Методологическое и законодательное обеспечение безопасности компьютерной информации в Российской Федерации (уголовно-правовой аспект)

Исследование конституционных основ уголовно-правового противодействия преступлениям против компьютерной информации. Объект создания, использования и распространения вредоносных компьютерных программ неправомерного доступа к компьютерной информации.

Рубрика Государство и право
Вид диссертация
Язык русский
Дата добавления 13.03.2020
Размер файла 422,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

139. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под ред. Ю.В. Гаврилина. - М.: ЮИ МВД РФ, 2003. - 245 с.

140. Прокопович Г. А. Теоретическая модель юридической ответственности в публичном и частном праве (история, теория, практика) / Г.А. Прокопович; С.Пб.: Изд-во юрид. ин-та (Санкт-Петербург), 2010. - 303 c.

141. Пущин В.С. Преступления в сфере компьютерной информации / В.С. Пущин. - М., 2000.

142. Расследование преступлений повышенной общественной опасности / Под ред. Н.А.Селиванова, А.И. Дворкина - М., 1998.

143. Рассолов М. М. Информационное право: Учебное пособие / М.М. Рассолов. - М.: ЮНИТИ-ДАНА, 2001.

144. Решетов Ю. А. Борьба с международными преступлениями про¬тив мира и безопасности. - М.: Междунар. отношения, 1983. - 224 с

145. Рогов И. И. Экономика и преступность / И. И. Рогов. - Алма-Ата, Казахстан, 199-. - 160 с.

146. Романов А.К. Уголовно-правовое регулирование общественных отношений. (Методологические проблемы теории): учебное пособие / А.К. Романов - М.: Изд-во НИИ МВД РФ, 199-. - 80 c.

147. Российское уголовное право. Общая часть / Под ред. В.С. Комиссарова. -- СПб.: Питер, 2005. -- 560 с.

148. Российское уголовное право. Особенная часть / Под ред. А.И. Рарога - М., 2001.

149. Российское уголовное право. Особенная часть / Под ред. Иногамовой-Хегай Л.В., Комиссарова В.С., Рарога А.И.М. - М., 2006.

150. Российское уголовное право. Особенная часть / Под редакцией В.Н.Кудрявцева и профессора А.В. Наумова - М.: Юристь, 199-. - 496 с

151. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза/ Е.Р. Россинская, А.И. Усов - М.: Право и Закон, 200-. - 416 с.

152. Рузавин Г.И. Методология научного познания: учебное пособие для вузов / Г.И. Рузавин - М.: ЮНИТИ - ДАНА, 200-. - 287 с.

153. Савицкий В. М. Язык процессуального закона: Вопросы терминологии / В. М. Савицкий - М.: Наука, 1987- - 287 с.

154. Селиванов Н.А. Расследование особо опасных преступлений: пособие для следователей/ Н.А. Селиванов - М.: Лига Разум, 1998. - 444 с.

155. Сенчагов В.К. Экономическая безопасность России: Общий курс: учебник под ред. В.К. Сенчагова. 2-е изд. - М.: Дело, 200-. - 896 с.

156. Сергеев А.П. Право интеллектуальной собственности в Российской Федерации: учеб. 2-е изд., перераб. и доп. - М.: Велби, Издательство Проспект, 2005. 883 с.

157. Серегина В. В. Государственное принуждение по советскому праву / В.В. Сереги-а - Воронеж: Воронежский государственный университет, 199-. - 120 с.

158. Словарь современного русского литературного языка: в 17 т. М. - Л.: Изд-во Академии наук СССР, 1960. - Т. 10. - 1774 с.

159. Смирнов А.И. Информационная глобализация и Россия: вызовы и возможности / А.И. Смирнов. - М.: Парад, 2005. - 392с.

160. Снытников А.А. Обеспечение и защита права на информацию / А.А. Снытников, Л.В. Туманова. - М.: Городец-издат, 2001. - 344 с.

161. Советский энциклопедический словарь / Под ред. А. М. Прохорова - М., 1984. - 1600 с.

162. Степанов-Егиянц В.Г. Преступления против компьютерной информации: сравнительный анализ : монография / В.Г. Степанов-Егиянц - М.: МАКС Пресс, 201-. - 268 с.

163. Стефанов Н. Теория и метод в общественных науках: монография / Н. Стефанов. - М.: Прогресс, 196-. - 256 с.

164. Стрельцов А. А. Обеспечение информационной безопасности России. Теоретические и методологические основы / Под ред. В. А. Садовничего, В. П. Шерстюка. - М.: МЦНМО, 200-. - 86 с.

165. Струков В.И. Правовое обеспечение защиты информации. Часть 2. Учебно-методическое пособие / В.И. Струков - Таганрог: ТТИ ЮФУ, 2008. -- 48 с.

166. Стучилж О.В. Некоторые проблемы выявления и раскрытия преступлений, совершаемым по средствам беспроводной связи // Информатизация и информационная безопасность правоохранительных органов. - М.: Академия управления МВД России, 200-. - С. 220-224.

167. Тарасов Н. Н. Методологические проблемы юридической науки / Н. Н. Тарасов - Екатеринбург: Изд-во Гуманитар. ун-та, 200-. - 264 с.

168. Теория оперативно-розыскной деятельности: учебник / под ред. К. К. Горяинова, В. С. Овчинского, Г. К. Синилова - М.: ИНФРА-М., 200-. - 832 с.

169. Толковый словарь Д.Н.Ушакова - Режим доступа: http://enc-dic.com/synonym/Modificirovat-85218.html. Дата обращения: 19.01.2015.

170. Трахов А.И. Уголовный закон в теории и судебной практике /А.И. Трахов - Майкоп, 2001. - 304 с.

171. Тропина Т.Л. Киберпреступность. Понятие, состояние, уголовно-правовые меры борьбы: монография / Отв. ред.: Номоконов А.-. - Владивосток: Изд-во Дальневост. ун-та, 200-. - 240 c.

172. Тункин Г.И. Теория международного права / Тункин Г.И. Под общ. ред. Шестакова Л.Н. - М.: Зерцало, Зерцало, 200-. - 416 c.

173. Уголовное право России. Часть Особенная: учебник для вузов / Отв.ред. Л.Л. Кругликов - М.: Волтес Клувер, 2005. - 839 с.

174. Уголовное право Российской Федерации. Особенная часть / Под редакцией Б.В. Здравомыслова - М.: Юристъ, 199-. - 559 с.

175. Уголовное право. Общая часть: учебник / отв. ред. И.Я. Козаченко; 4-е изд., перераб. и доп. - М.: Норма, 2008. - 720 с.

176. Уголовное право. Особенная часть / Под ред. Ветрова Н.И., Ляпунова Ю.И. - М., 1998.

177. Уголовное право. Особенная часть // Под ред. И.Я. Козаченко, З.А. Незнамолвой, Г.П. Новоселова - М.: Норма, 2001- - 960 с.

178. Уголовное право. Особенная часть: конспект лекций / М.М. Смирнов, А.П. Толмачев. - М.: Приор, 2002. - 336 с.

179. Уголовное право. Особенная часть: Учебник / Отв. ред. Б.В. Здравомыслов. - М.: Юрист, 1996. - 678 с.

180. Уголовное право. Особенная часть: Учебник / Под ред. В.Н.Кудрявцева, А.В. Наумова - М.: Юристь, 2000. - 496 с.

181. Уголовное право. Особенная часть: учебник / Под ред. В.Н.Петрашова - М., 1999.

182. Уголовное право. Особенная часть: учебник для вузов / Отв. ред. И.Я. Козаченко, З.А. Незнамова, Г.П. Новоселов - М.: ИНФРА-М, 1998. - 768 с.

183. Уголовное право: часть особенная: учебник / Под ред. Гаухмана Л.Д., Максимова С.В. - М.: ЭКСМО, 2004. - 414 с.

184. Уголовный кодекс Российской Федерации. Постатейный комментарий / Науч. ред. Н. Ф. Кузнецова, Г. М. Миньковский. - М.: ЗЕРЦАЛО, ТЕИС, 1997. - 920 с.

185. Урсул А. Д. Природа информации: Философский очерк / А. Д. Урсул. - М.: Политиздат, 1968.

186. Утевский Б.С. Вина в советском уголовном праве / Б.С. Утевский - М.,1950.

187. Учебный комментарий к Уголовному кодексу Российской Федерации / Отв. ред. А.Э.Жалинский - М., 2005.

188. Файтс. Ф. Компьютерный вирус: проблемы и прогноз / Ф. Файтс, П. Джонстон, М. Кратц - М.: Мир, 1994. - 176 с.

189. Федотов Н.Н. Форензи-а - компьютерная криминалистика / Н.Н. Федотов - М.: Юридический Мир, 2007. - 432 с.

190. Филимонов В.Д. Общественная опасность личности преступника. Предпосылки, содержание, критерии / В.Д. Филимонов - Томск: Изд-во Том. ун-та, 197-. - 277 c.

191. Фленов М.Е. Компьютер глазами хакера: монография / М.Е. Фленов - СПб.: БХВ-Петербург, 200-. - 799 с.

192. Хижняк В.С. Право человека на информацию: механизм реализации / В.С. Xижняк; под ред. В.Т. Кабышева. - Саратов, 1998.

193. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий / В.Н. Черкасов - Саратов: СВШ МВД России, - 1995. - 88 с.

194. Щербаков А.А. Разрушающие программные воздействия / Щербаков А.А. - М.: Эдель, 1993. - 64 с.

195. Яремченко Н. Л. О проблеме электронных документов / Н. Л. Яремченко // Секретарское дело. 2001. - № 3.- С. 31-33.

196. Ярочкин В.И. Информационная безопасность: учебник для студентов вузов/ В.И. Ярочкин - М.: Междунар. отношения, 2000. - 400 с.

Статьи

1. Алиева М.Ф. Информационная безопасность как элемент информационной культуры // Вестник Адыгейского государственного университета. Серия 1:регионоведение: философия, история, социология, юриспруденция, политология, культурология, 2012. - №4. - С. 97-102.

2. Антонов И.О., Шалимов А.Н. Способы мошенничества с использованием платежных карт как элемент криминалистической характеристики данного вида преступлений // Ученые записки Казанского универститета. - 2013. - № 4. - С. 196-203.

3. Ахраменка Н.Ф. Компьютерная безопасность как родовой объект информационных преступлений // Комплексная защита информации: тезисы докладов VII междунар. конф., Раубичи, -5 - 27 февр. 2003 г. / Отв. ред. А.П. Леонов. Минск, 2003. - С. 155.

4. Баев О.Я, Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации / Конфидент. 1998. - №-. - С. 8-11.

5. Батурин Ю.М., Жодзишский А.М. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Советское государство и право. - 1990. - № 12. - С. 86-94.

6. Бачило И. Л., Кузнецов П. У. Правовое обустройство информационной действительности: проблемы и перспективы // Российский юридический журнал, 2008. - № 5.- С. 15-25.

7. Бачило Н.А. О концепции правового обеспечения информатизации России / Н.А. Бачило, Г.В. Белов, В.А. Копылов и др. // Труды Института законодательства и сравнительного правоведения при ВС РФ. - № 52. - 1992. - С. 4-17

8. Башаратьян М. К. Информация как объект права и содержание права на информацию / / Современное право. 2006. - № 1-. - С. 36 - 38.

9. Баштовая А.Н. Уголовная ответственность и наказание несовершеннолетних // Юрист-Правоведъ. - 2008. - № 3. - С. 36 - 39.

10. Бегишев И.Р. Ответственность за нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации и информационно-телекоммуникационных сетей // Вестник УРФО. - Безопасность в информационной среде -. 2012.№ 1. С.15-18.

11. Бегишев И.Р. Преступления в сфере обращения цифровой информации // Информационное право. - 2010. - № 2. - С.18-21.

12. Бегишев И.Р. Создание, использование и распространение вредоносных компьютерных программ // Проблемы права. - 2012. - № 3. - С. 218-221.

13. Богданова Т.Н. К вопросу определения понятия «преступления в сфере компьютерной информации» // Вестник Челябинского гос. ун-та. 2012. - № 37.- С. 64-67.

14. Бредихин И.Д. О проблеме соотношения общественного порядка, правопорядка, законности, общественной безопасности и общественного благоустройства: административно-правовой аспект //Вестник Воронежского института МВД России. - 2010. - № 4 - С. 185-191.

15. Быков В.М., Черкасов В.Н. Новая редакция ст. 274 УК // Законность. 2012. - № 1-. - С. 25-29.

16. Быков В.М., Черкасов В.Н. Новое об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ // Российский судья. 2012. - №-. - С. 16-21.

17. Быков В.М., Черкасов В.Н. Новый закон о преступлениях в сфере компьютерной информации: ст. 272 УК РФ// Российский судья. 2012.- №-. - С. 14-19.

18. Винокуров В.В. Предмет преступления: отличие от смежных понятий // Журнал российского права. - 2011. - №12. - С.56-63.

19. Волеводз А.Г. Российское законодательство об уголовной ответственности за преступления в сфере компьютерной информации // Российский судья. - 2002. - № 9. - С. 34-41.

20. Волков Ю.В. О разграничении телекоммуникационных и информационных правоотношений // Вестник уральского института экономики, управления и права. - 2011. - № 31. - С. 6-11.

21. Воробьев В.В. К вопросу о содержании и объеме предмета преступлений в сфере компьютерной информации // Вестник Оренбургского государственного университета. - 2011. - №3. - С.66-69.

22. Воробьев В.В. Указ. соч. С.105; Ястребов Д.А. Вопросы отграничения неправомерного доступа к компьютерной информации от смежных составов преступлений // Российский следователь. - 2008. - №11. - С.46-48.

23. Воротников В.Л. Актуальные вопросы квалификации преступлений в сфере компьютерной информации // Вестник Тамбовского университета. - 2009. - №5. - С.375-377.

24. Галахова А.В. К вопросу о достаточности законодательных средств борьбы с организованной преступностью и законодательной технике // Уголовное право: стратегия развития в XXI веке. М., 2004. С.111.

25. Гальперин И. Организованная преступность, коррупция и уголовный закон // Социалистическая законность. - 1989. - №4. - С.34-37.

26. Голик Ю.В. Метод уголовного права // Журнал российского права. 2004.- № 1.- С. 69-75.

27. Голуб В.А., Овчинникова М.В. Проблема корректного определения термина «вредоносная программа» // Вестник Воронежского Государственного университета. 2008. - №1.- С. 138-141.

28. Голубев В.В. Компьютеризация и уголовное право // Законодательство. - 1999. - №8. - С.23.

29. Горячев В.С. Информация и ее защита // Вопросы защиты информации. 1994. - №-. - С. 13-18.

30. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. 1997. - № 1-. - С. 24-25.

31. Данильченко Э.Д. Правовая основа противодействия правоохранительных органов кибертерроризму // Транспортное право. 2015. - № 4 - С. 27-33.

32. Дворецкий М.Ю. Корреляции главы 28 УК РФ в контексте оптимизации уголовной ответственности и повышения эффективности правоприменительной практики // Вестник Тамбовского Университета. - Серия: гуманитарные науки. - 2012. - №6. - С.266-271

33. Демидов А. И. О методологической ситуации в правоведении / А. И. Демидов // Правоведение. 2001. - № -. - С. 14-22.

34. Дьяков В.В. О личности преступника, как компоненте системы криминалистической характеристики преступлений в сфере компьютерной информации // Бизнес в законе. - 2008. - № 2. - С. 129-131.

35. Евдокимов К.Н. К вопросу об объекте преступления при создании, использовании и распространении вредоносных программ для ЭВМ (ст. 273 УК РФ) // Сибирский юридический вестник. - 2009. - №4. - С.39-44.

36. Евдокимов К.Н. Особенности личности преступника, совершающего неправомерный доступ к компьютерной информации (на примере Иркутской области) // Сибирский юридический вестник. - 2011. - №1. - С. 86-90

37. Евдокимов К.Н. Субъект преступления при неправомерном доступе к компьютерной информации // Вестник Академии Генеральной прокуратуры РФ. - 2010. - № 5-19. - С.55-59.

38. Евдокимов К.Н. Субъективная сторона неправомерного доступа к компьютерной информации // Вестник Академии Генеральной Прокуратуры РФ. - М. 2009. - № 12. - С. 53-58.

39. Елаев А. Об уголовной ответственности владельца сайта за размещаемый третьими лицами контент. [Электронный ресурс] - Режим доступа: http://zakon.ru/blog/2011/6/14/ob_ugolovnoj_otvetstvennosti_vladelca_sajta_za_razmeshhaemyj _tretimi_licami_kontent. Дата обращения: 01.12.2015.

40. Ермолович Я.Н. О некоторых вопросах криминализации общественно опасных деяний в информационной сфере // Право в вооруженных силах. 2010. - № -. - С. 97-99.

41. Ефремова М.А. Ответственность за неправомерный доступ к компьютерной информации по действующему законодательству // Вестник Казанского юридического института. 2012. - №-. - С. 54-56.

42. Ефремова М.А. Уголовно-правовое обеспечение кибербезопасности: некоторые проблемы и пути их решения // Информационное право. 2013. - № 5.- С. 10-13.

43. Жаглин А.В. Общественная безопасность как социальное явление и элемент системы национальной безопасности// Вестник Воронежского института МВД России. - 2007. - №1. - С.31-34.

44. Жалинский А. О методологических основаниях уголовного права / А. Жалинский // Уголовное право. 2000. - № 3.- С. 15-21.

45. Захаров М.Ю. Информационная безопаснос-ь - основополагающий элемент безопасности социального управления // Вестник Государственного университета управления. - 2012. - № 9-1. - С. 112-115.

46. Зубова М.А. Объективные и субъективные признаки создания и распространения вредоносных программ ЭВМ // Ученые записки Казанского университета. Серия: гуманитарные наук-. - 2007. - №-. - С.146

47. Какоткин А. Как русский агент-286 проник в штаб-квартиру НАТО // Известия. - 14.10. 1995. - С. 6.

48. Капустина Е.А., Кузнецова К.Е. Вопросы уголовной ответственности за преступления в сфере компьютерной информации // Государство, экономика, информация: социально-правовые аспекты. Труды НОСиА. Вып.9. М., 2003. С.47.

49. Карманов А.Ю. Уголовная ответственность за неправомерный доступ к компьютерной информации: проблемы теории и правоприменительной практики// Социально-экономические явления и процессы. 2010. - №-. - С. 204-207.

50. Клочков В. В. Диалектика и методология современной науки теории государства и права // Известия Южного федерального университета. Технические науки. 2004. Т. 36. - № -. - С. 134.

51. Ковалев Д.И. Криминологическая характеристика личности преступника, совершающего преступление в сфере компьютерной информации // Вестник Академии. Московская Академия предпринимательства при Правительстве Москвы. - 2011. - №3. - С.90-92.

52. Кодинцев С.А. Проблемы правового регулирования юридической ответственности за создание, использование и распространение вредоносных программ для ЭВМ // Российский следователь. - 2009. - №21. - С.15-17.

53. Комиссаров В.С. Преступления в сфере компьютерной безопасности: понятие и ответственность// Юридический мир. 1998. - №-. - С. 9-19.

54. Копылов В.А. О структуре и составе информационного законодательства // Государство и право. - 1996. - № 6. - С. 101-110.

55. Копырюлин А. Н. Квалификация преступлений в сфере компьютерной информации // Законность. - 2007. - №6. - С. 40-42.

56. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. №1.

57. Крылов В. В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право. 1998. -№ 3. - С. 81 - 89.

58. Крылов В.В. Информационные преступления - новый криминалистический объект // Российская юстиция 1997. - № -. - С. 22-23.

59. Крылов В.В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право. - 1998. - № 3. - С. 88.

60. Кудрявцев В.Л. Преступления в сфере компьютерной информации: общая характеристика // Уголовное законодательство в XXI веке: современное состояние, проблемы трактовки и применения его положений с учетом задач дальнейшего укрепления экономического правопорядка. - Нижний Новгород, 2012. - С.69-76.

61. Кузнецов А. Пираты в Интернете // Милиция. - 2000. - №2. - С.23-27.

62. Кузнецов А., Изосимов С., Бокова И. Стоимостные критерии в примечаниях главы 22 УК РФ // Уголовное право. - М., 2002. - С.33-36.

63. Кузнецов А.П. Ответственность за нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети// Правовые вопросы связи. - 2007. - №2

64. Куприянов А.И., Шевцов В.В. Оптимизация мер по защите с учетом ценности информации // Известия института инженерной физики. - 2012. - № 25. - С. 2-6.

65. Курило А. П. Об ответственности за правонарушения при работе с информацией // Вопросы защиты информации. 1994. - № -. - С. 19-20.

66. Леонов А.П., Чудиловская Т.Г. Сравнительный анализ уголовно-правовых норм в сфере компьютерной информации в странах СНГ// Комплексная защита информации: материалы IX Международной конференции. Минск, 2004. - С.172,173.

67. Лопатин В.Н. Правовая охрана и защита права на тайну. (Начало) // Юридический мир. 1999. №-5 - 6- - С. 42-50.

68. Лопатина Т.М. Особенности объекта преступлений в сфере компьютерной информации // Бизнес в законе. 2006. - № 1-2.- С. 169-171.

69. Лопашенко Н.А. Еще раз об оценочных категориях в законодательных формулировках преступлений в сфере экономической деятельности // Уголовное право. - 2002. - №3. - С.44.

70. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1.

71. Магомедов М.Д. Криминологические проблемы создания, использования и распространения вредоносных компьютерных программ // Юридический вестник ДГУ. - 2012. - №4. - С.78-80.

72. Мазуров В. А. Преступность в сфере высоких технологий: понятие, общая характеристика, тенденции // Вестник Томского гос. ун-та. 2007. - №300--. - С. 151-154.

73. Максимов В.Ю. Проблемы криминализации и раскрытия компьютерных преступлений // Вестник Ставропольского университета. - 1996. - №1. - С.91.

74. Малахов В. П. Многообразие методологий современной теории государства и права: системная методология // История государства и права. 2009. - № 1-. - С. 43-45.

75. Манахов С.А. Доклад «О совершенствовании деятельности по раскрытию и расследованию преступлений, совершенных с использованием современных информационных технологий» на заседании коллегии МВД России 25.09.2014 г.

76. Мариновский Р.А. Проблемы обеспечения информационной безопасности мобильных телефонов и их систем // Пробелы в Российском законодательстве. - 2009. - № 2. - С.131-134.

77. Маслакова Е.А. Анализ объективной стороны преступления, связанного с незаконным оборотом вредоносных компьютерных программ // Известия Тульского государственного универститета. - 2008. - №1. - С.226-233.

78. Масленченко С.В. Социальные роли субкультуры хакеров // Известия Российского государственного педагогического университета им. А.И.Герцена. - 2008. - №61. - С.173-176.

79. Мишин Д.С. Способы совершения неправомерного доступа к компьютерной информации в локальных вычислительных сетях// Информационные системы и технологии. - 2006. - № 1-4. - С.141-145.

80. Морар И.О. Как выглядит социально-правовой портрет участника преступного формирования, совершающего компьютерные преступления? // Российский следователь. - 2012. - №13. - С.34-38.

81. Наумов А. В. Обновление методологи науки уголовного права / А. В. Наумов // Советское государство и право. 1991. - № 12- - С. 23-31.

82. Наумов А.В. Место совершения преступления // Словарь по уголовному праву / Отв. ред. А.В.Наумов - М.: БЕК, 1997. - 702 с.

83. Нестеров A.B. Существует ли информационная безопасность, или некоторые аспекты законопроекта технического регламента «О безопасности информационных технологий» // «Правовые вопросы связи», 2007.- № 1. - С. 31-34.

84. Николаев В.Ю. Способы совершения компьютерных преступлений и использование компьютерных (информационных) технологий как способ совершения преступления // Правовая идея- - 2013. - №-. - С. 6.

85. Овчинникова М.В. Закономерности формирования терминологии уголовного права XVIII века // Филологические науки. 2008. - №-. - С. -0 - 77.

86. Омаров М.Д. Проблемы определения состава преступления за неправомерный доступ к информационным ресурсам информационных систем // Юридический вестник ДГУ. 2011.- №-. - С. 56-58.

87. Осипенко А.Л. Организованная преступность в сети Интернет // Вестник Воронежского института МВД России. - 2012. - №3. - С.10-16.

88. Панченко А.Е. О вредоносных программах для мобильных телефонов в свете уголовного законодательства РФ // Информационное противодействие угрозам терроризма. - 2006. - №8. - С. 57-64.

89. Пархомов В.А. К определению понятия «Информационное преступление» // Вестник ИГЭА. 2001. - № -. - С. 10.

90. Петров В. К. От информационных войн к управляемой конфронтации и сотрудничеству / В. К. Петров, И. И. Рабинович // Власть. 2001. - № -. - С. 21-22.

91. Петросян М.Е. Защита персональных данных: американская модель / М.Е. Петросян // США-Канада: экономика, политика, культура. 2000. - № -. - С. 92-107.

92. Петрухин В.Ю., Авраменко В.П. К вопросу о личности компьютерного преступника // Актуальные проблемы современности глазами молодежи. Сборник статей. Вып. 3. - М., 2002. - С.127.

93. Поддубный А.А. Определение места совершения преступления при квалификации преступления // Российский следователь. - 2001. - №3. - С.18-21.

94. Попов А.Б. Криминологическая характеристика личности преступника, совершающего преступление предусмотренное ст. 272 УК РФ // Вестник Тамбовского университета. Серия: Гуманитарные науки. - 2009. - № 8. - С.411-413.

95. Поппер К. Что такое диалектика? / К. Поппер // Вопросы философии. 1995. - № -. - С. 118-138.

96. Рарог А. И. К новой редакции Уголовного кодекса // Lex Russica (научные труды МГЮА). - 2006. - N 6. - С. 1222-1231

97. Рахимов Р. А. Политическая власть и право: проблемы семиотического анализа / Р. А. Рахимов, А. Г. Хабибулин // Известия вузов. Правоведение. - 2000. - № 2. - С. 52-59.

98. Ромашкин П. С. К вопросу о понятии и источниках между¬народного уголовного права // Советское государство и право. 1948. - № -. - С. 25-29.

99. Савельев Д.А. Юрисдикция государств в сети Интернет // Сборник тезисов II Всероссийской конференц«и "Право и Интернет: теория и практ»ка". - М., 2008. - С. 52.

100. Саломатина Е.С. Распространение вредоносных программ для ЭВМ // Юридический вестник Ростовского Государственного экономического университета. - 2007. - № 2. - С.31-35.

101. Самощенко И.С., Сырых В.М. Диалектика и специальные методы правовой науки // Методологические проблемы советской юридической науки, 1980. Вып-7 - С. 190-232.

102. Свобода выражения мнения - Режим доступа: http://www.hrights.ru/text/b14/ Chapter14.htm. Дата обращения: 16.02.2015.

103. Северин В.А. Правовое регулирование информационных отношений // Вестник МГУ. Серия 11. Право. 2007. - № -. - С. 21 - 36.

104. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью // Законность. 1993. - №-. - С. 36-40.

105. Селико Ю. Internet - отмычка для компьютера / Ю. Селико, А. Прохоров // Компьютер-пресс. 2002. - №-. - С. 40-43.

106. Середа С.А., Федотов Н.Н. Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» // Закон. - 2007. - №7. - С.191-202.

107. Сивицкая Н.А. К вопросу о понятии родового объекта компьютерных преступлений // Правовые вопросы связи. - 2007. - № 2 - 29-41

108. Сивицкая Н.А. Уголовная ответственность за компьютерные преступления в странах СНГ и Балтии (сравнительный анализ законодательства) // Проблемы правовой информатизации. Минск, 2004. - №1. - С.86-88.

109. Сизов А.В. Квалификация нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети // Информационное право. - 2007. - №4. - С. 27-30.

110. Сизов А.В. Неправомерный доступ к компьютерной информации: практика правоприменения // Информационное право. - 2009. - №1. - С.32-35.

111. Скоромников К.С. Неправомерный доступ к компьютерной информации и его расследование // Прокурорский надзор и следственная практика. - 1998. - №1. - С. 167-175.

112. Скрыль С.В. Проблема квалификации преступлений в отношении информации компьютерных систем // Вестник Воронежского института МВД России. - 2007. - № 1. - С.47-52.

113. Степанов-Егиянц В. Г. К вопросу о месте совершения компьютерных преступлений // Научно-информационный журнал Армия и общество. 2014. - № -. - С. 16-19.

114. Степанов-Егиянц В. Г. Субъективная сторона компьютерных преступлений // Бизнес в законе. 2013. - № 2. - С. 72-74.

115. Степанов-Егиянц В.Г. Научно-технический прогресс в зеркале уголовной преступности //Государственная власть и местное самоуправление, 2008. - № 1-. - С. 46-48.

116. Стрельцов А.А. Направление совершенствования правового обеспечения информационной безопасности Российской Федерации // Информационное общество. 2006.- № 6.- С. 15-21.

117. Стромов В.Ю. Оптимизация уголовной ответственности за несанкционированный доступ к компьютерной информации // Преступления в информационной сфере: проблемы расследования, квалификации, реализации ответственности и предупреждения. Материалы Международной научно-практической конференции. - Тамбов, 2013. - С.72

118. Тарасов А.М. Киберугрозы, прогнозы, предложения // Информационное право. - 2014. - 3. - С. 11-15.

119. Тарасов А.М. Киберугрозы, прогнозы, предложения // Информационное право. - 2014. - № 3. - С. 11-15.

120. Тихонов В. И. Нормативно-правовая база, электронный документооборот в России: законодательные инициативы и задачи на перспективу / В. И. Тихонов // Делопроизводство. 2002. - № -. - С. 43-49.

121. Тонконогов А.В. Кибернетическая безопасность: понятие и сущность феномена // Право и кибербезопасность. - 2013. - 2. - С. 36-43.

122. Халиуллин А.И. Компьютерные преступления в уголовном законодательстве стр-н -участниц Содружества Независимых Государств// Вестник Российской правовой академии. - 2012. - №1. - С.53-56.

123. Халиуллин А.И. Место совершения преступления как признак состава преступления в сфере компьютерной информации// Актуальные проблемы экономики и права. Казань, 2012. - №1 (21). - С. 291-294.

124. Хижняк С.П. Семантические свойства юридического термина / С.П. Хижняк // Известия высших учебных заведений. Поволжский регион. Гуманитарные науки. Пенза: Изд-во Пензенского ун-та, 2007. - №2 - С. 104-112.

125. Хохлов Е. Комментарий к новому закону об информации // Корпоративный юрист. - 2007. - №1. - С. 1-5.

126. Чекунов И.Г. Киберпреступность: понятие и классификация // Российский следователь. 2012. - 2. - С.37-44.

127. Черкасов В.Н. Изменения законодательства о компьютерных преступлениях. Все ли проблемы решены? // Информационная безопасность регионов. - 2012. - №2. - С.116-123

128. Чуищев И.М. Может ли хакер защитить от компьютерных преступлений// Юрист. - 1999. - № 2. - С. 21-26.

129. Шундиков К. В. Методологический статус синергетики в юридических исследованиях // Современное право. - 2007. - №1. - С. 67-70.

130. Ястребов Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового сравнительного анализа) // Государство и право. 2005. №1.

Судебная практика

1. Постановление Пленума Верховного Суда РФ от 16 октября 2009 года № 19 «О судебной практике по делам о злоупотреблении должностными полномочиями и о превышении должностных полномочий» // Бюллетень ВС РФ. - 2009 - № 12.

2. Приговор Октябрьского районного суда города Самары от 16 июля 2009г. // Архив районного суда г. Самары.

3. Приговор Автозаводского районного суда г. Тольятти Самарской области от 19 марта 2010 г. по уголовному делу № 1-480/10 // бумажный носитель.

4. Постановление о прекращении уголовного дела № 1-155/12 от 14.03.2012, принятого Первомайским районным суда г. Ижевска Удмуртской Республики// бумажный носитель.

5. Постановление Первомайского районного суда г. Ижевска от 22.03.2012г. о прекращении уголовного дела № 1-162/12 //бумажный носитель.

ПРИЛОЖЕНИЕ

ПРОЕКТ ПОСТАНОВЛЕНИЯ ПЛЕНУМА ВЕРХОВНОГО СУДА «О СУДЕБНОЙ ПРАКТИКЕ ПО ДЕЛАМ О ПРЕСТУПЛЕНИЯХ ПРОТИВ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ»

Материалы судебной практики по делам о преступлениях против компьютерной информации свидетельствуют о том, что суды при рассмотрении дел указанной категории в основном правильно применяют нормы Уголовного кодекса Российской Федерации. Вместе с тем в практике рассмотрения судами таких дел допускаются ошибки, приговоры, вынесенные различными судами по однотипным уголовным делам, зачастую расходятся в вопросах квалификации действий преступника. Пленум Верховного Суда РФ обращает внимание на то, что при рассмотрении уголовных дел о преступлениях против компьютерной информации, судам следует исходить из того, что согласно ст. 15 Уголовного кодекса РФ деяния, предусмотренные ч. 1, 2 ст. 272 и ч. 1 ст. 274, относятся к категории небольшой тяжести, предусмотренные ч. 3 ст. 272, ч. 1 ст. 273 и ч. 2 ст. 274, - средней тяжести, а деяния, предусмотренные ч. 4 ст. 272, ч. 2 и 3 ст. 273 УК РФ, являются тяжкими преступлениями.

Пленум Верховного Суда РФ, обобщая судебную практику по делам о преступлениях против компьютерной информации, сделал выводы, что некоторые суды не выясняют, какие конкретно обстоятельства способствовали совершению преступления, не всегда правильно устанавливают последствия допущенного нарушения, размер материального и морального ущерба. Имеются случаи осуждения лиц при отсутствии причинной связи между нарушением правил безопасного обращения компьютерной информации и наступившими последствиями.

В связи с вопросами, возникающими у судов при рассмотрении уголовных дел по делам о преступлениях против компьютерной информации, и в целях обеспечения единства судебной практики Пленум Верховного Суда Российской Федерации, руководствуясь статьей 126 Конституции Российской Федерации постановляет дать судам следующие разъяснения:

1. Обратить внимание судов, что преступления, против компьютерной информации посягают на общественные отношения, регламентирующие безопасное создание, хранение, использование или передачу компьютерной информации.

Под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи (примечание 1 к статье 272 УК РФ).

2. Субъектом преступления, предусмотренного статьей 272УК РФ является физическое, вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста и не имеющего права доступа к компьютерной информации.

3. Преступление, предусмотренное статьей 272 УК РФ, совершается с прямым или косвенным умыслом, при этом умысел направлен на наступление последствий, перечисленных в диспозиции статьи.

4. Обратить внимание судов, что уголовная ответственность за преступление, предусмотренное статьей 272 УК РФ, может иметь место лишь при условии наступления последствий, указанных в этой статье, и если эти последствия находятся в причинной связи с совершенным лицом неправомерным доступом к охраняемой законом компьютерной информации.

Под неправомерным доступом следует понимать действия, направленные на получение возможности использования компьютерной информации, которые осуществлены против воли обладателя компьютерной информации и (или) в нарушение установленного порядка доступа к ней.

Под охраняемой законом компьютерной информацией следует понимать информацию, к которой обладатель ограничилдоступ или определил его порядок.Не является неправомерным доступ к компьютерной информации общего доступа, а именно, адресованной неограниченному кругу лиц.

5. При рассмотрении судами уголовных дел о преступлениях, предусмотренных статьей 272 УК РФ, под уничтожением компьютерной информации следует понимать физическое уничтожение, при которомобладатель компьютерной информации не может ее использовать, при этом не является уничтожением переименование файла, где она содержится.

Обратить внимание судов на то, что для привлечения виновного лица к уголовной ответственности не имеет значения наличие у обладателя копии информации и существование технической возможности восстановления уничтоженной компьютерной информации.

Под блокированием компьютерной информации следует понимать невозможность доступа к компьютерной информации со стороны законного обладателя для ее использования. Продолжительность блокирования должна быть достаточной, чтобы нарушить нормальную работу законного обладателя с принадлежащей ему компьютерной информацией.

Исходя из смысла статьи 14 УК РФ, блокирование информации, длящееся от нескольких секунд до нескольких минут и не повлекшее последствий, кроме невозможности ее использования в течение нескольких минут, не может признаваться преступлением в силу своей малозначительности.

Под модификацией компьютерной информацииследует понимать изменение первоначальной компьютерной информации, ведущее к невозможности доступа со стороны законного обладателя для ее использования.

Под копированием компьютерной информации следует понимать ее перенос с одного носителя на другой, путем записи информации на другой носитель, ее распечатки, фотографирования, копирования от руки и т.д.Не является копированием компьютерной информации ее копирование сохранение, связанное с особенностями компьютера и его программного обеспечения.

6.Неправомерный доступ к охраняемой законом компьютерной информации, причинивший крупный ущерб или совершенный из корыстной заинтересованности следует квалифицировать по части 2 статьи 272 УК РФ.

Преступление, предусмотренное частью 2 статьи 272 УК РФ, является оконченным с момента причинения крупного ущерба.

Под ущербом следует понимать невыгодные имущественныепоследствия обладателя компьютерной информации (например, расходы, связанные с восстановлением уничтоженного или модифицированного программного обеспечения), упущенную выгоду (например, недополученная прибыль в результате дезорганизации производственного процесса конкретного предприятия).

Под корыстной заинтересованностью следует понимать стремление лица путем неправомерного доступа к охраняемой законом компьютерной информации извлечь выгоду имущественного характера для себя лично или для других лиц.

7. Исходя из смысла части 2 статьи 35 УК РФ, неправомерный доступ к охраняемой законом компьютерной информации признается совершенным группой лиц по предварительному сговору, если в нем участвовали лица, заранее договорившиеся о совместном совершении преступлении, при этом соглашение должно быть достигнуто до момента начала его совершения.

Судам следует иметь в виду, что уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации, совершенный группой лиц по предварительному сговору, наступает и в тех случаях, когда согласно предварительной договоренности между соучастниками непосредственный доступ к компьютерной информации осуществляет один из них. Если другие участники в соответствии с распределением ролей совершили согласованные действия, направленные на оказание непосредственного содействия исполнителю в совершении преступления (например, лицо не участвовало в доступе к компьютерной информации, но по заранее состоявшейся договоренности, подстраховывало других соучастников от возможного обнаружения совершаемого преступления), содеянное ими является соисполнительством и в силу частивторой статьи 34 УК РФ не требует дополнительной квалификации по 35 УКРФ.

Действия лица, непосредственно не участвовавшего в неправомерном доступе к охраняемой законом компьютерной информации, но содействовавшего совершению преступления советами, указаниями либо заранее обещавшего скрыть следы преступления, устранить препятствия, не связанные с оказанием помощи непосредственным исполнителям преступления, и т.п., надлежит квалифицировать как соучастие в содеянном в форме пособничества со ссылкой на часть пятую статьи 33 УК РФ.
8. Неправомерный доступ к компьютерной информации признается совершенным организованной группой, если он совершен устойчивой группой лиц, заранее объединившихся для совершения одного или нескольких преступлений.

Судам следует иметь в виду, что при квалификации действий двух и более лиц, совершивших неправомерный доступ к охраняемой законом компьютерной информации, группой лиц по предварительному сговору или организованной группой, если лицо, не состоявшее в сговоре, но в ходе совершения преступления другими лицами приняло участие в его совершении, несет уголовную ответственность лишь за конкретные действия, совершенные им лично.

9. При квалификации неправомерного доступа к охраняемой законом компьютерной информации, совершенным лицом с использованием служебного положения, по части 3 статьи 272 УК РФ, судам следует иметь в виду, что к лицам, использующим свое служебное положение, относятся, в частности, должностные лица, обладающие признаками, предусмотренными примечанием 1 к статье 285 УК РФ, государственные или муниципальные служащие, не являющиеся должностными лицами, а также иные лица, отвечающие требованиям, предусмотренным примечанием 1 к статье 201 УК РФ.

Использование своего служебного положения предполагает доступ к охраняемой законом компьютерной информации благодаря занимаемому виновным положению по службе, а также использование авторитета власти.

10. Суд, признавая подсудимого виновным в совершении преступления, предусмотренного частью 4 статьи 272 УК РФ, обязан в описательной части приговора указать обстоятельства, послужившие основанием для вывода о наличии в содеянном тяжких последствий.

Под тяжкими последствиями понимаютнеправомерного доступа к охраняемой законом компьютерной информациипонимают внедрение в системы, регулирующие безопасность жизни и здоровья граждан (например, в диспетчерские системы на транспорте, особенно воздушном, системы, обеспечивающие обороноспособность страны, отвечающие за экологическую безопасность), случаи гибели людей либо причинения тяжкого вреда здоровью, а также значительного экономического ущерба государству, юридическим и физическим лицам в результате дезорганизации работы производственных комплексов, нарушения организованной работы транспорта, уничтожения или повреждения имущества и т.п.

Разъяснить судам, что уголовная ответственность за преступление, предусмотренное частью 4 статьи 272 УК РФ, наступает при фактическом наступлении тяжких последствий и при создании угрозы их наступления. При этом угроза наступления тяжких последствий будет считаться созданной, если она была реальной и тяжкие последствия не наступили, лишь вследствие обстоятельств, не зависящих от воли виновного, или благодаря вовремя принятым мерам.

11. Судам следует иметь ввиду, что лицо, осуществившее доступ в интернет с использованием чужих учетно-регистрационных данных, подлежит уголовной ответственности по статье 272 УК РФ.

12. Обратить внимание судов на то, что незаконное завладение компьютером и техническими средствами хранения и обработки компьютерной информации не образует состав неправомерного доступа к компьютерной информации, данные деяния следует классифицировать по иным статьям УК РФ (статья 158 УК РФ, статья 161 УК РФ, статья 162 УК РФ).

13. Разъяснить судам, чтонеправомерный доступ к компьютерной информации, являющейся объектом авторских прав, и повлекший последствия, предусмотренные статей 272 УК РФ, следует квалифицировать по совокупности статей 146 и 272 УК РФ.

14.Разъяснить судам, что неправомерный доступ к компьютерной информации, содержащий сведения, составляющие коммерческую, налоговую или банковские тайну, следует по совокупности преступлений, предусмотренных статьями 183 и 272 УК РФ.

15. Разъяснить судам, что неправомерный доступ к компьютерной информации, содержащей сведения о частной жизни лица, и повлекший последствия, предусмотренные статьей 272 УК РФ, надлежит квалифицировать по совокупности статей 137 и 272 УК РФ.

16.Разъяснить судам, что деяния попадающие под признаки статьи 159. 6 УК РФ дополнительной квалификации по статье 272 УК РФне требуют.

17. Субъектом преступления, предусмотренного статьей 273 УК РФ, является любое физическое, вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, создающее, использующее или распространяющее вредоносные программы или иную компьютерную информацию.

18. Преступление, предусмотренное статьей 273 УК РФ, совершается с прямым или косвенным умыслом. Решая вопрос о виновности лица, судам следует иметь в виду, что для привлечения лица к уголовной ответственности не требуется наличия фактической способности компьютерной программы приводить к последствиями, предусмотренным в статье 273 УК РФ, необходимо установить осведомленность подсудимого о вредоносности компьютерных программ.

19. Судам под вредоноснойпрограммой следует понимать программу, предназначенную для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы (пункт 2.6.5.ГОСТа Р 50922-2006 г. «Защита информации. Основные термины и определения», утвержденного Приказом Ростехрегулирования от 27 декабря 2006 г. № 373-ст).

20. При рассмотрении судами уголовных дел о преступлениях, предусмотренных статьей 273 УК РФ, под созданием вредоносных программлибо иной компьютерной информации следует понимаетразработку нового вредоносного программного продукта, модификацию уже существующего продукта, следствием которой является обретение вредоносных качеств (в том числе постановку задачи, определение среды существования и цели программы; выбор средств и языков реализации программы; написание непосредственного текста программы; отладку программы; запуск и работу программы.Уголовная ответственность наступает по статье 273 УК РФ независимо от того использовалась программа или нет, само совершение перечисленных действий образуют состав преступления.

Под распространением вредоносных программлибо иной компьютерной информации следует понимать действия, направленные на получение или передачу таких программи компьютерной информации неопределенным кругом лиц

Под использованием вредоносных программ или иной компьютерной информации означает совершение любых действий по введению ее в оборот с целью достижения преступного результата. Не является преступлением использование вредоносной программы для личных нужд, использование вредоносных программ организациями, осуществляющими разработку антивирусных программ.

21.Обратить внимание судов, чтопреступление, предусмотренное статьей 273 УК РФ, считается оконченным с момента создания вредоносной программы, внесения изменений в существующие программы, использования либо распространения подобной программы.

22. Разъяснить судам, что при определении содержания последствий преступления, предусмотренных статей 273 УК РФ, в виде уничтожения, блокирования, модификации, копирования судам следует руководствоваться пунктом 5 настоящего Постановления.

Под нейтрализацией средств защиты информации следует понимать несанкционированное внедрение в информационную систему посредством преодоления программных средств, обеспечивающих защиту прав владельцев информации, программ, баз и банков данных от несанкционированного доступа, использования, разрушения или нанесения ущерба в какой-либо иной форме.

23. Обратить внимание судов, что для привлечения к уголовной ответственности за преступления, предусмотренные частями 2, 3 статьи 273 УК РФ, следует руководствоваться пунктами 6-10 настоящего Постановления.

24.Субъектом преступления, предусмотренного статьей 274 УК РФ, является любое физическое, вменяемое лицо, достигшее к моменту совершения преступления 16-летнего возраста, которое в силу характера выполняемой трудовой, профессиональной или иной деятельности имеет беспрепятственный доступ к средствам хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационным сетям и оконечному оборудованию и на которое в силу закона или иного нормативного акта возложено соблюдение соответствующих правил эксплуатации или доступа.

25. Преступление, предусмотренное статьей 274 УК РФ, совершается умышленно.

26.Разъяснить судам, что при рассмотрении уголовных дел, предусмотренных статьей 274 УК РФ, следует понимать под средствам хранения, обработки или передачи компьютерной информации персональные компьютеры и иные информационно-телекоммуникационные устройства, в которых компьютерная информация обращается, а также карты памяти, USB-флэш накопители, дискеты, диски и т. п.

Обратить внимание судов на то, что исходя из положений статьи 2 Федерального закона РФ от 27 июля 2006г. № 149 -ФЗ «Об информации, информационных технологиях и о защите информации», информационно-телекоммуникационной сетью является технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Обратить внимание судов на то, что исходя из положений статьи 2 Федерального закона РФ от 07 июля 2003 г. №126-ФЗ «О связи», оконченным (пользовательским) оборудованием являются технические средства для передачи и (или) приема сигналов электросвязи по линиям связи, подключенные к абонентским линиям и находящиеся в пользовании абонентов или предназначенные для таких целей.

27. Под нарушением правил эксплуатации следует понимать несоблюдение, ненадлежащее соблюдение, нарушение установленных правил, обеспечивающих безопасностьсредств хранения, обработки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-телекоммуникационным сетям (например, эксплуатация компьютера не по прямому назначению, предоставление посторонним лицам доступа к средствам хранения, обработки или передачи охраняемой компьютерной информации, несанкционированное разглашение сетевого имени или пароля законного пользователя, нарушение температурного режима в помещении, использование нелицензионного программного обеспечения, несанкционированная замена программного обеспечения, отключение средств противовирусной защиты и др.

28. При рассмотрении дел о преступлениях, предусмотренных статьей 274 УК РФ, судам следует указывать в приговоре нарушение каких правил эксплуатации повлекло наступление последствий указанных в статье 274 УК РФ, и в чем конкретно выразилось это нарушение.

29. Обратить внимание судов, чтопреступление, предусмотренное статьей 274 УК РФ, считается оконченным с момента наступления одного из последствий, указанных в этой статье, и если эти последствия, причинившие крупный ущерб, находятся в причинной связи с допущенным лицом нарушением правил эксплуатации.

30. Рекомендовать судам при рассмотрении уголовных дел о преступлениях против компьютерной информации в соответствии с частью 4 статьи 29 УПК РФ выявлять обстоятельства, способствовавшие совершению указанных преступлений, и частными определениями (постановлениями) обращать на них внимание соответствующих организаций и должностных лиц.

Размещено на Allbest.ru

...

Подобные документы

  • Уголовно-правовая охрана компьютерной информации. Состав преступления, проблемы квалификации неправомерного доступа, распространения вредоносных программ и нарушения правил эксплуатации. Международное сотрудничество и меры предупреждения злодеяний.

    дипломная работа [89,1 K], добавлен 22.07.2010

  • Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности возбуждения уголовного дела. Следственные ситуации первоначального этапа расследования неправомерного доступа к компьютерной информации.

    дипломная работа [107,2 K], добавлен 18.03.2012

  • История компьютерной преступности. Общая характеристика преступлений в сфере компьютерной информации. Пробелы уголовно-правового регулирования неправомерного доступа к компьютерной информации. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [45,4 K], добавлен 04.07.2010

  • Проблема информационной безопасности. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютерной информации. Особенности первоначального этапа расследования неправомерного доступа к информации.

    курсовая работа [28,1 K], добавлен 25.11.2004

  • Понятие и тенденции преступлений в сфере компьютерной информации. Объективная и субъективная сторона неправомерного доступа к компьютерной информации. Анализ состояния уголовно-правовой борьбы с данным видом преступлений, пути ее совершенствования.

    дипломная работа [109,4 K], добавлен 09.01.2013

  • Информация как объект правовых отношений, порядок ее защиты. Уголовно-правовая характеристика преступлений в компьютерной сфере. Ответственность за неправомерный доступ к защищенным данным. Создание, использование и распространение вредоносных программ.

    дипломная работа [79,9 K], добавлен 25.11.2010

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Общая характеристика компьютерных преступлений. Понятие об объекте и субъекте правонарушения. Хищение ЭВМ или иного машинного носителя компьютерной информации, с целью осуществления неправомерного доступа к охраняемой законом компьютерной информации.

    курсовая работа [44,0 K], добавлен 26.03.2015

  • Информационная безопасность как предмет уголовно-правовой защиты. Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

    курсовая работа [48,8 K], добавлен 10.02.2008

  • Характеристика преступлений в сфере компьютерной информации. Неправомерный доступ, создание, использование и распространение вредоносных компьютерных программ. Нарушение правил эксплуатации средств хранения, обработки или передачи компьютерной информации.

    курсовая работа [56,9 K], добавлен 07.04.2013

  • Неправомерный доступ к компьютерной информации. Создание, использование и распространение вредоносных программ для ЭВМ. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Совершение действий по неправомерному доступу к информации.

    реферат [9,6 K], добавлен 02.11.2005

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Правовое регулирование отношений в области компьютерной информации. Создание, использование и распространение вредоносных программ. Понятие несанкционированного доступа к информации, хищения. Способы совершения данных преступлений, их предупреждение.

    дипломная работа [91,0 K], добавлен 02.07.2015

  • Общая характеристика преступлений в сфере компьютерной информации. Изучение конкретных видов компьютерных преступлений: неправомерный доступ к информации, создание, использование и распространение вредоносных программ для ЭВМ. Способы защиты информации.

    контрольная работа [59,2 K], добавлен 06.01.2011

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

  • Криминалистическая характеристика неправомерного доступа к информации, его методика и тактика расследования. Практический, теоретический материал, необходимый для деятельности следователя при расследовании неправомерного доступа к компьютерной информации.

    курсовая работа [45,0 K], добавлен 25.06.2011

  • Содержание оперативно-розыскного мероприятия "Получение компьютерной информации". Проработка основ его практического осуществления. Классификация источников оперативно значимых компьютерных данных, а также способов доступа к ним. Правовая регламентация.

    презентация [192,0 K], добавлен 10.12.2016

  • Компьютерная информация как объект правовой защиты. Преступления в сфере компьютерной информации: особенности и способы. Уголовная ответственность за совершение преступлений в сфере компьютерной информации. Контроль за компьютерной преступностью в России.

    курсовая работа [69,2 K], добавлен 18.01.2008

  • Понятие компьютерной информации, развитие информационных отношений, последствия информатизации общества. Сущность и общая характеристика преступлений в сфере компьютерной информации. Способы защиты компьютерной информации от преступных посягательств.

    реферат [35,3 K], добавлен 15.11.2011

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.