перебои в производственной деятельности, необходимость сложного или длительного ремонта средств вычислительной техники, их переналадки, длительный разрыв связей между ЭВМ, объединенными в систему или сеть. Поэтому установление определенных правил эксплуатации ЭВМ, системы ЭВМ или их сети преследует цель сохранности информации, компьютерного оборудования и данных.
Предупреждение компьютерных преступлений
Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу [28, с.14]
По методам применения тех или иных организационно-технических мер предупреждения компьютерных преступлений специалистами отдельно выделяются три их основные группы:
1) организационные;
2) технические;
3) комплексные.
Организационные меры защиты СКТ включают в себя совокупность организационных мероприятий: по подбору, проверке и инструктажу персонала; разработке плана восстановления информационных объектов после входа их из строя; организации программно-технического обслуживания СКТ; возложению дисциплинарной ответственности на лиц по обеспечению безопасности конкретных СКТ; осуществлению режима секретности при функционировании компьютерных систем; обеспечению режима физической охраны объектов; материально-техническому обеспечению и т.д. [27, С. 24-25]
Организационные меры являются важным и одним из эффективных средств защиты информации, одновременно являясь фундаментом, на котором строится в дальнейшем вся система защиты.[29]
Анализ материалов отечественных уголовных дел позволяет сделать вывод о том, что, способствующими совершению компьютерных преступлений в большинстве случаев стали:
1) неконтролируемый доступ сотрудников к клавиатуре компьютера, используемого как автономно, так и в качестве рабочей станции автоматизированной сети для дистанционной передачи данных первичных бухгалтерских документов в процессе осуществления финансовых операций;
2) бесконтрольность за действиями обслуживающего персонала, что позволяет преступнику свободно использовать ЭВМ в качестве орудия совершения преступления;
3) низкий уровень программного обеспечения, которое не имеет контрольной защиты, обеспечивающей проверку соответствия и правильности вводимой информации;
4) несовершенство парольной системы защиты от несанкционированного доступа к рабочей станции и ее программному обеспечению, которая не обеспечивает достоверную идентификацию пользователя по индивидуальным биометрическим параметрам;
5) отсутствие должностного лица, отвечающего за режим секретности и конфиденциальности коммерческой информации;
6) отсутствие категорийности допуска сотрудников к документации строгой финансовой отчетности;
7) отсутствие договоров (контрактов) с сотрудниками на предмет неразглашения коммерческой и служебной тайны, персональных данных и иной конфиденциальной информации. [22]
Для эффективной безопасности от компьютерных преступлений необходимо:
· просмотреть всю документацию в учреждении, организации;
· ознакомиться с функциями и степенью ответственности каждого сотрудника;
· определить возможные каналы утечки информации;
· ликвидировать обнаруженные слабые звенья в защите. [28]
Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.
Кроме этого, в обязательном порядке должны быть реализованы следующие организационные мероприятия:
1) для всех лиц, имеющих право доступа к СКТ, должны быть определены категории допуска;
2) определена административная ответственность для лиц за сохранность и санкционированность доступа к имеющимся информационным ресурсам;
3) налажен периодический системный контроль за качеством защиты информации посредством проведения регламентных работ как самим лицом, ответственным за безопасность, так и с привлечением специалистов;
4) проведена классификация информации в соответствии с ее важностью;
5) организована физическая защита СКТ (физическая охрана). [16, C.112-113]
Помимо организационно-управленческих мер, существенную общепрофилактическую роль в борьбе с компьютерными преступлениями могут играть также меры технического характера. Условно их можно подразделить на три основные группы в зависимости от характера и специфики охраняемого объекта, а именно: аппаратные, программные и комплексные.[5, с.89]
Аппаратные методы предназначены для защиты аппаратных средств и средств связи компьютерной техники от нежелательных физических воздействий на них сторонних сил, а также для закрытия возможных нежелательных каналов утечки конфиденциальной информации и данных, образующихся за счет побочных электромагнитных излучений и наводок, виброакустических сигналов, и т.п.[5,c91]
Практическая реализация данных методов обычно осуществляется с помощью применения различных технических устройств специального назначения. К ним, в частности, относятся:
1) источники бесперебойного питания, предохраняющие от скачкообразных перепадов напряжения;
2) устройства экранирования аппаратуры, линий проводной связи и помещений, в которых находятся СКТ;
3) устройства комплексной защиты телефонии;
4) устройства, обеспечивающие только санкционированный физический доступ пользователя на охраняемые объекты СКТ (шифрозамки, устройства идентификации личности и т.п.);
5) устройства идентификации и фиксации терминалов и пользователей при попытках несанкционированного доступа к компьютерной сети;
6) средства охранно-пожарной сигнализации;
7) средства защиты портов компьютерной техники (наиболее эффективны для защиты компьютерных сетей от несанкционированного доступа) и т.д.[5,93]
Программные методы защиты предназначаются для непосредственной защиты информации по трем направлениям: а) аппаратуры; б) программного обеспечения; в) данных и управляющих команд.[4,c.15]
Для защиты информации при ее передаче обычно используют различные методы шифрования данных перед их вводом в канал связи или на физический носитель с последующей расшифровкой. Как показывает практика, методы шифрования позволяют достаточно надежно скрыть смысл сообщения.[6,c.18]
Все программы защиты, осуществляющие управление доступом к машинной информации, функционируют по принципу ответа на вопросы: кто может выполнять, какие операции и над какими данными.
Доступ может быть определен как:
· общий (безусловно предоставляемый каждому пользователю);
· отказ (безусловный отказ, например разрешение на удаление порции информации);
· зависимый от события (управляемый событием);
· зависимый от содержания данных;
· зависимый от состояния (динамического состояния компьютерной системы);
· частотно-зависимый (например, доступ разрешен пользователю только один или определенное число раз);
· по имени или другим признаком пользователя;
· зависимый от полномочий;
· по разрешению (например, по паролю);
· по процедуре.[5,c.110]
Также к эффективным мерам противодействия попыткам несанкционированного доступа относятся средства регистрации. Для этих целей наиболее перспективными являются новые операционные системы специального назначения, широко применяемые в зарубежных странах и получившие название мониторинга (автоматического наблюдения за возможной компьютерной угрозой).[6,c.7]
Мониторинг осуществляется самой операционной системой (ОС), причем в ее обязанности входит контроль за процессами ввода-вывода, обработки и уничтожения машинной информации. ОС фиксирует время несанкционированного доступа и программных средств, к которым был осуществлен доступ. Кроме этого, она производит немедленное оповещение службы компьютерной безопасности о посягательстве на безопасность компьютерной системы с одновременной выдачей на печать необходимых данных (листинга).[2,c.4]
При рассмотрении вопросов, касающихся программной защиты информационных ресурсов особо надо подчеркнуть проблему защиты их от компьютерных вирусов.[8,c.5]
Вывод:
К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку сигнализации и многое другое.
К организационным мерам отнесем охрану вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра и т.д.
К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение
Залог успеха предотвращения компьютерной преступности заключается в реализации всех перечисленных выше мер и методов защиты информации и программных средств.
Правовая ответственность за совершение преступления в сфере компьютерной преступности.
Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от пятисот до восьмисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от пяти до восьми месяцев, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет. [16] Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев.
Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет. [24]
Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет. То же деяние, повлекшее по неосторожности тяжкие последствия, - наказывается лишением свободы на срок до четырех лет. [14]
Вывод: Правовая ответственность может наступить за неправомерный доступ к компьютерной информации, за нарушение правил эксплуатации ЭВМ и создания вредоносных программ. Если нарушение было сделано одним человеком, то наказание может повлечь за собой штраф, реже лишение свободы. Если преступление было организованно группой людей, то срок лишение свободы от шести месяцев до семи лет, в зависимости от тяжести преступления.
компьютерная преступность информация
Заключение
Компьютерные преступления – чрезвычайно многогранные и сложные явления, совершенные с использованием компьютерной технологии, за которые предусматривается уголовное наказание. Из них можно выделить хакерство, неправомерный доступ к компьютерной информации, нарушение правил эксплуатации ЭВМ и создания вредоносных программ.
Существуют различные способы предотвращения компьютерных преступлений. Организационные, технические и комплексные. Но хотелось бы подчеркнуть, что никакие аппаратные, программные и любые другие решения не смогут гарантировать абсолютную надежность и безопасность данных в компьютерных сетях. В то же время свести риск потерь к минимуму возможно лишь при комплексном подходе к вопросам безопасности.
На сегодняшний день уголовное законодательство в сфере компьютерной информации не идеально. Предусмотренные составы компьютерных преступлений не охватывают полностью всех видов компьютерных посягательств, которые совершаются на сегодняшний день. И требуют серьезных доработок.
Список использованной литературы
1. Автоматизированные системы управления [Минск, 2006 – 352 с.]. Попова, А.В.
2. Безопасность в распределительных системах [Открытые системы Москва, 1995, № 3]. Беляев, В.В. [Текст]
3. Вредоносные программы для ЭВМ в глобальных компьютерных сетях [Юридический мир. – 2005. – № 11 // СПС КонсультантПлюс. – 2007]. Маслакова, Е. [Текст]
4. Вредоносные программы: расследование и предупреждение преступлений [М.: Собрание, 2004]. Соловьев, Л.Н. [Текст]
5. Защита данных в компьютерных сетях [Москва, 1995]. Ведеев, Д.А. [Текст]
6. Защита сетей: наконец-то в центре внимания [Компьютеруорлд Москва, 1994, № 29]. Рааб, М. [Текст]
7. Квалификация преступлений в сфере компьютерной информации [ Законность. – 2007] Копырюлин, А. [Текст]
8. Количественная оценка свойства защищенности информационных систем [Журнал «информационные технологии» №1, 2010]. Суханов, А. В. [Текст]
9. Компьютерная информация как объект уголовно-правовой охраны[автореф. дис, Казань, 2008]. Зубова, М.А. [Текст]
10. Компьютерная преступность и компьютерная безопасность [Юридическая литература, Москва, 1991 – 159 с.]. Батурин, Ю.М. [Текст]
11. Компьютерные преступления: Способы совершения. Методики раскрытия [М.: Право и Закон, 1996]. Вехов В.Б. [Текст]
12. Наконец-то надежно обеспечена защита данных в радиосетях [Компьютеруорлд Москва, 1994, № 17]. Векслер,Д. [Текст]
13. Нарушение авторских и смежных прав [Уголовный кодекс РФ ст. 146]. [Текст]
14. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети [Уголовный кодекс РФ ст. 274]. [Текст]
15. Незаконное распространение порнографических материалов или предметов [Уголовный кодекс Рф ст 242]. [Текст]
16. Неправомерный доступ к компьютерной информации [Уголовный кодекс РФ ст. 272]. [Текст]
17. Онлайн Энциклопедия «Кругосвет» [http://www.krugosvet.ru, 2001-2009]. Абрамов, М.А., Авербах, Ю. Л. [Электронное издание].
18. Ответственность за компьютерные преступления [Законность, 2005, № 12]. Степанов-Егиянц, В. [Текст]
19. «Право и интернет» [VII Международная конференция, Москва, 27-28 октября 2005 года]. [Текст]
20. Правовая информатика и кибернетика [Учебник, М: Юрид. лит., 1993], Полевой. Н.С. [Текст]
21. Преступления в сфере компьютерной информации. [Российская юстиция № 10, 1997]. Гульбин, Ю.
22. Преступления в сфере компьютерной информации: уголовно-правовой и криминологический аспекты [Тамбов, автореф. дис, 2007]. Копырюлин, А.Н. [Текст]
23. Система безопасности NetWare [“Сети”, 1995, № 4].Сухова, С.В. [Текст]
24. Создание, использование и распространение вредоносных программ для ЭВМ. [Уголовный кодекс РФ ст. 273]. [Текст]
25. Теневая экономика и экономическая преступность [2003], Бекряшев А. К., Белозеров И.П.
26. Уголовное право России: Учебник для вузов. Т. 2 Особенная часть. [М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА М), 2000 – 358 с.]. Игнатова, А. Н., Красикова, Ю. А.
27. Уголовный кодекс Российской Федерации: постатейный комментарий [Указ. Соч.], Вехов В.Б
28. Хакеры, взломщики и другие информационные убийцы [Москва: Майор (Осипенко), 2001 – 190 с.]. Леонтьев, Б.К. [Текст]
29. Хрестоматия по всеобщей истории государства и права [M.: Юрист, 1996. - 391 c.]. Седаков С.Ю., Филиппова Т.П [Текст]
|