Главная страница

реберат. Реферат. С развитием цивилизации объемы перерабатываемой информации постоянно увеличиваются, и если хх век многие ученые называли веком энергетики, то наступивший ххi следовало бы назвать веком информатики


Скачать 43.42 Kb.
НазваниеС развитием цивилизации объемы перерабатываемой информации постоянно увеличиваются, и если хх век многие ученые называли веком энергетики, то наступивший ххi следовало бы назвать веком информатики
Анкорреберат
Дата28.02.2022
Размер43.42 Kb.
Формат файлаdocx
Имя файлаРеферат.docx
ТипДокументы
#377380

Введение


С развитием цивилизации объемы перерабатываемой информации постоянно увеличиваются, и если ХХ век многие ученые называли веком энергетики, то наступивший ХХI следовало бы назвать веком информатики. Становление нового информационного общества можно рассматривать как очередную ступень общественного и научно-технического развития.

Стремительное развитие компьютерных и других информационных технологий и широкое их использование практически во всех сферах жизнедеятельности человека поставило многочисленные проблемы, прежде всего, в области правового регулирования отношений, связанных с компьютеризацией общества. Новые технологии не лишены уязвимых мест, привлекающих внимание преступников, для того, чтобы легко нажиться и остаться при этом незамеченными, поэтому большое значение имеет защищенность интересов государства, общества и личности в информационной сфере.

Наибольшую опасность представляет то, что преступления в сфере компьютерной информации переросли национальные границы и стали международными, транснациональными, что, в свою очередь, затрудняет ведение борьбы с ними, а безнаказанность провоцирует к совершению других преступлений и росту криминального «мастерства» в этой области.

Проблематика борьбы с преступлениями в сфере компьютерной информации является одной из приоритетных направлений в реализации государственной политики в сфере информационной безопасности. Так, в Указе Президента РФ «О концепции национальной безопасности Российской Федерации» отмечается: «Национальные интересы России в информационной сфере заключаются в соблюдении конституционных прав и свобод граждан в области получения информации и пользования ею, в развитии современных телекоммуникационных технологий, в защите государственных информационных ресурсов от несанкционированного доступа».

Эффективное противостояние преступлениям в сфере компьютерной информации, защита прав и законных интересов граждан, а также обеспечение информационной безопасности государства и юридических лиц возможно только на базе постоянно изменяемого комплекса всех мер защиты, включая и правовое регулирование.

Глава 1. Уголовно-правовая и криминалистическая характеристика преступлений в сфере компьютерной информации.

1.1.Характеристика компьютерной информации.

Одна из особых специфичных форм существования информации – компьютерная информация. Цель данного рассмотрения состоит в выделении особенностей компьютерной информации, имеющих значение при выявлении преступлений в сфере компьютерной информации и определении способа совершения преступления.

В правоприменительной деятельности не существует единого употребления правового термина «компьютерная информация» (применяется либо определение информации из ФЗ «Об информации…», либо определения компьютерной информации из теории информатики). Соискатель подробно анализирует категорию «компьютерная информация», рассматривая ее суть с точки зрения основ теории информатики, выделяя при этом основные свойства, признаки данной формы информации. Компьютерная информация является одной из специфичных форм информации, которая является основанием выделения в отдельную группу преступлений, совершаемых в сфере информационных технологий. При разработке нового понятия компьютерной информации, автор выделяет и обосновывает те признаки, которые могут иметь значение при определении ее как правовой категории и выделении того объекта, которому в результате общественно опасного деяния причиняется вред, т.е. рассматриваются вопросы, находящиеся на стыке правовых и технических аспектов, требующих консенсуального решения.

Особое внимание уделяется вопросам машинных носителей, на которых может существовать компьютерная информация. Компьютерная информация рассматривается неразрывно от своих носителей, которые определяют формы ее существования, и имеют значение при определении способа совершения преступления. К машинным носителям следует относить не только материальные носители, но и электромагнитные сигналы, с помощью которых компьютерная информация может передаваться.

На основе проведенного анализа, автор предлагает в качестве основы новое определение компьютерной информации как правовой категории.

1.2. Уголовно-правовая характеристика преступлений в сфере компьютерной информации.

Уголовно-правовая характеристика преступлений в сфере компьютерной информации достойна отдельного изучения, и этому вопросу посвящено немало теоретических и научных исследований, поскольку он имеет массу теоретических и практических аспектов, носящих дискуссионный характер. Автор избрал целью данного параграфа выделить общественно опасный характер преступлений рассматриваемой категории и необходимость существования уголовно-правовой ответственности за преступления в сфере компьютерной информации.

Основываясь на анализе теоретических взглядов различных авторов о самостоятельности существования нового вида преступлений, соискатель указывает, что использование уголовно-правовых средств должно быть одним из наиболее эффективных способов борьбы с компьютерными преступлениями, поскольку общественная опасность и причиняемый ущерб все более возрастают. Преступления в сфере компьютерной информации могут причинять значительный ущерб собственнику компьютерной информации, поскольку информация имеет различную ценность для собственника и того лица, которое пытается ее получить. Значимость общественных отношений, на которые посягают компьютерные преступления, определяются тем, что обработка информации с помощью компьютерных технологий настолько широко стала использоваться в жизни людей, что у человека постепенно начинает вырабатываться зависимость от них, которая все более прогрессирует.

Представляется также, что для решения задач уголовно-правовой квалификации, а также эффективного выявления и раскрытия компьютерных преступления с точки зрения организации и технологии деятельности преступников можно выделить преступления, которые совершаются с помощью компьютерных технологий, компьютерных средств и преступления, которые совершаются только в сфере компьютерной информации.

Существование уголовной ответственности за преступления в сфере компьютерной информации должна иметь не только карательную, но и предупредительную функцию. Помимо уголовной ответственности, по мнению соискателя, правонарушения в сфере компьютерной информации должны предусматривать иные виды ответственности соразмерно тем последствиям и той общественной опасности, которыми они характеризуются. В связи с этим, автором предлагается включить в Кодекс об административных правонарушениях дополнительные статьи предусматривающие административную ответственность за правонарушения в сфере компьютерной информации, не влекущие за собой последствия, предусмотренные в уголовном законодательстве. Например, диссертант предлагает считать уголовно наказуемым уничтожение компьютерной информации такое состояние компьютерной информации, когда не имеется возможности ее восстановления информации. При возможности восстановления компьютерной информации, предлагается предусмотреть административную ответственность в силу меньшей общественной опасности.

1.3. Криминологическая характеристика преступлений в сфере компьютерной информации.

Наиболее подверженными совершению преступлений в сфере компьютерной информации диссертант отмечает денежно-кредитную, банковскую сферу, сотовую и пейджинговую связь, систему сети Интернет, копирование лицензионных программных обеспечений. Соискателем рассматриваются наиболее распространенные виды преступлений в перечисленных сферах с использованием отечественного и зарубежного опыта.

С использованием отечественного и зарубежного опыта, соискатель выделяет основные тенденции совершения неправомерного доступа к компьютерной информации. К ним относятся:

1) преобладание преступлений в сфере компьютерной информации, совершаемых в кредитно-финансовой и банковской сфере;

2) совершение преступления в кредитно-финансовой и банковской сфере при непосредственном участии самих служащих банков, организаций, фирм и т.п.;

3) увеличение коммуникационных преступлений, то есть осуществление неправомерного доступа к компьютерной информации через радиоканал;

4) более широкое использование возможностей сети Интернет, при совершении преступлений (незаконное копирование программ; бесплатное пользование услугами; приобретение товаров; осуществление электронных банковских расчетов и т.д.);

5) увеличение среди лиц, совершающих преступления в сфере компьютерной информации количества молодежи;

6) совершенствование профессионализма лиц, совершающих данного рода преступления;

7) возрастает количество преступлений, совершаемых преступными группировками;

8) перерастание преступлений национальных границ.

Отмечается высокую латентность преступлений в сфере компьютерной информации, некоторые причины которой, на его взгляд, могут являться приоритетными направлениями деятельности по борьбе с данным видом преступлений. К основным причинам латентности относятся:

- отсутствие до недавнего времени соответствующих норм уголовного законодательства, в связи с чем долгое время не было полной ясности относительно параметров и критериев фиксирования совершенных компьютерных преступлений;

- отсутствие системного подхода к исследованию информационных следов преступления, что приводит к необоснованному прекращению уголовных дел или отказу в возбуждении уголовного дела;

- не так велика практика расследования данного вида преступлений, что не позволяет выработать наиболее обобщенные методики расследования преступления;

- нежелание потерпевшего сообщать о совершенном преступлении (в силу различных причин, начиная от недоверия правоохранительным органам по возможности выявления преступников, до нежелания раскрывать свои коммерческие тайны либо незаконные операции);

- в силу сложности обнаружения следов преступления, потерпевшие о нем не знают;

- зачастую отсутствие у сотрудников правоохранительных органов знаний в области компьютерной техники (что влияет на объективное и полное расследование уголовного дела) и др.

Глава 2. Криминалистическая характеристика преступлений в сфере компьютерной информации.

2.1. Формирование модели преступления в сфере компьютерной информации.

Автор предлагает выделить следующие четыре элемента преступной деятельности:

- субъект преступлений;

- ситуация совершения преступлений;

- способ выполнения преступных действий;

- следы (признаки) преступления.

При изучении субъекта преступлений соискатель приводит классификации субъектов различных авторов и предлагает остановиться на следующих основных характеристиках личности преступника в сфере компьютерной информации:

При рассмотрении обстановки совершения преступления, диссертант, используя основные положения различных исследователей, строит свою систему данного элемента криминалистической характеристики компьютерных преступлений и выделяет в ней следующие объективные факторы:

Местом совершения компьютерных преступлений могут являться как конкретные точки и участки территории, так и те учреждения, организации, предприятия и системы, в которых используется то или иное средство электронно-вычислительной техники в каком-либо технологическом процессе. Следовательно, мест совершения преступных посягательств данной категории может быть несколько, в том числе значительно удаленных друг от друга и расположенных как в разных странах, так и на различных континентах. Последнее возможно по причине практически неограниченного радиуса действия и мобильности электронных средств связи и телекоммуникаций, неотъемлемой частью которых являются средства вычислительной техники.

В силу указанных пространственно-временных факторов возникает и сложная для решения проблема доказывания причинной связи между действием лица и наступившим результатом. Такая возможность предоставляется только в случаях точной работы с промежуточными доказательствами, получаемыми при отработке всех информационных систем, которые были задействованы преступником.

Автор рассматривает место совершения преступления с точки зрения, где был расположен злоумышленник по отношению к предмету преступления и выделяем три вида мест:

непосредственно – преступление совершено непосредственно за ЭВМ, где хранилась информация – предмет преступного посягательства;

внутри объекта – преступление совершено внутри объекта хозяйствования (например, по локальной сети);

вне объекта – преступление совершено за пределами объекта хозяйствования (например, неправомерный доступ из Интернета, дистанционный перехват и т.д.)

Диссертант отмечает многоаспектность понимания времени совершения деяния и для простоты использования предлагает выделять два периода времени совершения преступления:

в рабочее время;

в не рабочее время.

Такое упрощение позволяет сузить круг лиц подозреваемых в совершении преступления и оптимизировать процесс расследования данного вида преступлений.

Обращается внимание на выделение технологических аспектов компьютеризации объекта, знание и использование которых содействует выявлению и раскрытию рассматриваемых деяний.

Предлагается выделять три случая компьютеризации объекта:

отсутствие сети;

локальная сеть – компьютеры на объекты объединены в локальную сеть, связывающую ряд ЭВМ, находящихся в одной локальной зоне (кабинет, здание);

глобальная сеть – на объекте есть выход в глобальную вычислительную сеть, охватывающую большое географическое пространство (например, Интернет).

Поскольку особое место занимает защита информации и информационных ресурсов, выделяется три вида уровня защиты информации:

высокий;

средний;

слабый или отсутствует.

Исследуя способы совершения преступлений в сфере компьютерной информации соискатель, отталкиваясь от различных теоретических исследований ученых, предлагает следующую классификацию способов совершения компьютерных преступлений:

При совершении неправомерного доступа к компьютерной информации выделяются следующие способы:

прямой доступ – способ состоящий в получении доступа без преодоления системы защиты: не выключенный компьютер, хищение носителей информации, услышанный или увиденный пароль и т.д.;

манипуляции ввода-вывода – мошенничества и хищения посредством ввода и вывода в компьютерные системы или из них неверной информации;

компьютерный взлом – получение доступа к компьютерной информации посредством преодоления ресурсов системы защиты информационной системы. Использует слабости системы защиты: недостатки установленной политики безопасности, ошибки администрирования, недостатки алгоритмов защиты, ошибки реализации системы защиты;

перехват информации – получение разведывательной информации путем приема электромагнитной, аудиовизуальной и другой информации с помощью программных или аппаратных средств съема информации;

аппаратная модификация – модификация устройств для их неправомерного использования: модификация мобильных телефонов, кредитных карточек, систем спутниковой связи, кассовых аппаратов и т.п.;

При создании вредоносных программ используются следующие способы:

написание программы – злоумышленник, при помощи языка программирования создает вредоносную программу. При этом стоит учесть, что создать реально работающую, не обнаруживаемую антивирусными пакетами программу по силам только программистам очень высокой категории;

клоны и модификации – субъект, в отличие от первого случая, не создает новую оригинальную программу, а берет кем-то написанную (например, из Интернета) программу, или принцип которой описан в литературе, модифицирует программу;

использование конструкторов – злоумышленник для создания вредоносной программы использует специальную утилиту – конструктор. Такие программы позволяют генерировать исходные тексты вирусов, объектные модули или непосредственно зараженные файлы.

Под способами распространения предлагается понимать способ перемещения вредоносной программы от одного компьютера к другому:

машинные носители – вредоносная программа распространяется при помощи заражения файлов, которые затем пользователь копирует или запускает на своем компьютере, что приводит к дальнейшему распространению вредоносной программы;

через сеть – вредоносная программа, распространяется через компьютерные сети, используя различные механизмы (например, электронную почту). Типичными представителями вредоносных программ, распространяющихся таким способом, являются сетевые черви.

человеком – вредоносная программа устанавливается злоумышленником на компьютер жертвы.

Кроме самой классификации способов совершения преступления для построения модели важно выделить основные характеристики каждого способа.

Данная типология требует некоторых пояснений. Под предметом посягательства в данном контексте понимается, на какой вид компьютерной информации и компьютерной системы, сети был направлен конкретный способ преступления.

Под принципом понимается с помощью какого средства, реализуется способ:

субъектный – выполняемый при постоянном участии человека;

программный – выполняемый посредством специально разработанных программ без непосредственного участия человека;

аппаратный – реализуется с помощью специальных устройств, техники.

Последствия выполнения способа не требует комментариев. Интеллектуальность способа характеризует новизну, сложность выполнения, оригинальность и т.п.

При оценке следов, отмечает соискатель, не трудно обнаружить зависимость их от этапов выполнения преступных действий. Каждому этапу соответствуют свои следы, которые в определенной степени характеризуют действия преступника. Совокупность следов, появившихся в ходе развития криминальной ситуации, является базовым источником информации о способе совершения преступления. Сама информация «извлекается» в процессе исследования следов. Таким образом, появляется возможность, анализируя информацию, полученную из следовой картины, установить каким образом действовал преступник и учитывать ее при планировании расследования преступлений.

2.2. Исследование модели: построение типовых версий.

Для исследования эмпирических данных с целью экспликации типовых версий диссертантом использовались относительно новые и пока практически не применяющиеся в криминалистических исследованиях аналитические методы известные как методы «Добыча данных». Понятие «добыча данных» (Data Mining) определяется как процесс аналитического исследования больших массивов информации с целью выявления определенных закономерностей и систематических взаимосвязей между переменными, которые затем можно применить к новым совокупностям данных.

Процесс добычи данных включает три основных этапа: исследование, построение модели (или структуры) и ее проверку. Как правило, при этом виде анализа учитывается и сравнивается большое число переменных, а для поиска закономерностей используются самые разные методы. В своем исследовании диссертант использовал два метода добычи данных: деревья классификации и нейронные сети.

Эта представляющая система имеет три существенных методологических отличия от других систем: а) все переменные определены на качественном множестве состояний; б) экземпляр данных относительно базы представляет собой отдельное преступление и, в) вектор (профиль) номинальных состояний многомерный.

Построение деревьев классификации – один из наиболее важных методов, используемых при проведении «добычи данных». Это метод, позволяющий предсказывать принадлежность наблюдений или объектов к тому или иному классу категориальной зависимой переменной в зависимости от соответствующих значений одной или нескольких предикторных (от английского predict – предсказывать) независимых переменных. Цель построения деревьев классификации заключается в предсказании (или объяснении) значений категориальной зависимой переменной, и поэтому используемые методы тесно связаны с более традиционными методами дискриминантного и кластерного анализа, непараметрической статистики и нелинейного оценивания. Широкая сфера применимости деревьев классификации делает их весьма привлекательным инструментом анализа данных.

Построенное автором дерево классификации позволяет сделать вывод о том, что для построения типовой версии о сфере деятельности субъекта преступления по следам, характеризующим способ совершения достаточно выявить вид способа совершения. Характеристика способа по предмету преступления, принципу, характеру последствий принципиально новой информации не добавляет.

Более полную систему типовых версий по субъекту можно построить, если учитывать не только следовую картину способа, но и характеристики ситуации, которые представляют собой параметры положения субъекта (непосредственно за компьютером или доступ к рабочей станции осуществлен через сеть), время совершения преступления (в рабочее или не в рабочее), компьютеризация объекта (отсутствует сеть, локальная или глобальная), степень организационных, технический и программных мер защиты.

Соискатель указывает, что применительно к целям данного исследования, деревья классификации не могут, схватывая следовую картину обстоятельств в целом, по одним и тем же следам выдать версию о субъекте сразу по трем признакам: профессии, отношению к чему и степени организованности.

Глава 3. Проверка типичных версий при расследовании преступлений в сфере компьютерной информации.

3.1. Некоторые проблемы выявления преступлений в сфере компьютерной информации.

Деятельность по выявлению, расследованию и раскрытию компьютерных преступлений имеет два аспекта: оперативно-розыскной и уголовно-процессуальный. Каждый имеет немаловажную роль и недооценивать их нельзя.

При рассмотрении различных аспектов соискатель обращает внимание на существование следующих проблем, возникающих в ходе выявления и локализации компьютерных преступлений:

- сокрытие и сложность в обнаружении следов преступлений (грамотному пользователю легче скрыть следы своей деятельности и сложно бывает выявить таких высококвалифицированных специалистов, если они, используя знания и служебное положение, решают осуществить свои преступные замыслы, маскируя их при этом под попытки проникновения в компьютерную систему постороннего пользователя);

- в силу специфических особенностей преступлений, трудно определить была ли предпринята попытка совершения компьютерного преступления или имел место технический сбой в работе системы;

- отсутствие единой базы данных по субъектам, способам, условиям, обстоятельствам совершения преступлений;

- отсутствие единой методики по описанию имевших место событий, чему способствует отсутствие единой терминологии;

- отсутствие методики проведения первоначального этапа расследования по данному виду преступлений;

- комплекс проблем, связанных с международной компьютерно-сетевой преступностью.

3.2. Проверка версий при расследовании преступлений в сфере компьютерной информации.

Деятельность по выявлению компьютерных преступлений целесообразно осуществлять по следующей схеме:

  • обнаружение первичной информации;

  • формирование версий;

  • разработка версий;

  • планирование проверки версий;

  • реализация плана проверки выдвинутых версий.

Каждый вопрос, подлежащий выяснению, требует проведения соответствующей процедуры: либо оперативно-розыскного мероприятия, либо следственного действия.

Для иллюстрации выбираются две репрезентативные версии, которые подробно разбираются автором с использованием результатов анализа, проведенного во 2 главе настоящей работы.

Выбор проводимых на этапе расследования следственных действий должен быть наиболее оптимальным, акцент должен быть на тех следственных действиях, которые могут нести в себе максимальную информативность, с точки зрения получения наибольшего объема доказательственной информации, а также обладающими наиболее выраженными особенностями, предопределяемыми спецификой использования, накопления и хранения машинной информации на различного рода носителях.

Диссертант выделяет важными следственными действиями, требующими особого внимания, при расследовании компьютерных преступлений - осмотр, обыск и выемка (предпочтительно с участием специалиста) документов, в том числе на машинных носителях, фиксировавших состояния информационной системы в момент вторжения в нее злоумышленника или его программ и отражающих последствия вторжения.

К основным следственным действиям, проводимым по делам о преступлениях в сфере компьютерной информации и отличающимся наибольшей спецификой, по мнению автора, относятся:

- осмотр места происшествия;

- осмотр средств вычислительной техники;

- осмотр машинного носителя информации;

- обыск в помещении, в том числе на средствах компьютерной техники;

- выемка предметов, документов, носителей машинной информации, могущих иметь отношение к преступлению;

- следственный эксперимент;

- допрос: потерпевшего (или представителя потерпевшей стороны), подозреваемого, эксперта;

- назначение экспертиз.

Особое внимание обращается на то, что перед началом производства любых следственных действий, непосредственно связанных с ЭВМ, средствами и системами их защиты, необходимо в обязательном порядке получать и анализировать с участием специалистов информацию о технологических особенностях функционирования вышеприведенных технических устройств, уровня их соподчиненности и используемых средств связи и телекоммуникации во избежании их разрушения, нарушения заданного технологического ритма и режима функционирования, причинения крупного материального ущерба пользователям и собственникам, уничтожения доказательств.

Соискатель подробно рассматривает каждое следственное действие с учетом специфики их проведения и фиксации.

Заключение.

1. В качестве основы определения компьютерной информации как правовой категории предлагается следующая дефиниция: компьютерная информация - это информация, представленная в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящаяся на машинном носителе и имеющая собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения.

2. За преступления в сфере компьютерной информации помимо уголовной ответственности должны быть предусмотрены иные виды ответственности, соразмерные тем последствиями, которые вероятны в результате реализации преступниками своего замысла в расследуемой сфере.

3. Определение содержания и структуры криминалистической модели преступной деятельности в сфере компьютерной информации.

4. Выявление в структуре эмпирических данных методом деревьев классификации устойчивых (закономерных) связей между проявлениями в следовой картине ситуаций и способов совершения преступлений позволяет построить номенклатуру типовых версий о субъекте.

5. В методике экспликации типовых версий при расследовании преступлений в сфере компьютерной информации существует реальная возможность использования передовых нейротехнологий, которые позволяют с максимальной эффективностью расследовать преступления в сфере компьютерной информации.

Список литературы.

Крылов И.Ф. Криминалистическое учение о следах. – Л.: Изд-во ЛГУ, 1976.

Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления: Руководство по борьбе с компьютерными преступлениями: Пер. с англ. – М., 1999.

Алексеев С.С. Общая теория социалистического права. Вып. 2. – Свердловск, – М., 1964.

Афанасьев В.С., Сергеев Л.А. Рассмотрение сообщения о преступлениях. – М., 1972.

Алексеев С.С. Общие теоретические системы советского уголовного права. – М., 1961.

Анин Б. Защита компьютерной информации. – СПб.: БХВ-Петербург, 2000.

Анохин П.К. Философские аспекты теории функциональной системы. – М., 1978.

Новгород: Нижегородский юрид. ин-т МВД РФ, 1998.

Баев О.Я. Тактика следственных действий: Учебное пособие. – Воронеж: Изд-во ВГУ, 1992.

Батурин Ю.М. Проблемы компьютерного права. – М.: Юрид. лит., 1991.

Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит., 1991.

Безлепкин Б.Т. Уголовный процесс России. Общая часть и досудебные стадии. Курс лекций. – М., 1998.

Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. – М.: МГУ, 1984.

Безруков Н.Н. Компьютерная вирусология. Справочное руководство. – Киев, 1991.

Белкин Р.С. Криминалистика: Проблемы, тенденции, перспективы. От теории к практике. – М.: Юридическая литература, 1988.

Бабаев В.К., Баранов В.М. Общая теория права: Краткая энциклопедия. – Н. Гайкович В., Першин А. Безопасность электронных банковских систем. – М.: Браверман Э.М., Мучник И.Б. Структурные методы обработки эмпирических данных. – М.: Наука, – 1983.

Вехов В.Б. Компьютерные преступления. Способы совершения, методики расследования. – М., 1996.

Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Изд. 2-е, доп. и испр. – М.: ЦИиНМОКП МВД России, 2000.

Винер Н. Кибернетика и общество. – М., 1958.

Возгрин И.А. Криминалистическая методика расследования преступлений. – Минск: Высшая школа, 1983.

Гаврилов О.А. Информатизация правовой системы России. Теоретические и практические проблемы. – М., 1998.

Герасименко В.А. Защита информации в автоматизированных системах обработки данных. Кн. 1. – М., 1994.

Бауэр Ф.Л., Гооз Г. Информатика. Вводный курс. Ч.1. – М., 1990.

Герасимов И.Ф. Некоторые проблемы раскрытия преступлений. – Свердловск: Средне-Уральское книжное изд-во, 1975.

Глистин В.К. Проблема уголовно-правовой охраны общественных отношений (объект и квалификация преступлений). – Ленинград: Изд-во Ленинградского ун-та, 1979.

Глушков В.М. О кибернетике как науке. Кибернетика, мышление, жизнь. – М., 1964.

Голунский С.А., Шевер Б.М. Криминалистика. Методика расследования отдельных видов преступлений/ Учебник. – М., 1939.

Горбань А.Н. Обучение нейронных сетей. М.: изд. СССР-США СП «ПараГраф», –1990.

Горбань А.Н., Россиев Д.А. Нейронные сети на персональном компьютере. Новосибирск: Наука (Сибирское отделение), – 1996.

Гринберг М.С. Преступления против общественной безопасности. – Свердловск, 1974.

Густов Г.А. Раскрытие должностных хищений. Криминалистические формы. – Л.: Институт усовершенствования следственных работников, 1983.

Дагель П.С. Субъективная сторона преступления и ее установление. – Воронеж, 1974.

Доля Е.А. Использование в доказывании результатов оперативно-розыскной деятельности. – М., 1996.

Дуда Р., Харт П. Распознавание образов и анализ сцен.– М.: Мир, – 1976.

Дулов А.В. Тактические операции при расследовании преступлений. – Минск, 1979.

Заморин А.П., Марков А.С. Толковый словарь по вычислительной технике и программированию. – М., 1988.

Зегжда Д.П., Ивашко А.М. Основы безопасности информационных систем. – М.: Горячая линия – Телеком, 2000.

Зуйков Г.Г. Розыск преступников по признакам способа совершения преступления. – М.: ВШ МВД СССР, 1969.

Ивахненко А.Г. Персептроны. – Киев: Наукова думка, 1974.

Истомин А.Ф. Общая часть уголовного права: Учеб. пособие (альбом схем). – М., 1997.

Итоги науки и техники. Сер. «Физ. и матем. модели нейронных сетей» / Под ред. А.А. Веденова. – М.: Изд-во ВИНИТИ, 1990-92 – Т. 1 – 5.

Каминский М.К. Криминалистические средства обнаружения и раскрытия посягательств на социалистическое имущество. – Горький: ГВШ МВД СССР, 1976.

Каратаев О.Г. Криминалистическая информатика. – М.: Знание, 1991.

Клаус Г. Кибернетика и общество. – М., 1967.

Климов И.А., Борисов Г.Л., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция. – М.: Юрид. ин-т МВД РФ, 1988.

Клир Дж. Системология. Автоматизация решения системных задач: Пер. с англ. – М.: Радио и связь, 1990.

Клир Дж. Системология. Автоматизация решения системных задач: Пер. с англ. – М.: Радио и связь, 1990.

Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия – Телеком, 2002.

Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. – М.: СОЛОН-Р, 2001.

Колдин В.Я. Идентификация при расследовании преступлений. – М.: Юрид. лит, 1978.

Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике. – М.: Изд-во МГУ, 1985.

Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. – Харьков: Изд-во Харьковского юридического института, 1985.

Компьютерные преступления: Учебное пособие. – М., 1995.

Компьютерные технологии в юридической деятельности / Под ред. Н. Полевого, В. Крылова. – М., 1994.

Миркин Б.Г. Анализ качественных признаков и структур. – М., 1989.

Коржанский Н.И. Объект и предмет уголовно-правовой охраны. – М.: Академия МВД СССР, 1980.

Корягина О.В. Спорные вопросы понятия объекта преступления / Под ред. проф. Э.С. Тенчова. – Иваново, 1997.

Криминалистика/ Отв. ред. проф. Н.П. Яблоков.– М., 1990.

Криминалистика: Расследование преступлений в сфере экономики. Учебник / Под ред. проф. В.Д. Грабовского, доц. А.Ф. Лубина. – Н. Новгород: НВШ МВД РФ, 1995.

Криминалистика: Учебник/ Под ред. Е.П. Ищенко. – М.: Юристъ, 2000.

Криминалистики: Учебник/ Под ред. А.Ф.. Волынского. – М., 1999.

Крылов В.В. Расследование преступлений в сфере информации. – М.: Издательство «Городец», 1998.

Кудрявцев В.Н. Общая теория квалификации преступлений. – М.: Юридическая литература, 1972.

Кудрявцев В.Н. Теоретические основы квалификации преступлений. – М., 1963.

Курашвили Г.К. Изучение следователем личности обвиняемого. – М., 1982.

Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый юрист, 1998.

Кустов А.М. Теоретические основы криминалистического учения о механизме преступлений. – М., 1997.

Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учебное пособие. – СПб., 1997.

Леонтьев Б.К. Хакеры, взломщики и другие информационные убийцы. – М.: Майор, 2001.

Личность преступника / Ред. кол.: В.Н. Кудрявцев, Г.М. Миньковский, А.Б. Сахаров. – М.: Юрид. литература, 1975.

Лубин А.Ф. Криминалистическая характеристика преступной деятельности в сфере экономики: понятие, формирование, использование: Учебное пособие. – Н. Новгород, 1991.

Право и информатика. Под ред. Е.А. Суханова. – М., 1998.

Лубин А.Ф. Механизм преступной деятельности. – Н. Новгород, 1997.

Ляпунов Ю.И. Общественная опасность деяния как универсальная категория советского уголовного права: Учебное пособие. – М.: ВЮЗШ МВД СССР, 1989.

Матусовский Г.А. Методика расследования хищений. – Киев: Выш. шк., 1988.

Минский М., Пайперт С. Персептроны. – М.: Мир, 1971.

Никифоров Б.С. Объект преступления. – М., 1960.

Новая технократическая волна на Западе / Под ред. П.С. Гуревича. – М.: Прогресс, 1986.

Образцов В.А. Криминалистика. Учебное пособие. – М.: «Юрикон», 1994.

Новое уголовное право России. Особенная часть: Учебное пособие. – М.: Зерцало, ТЕИС, 1996.

Об особенностях расследования отдельных видов преступлений в сфере компьютерной информации / Методические рекомендации. Главное следственное управление при ГУВД Нижегородской области. – Н. Новгород, 2000.

Образцов В.А. Криминалистическая классификация преступлений. – Красноярск, 1988.

Основания уголовно-правового запрета (криминализация и декриминализация). – М.: Изд-во Наука, 1982.

Панфилова Е.И., Попов А.С. Компьютерные преступления: Серия «Современные стандарты в уголовном праве и уголовном процессе» / Под ред. Б.В. Волженкина. – Спб.: Спб. юрид. ин-т Ген. прокуратуры, 1998

Петров Ю.А. Культура мышления: Методологические проблемы научно-педагогической работы. – М.: Изд-во МГУ, 1990.

Петров Ю.А. Теория познания: научно-практическое значение. ­– М.: Мысль, 1988.

Пущин В.С. Преступления в сфере компьютерной информации. – М., 2000.

Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. – М.: Изд-во «Щит-М», 1999.

Розенблатт Ф. Принципы нейродинамики. Персептрон и теория механизмов мозга. М.: Мир, 1965.

Российское уголовное право. Общая часть: Учебник / Под ред. В.Н. Кудрявцева, А.В. Наумова. – М., 1996.

Россинская Е.Р. Судебная экспертиза в уголовном, гражданском арбитражном процессе. – М.: Право и Закон, 1996.

Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. – М.: Право и Закон, 2001.

Серегин А.В. Административная ответственность за нарушения общественного порядка: Учебное пособие. – М.: НИИ ВШ МВД СССР, 1968.

Сетров М.И. Информационные процессы в биологических системах. – Л., 1975.

Таганцев Н.С. Русское уголовное право: Лекции. Том 1. Часть общая. – М., 1994.

Теоретические проблемы советской криминалистики. – М.: Юридическая литература, 1973.

Технология в преступном мире: Компьютерные телекоммуникационные технологии / Авт.-сост. В.Н. Соколов. – Минск: Литература, 1998.

Типовые модели и алгоритмы криминалистического исследования: Учебное пособие / Под ред. В.Я. Колдина. – М., 1989.

Тихомиров Ю.А. Публичное право. – М., 1995.

Толеубекова Б.Х. Компьютерная преступность: уголовно-правовые и процессуальные основы. – Караганда: КВШ МВД СССР, 1991.

Тоффлер О. Смещение власти: знание, богатство и принуждение на пороге XXI века. – М.: Изд-во АН СССР, 1991.

Уголовное право России. Общая часть: Учебник / Под ред. докт. юрид. наук Б.В. Здравомыслова. – М. .: Юрист, 1996.

Уголовное право России. Особенная часть: Учебник / Под ред. А.И. Рарога. – М.: Инст. межд. права и экон., 1996.

Уголовное право. Общая часть: Учебник / Под ред. В.Н. Петрашева. – М.: Издательство ПРИОР, 1999.

Фор А. Восприятие и распознавание образов. – М.: Машиностроение, – 1989.

Черняк Ю.И. Информация и управление. – М., 1974.

Чувилев А.А. Прокурорский надзор за исполнением законов органами, осуществляющими оперативно-розыскную деятельность. – М., 1995.

Шурухнов Н.Г. Расследование неправомерного доступа к компьютерной информации. – М.: Щит, 1999.

Юдин Э.Г. Системный подход и принцип деятельности. – М., 1978.

Яблоков Н.П. Криминалистическая методика расследования. – М.: Изд-во МГУ, 1985.

Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. – М.: Международные отношения, 2000.


написать администратору сайта