Классификация способов совершения компьютерных преступлений



 

Системное исследование какого-либо предмета или явления, как правило, начинается с четкого уяснения его места в более крупной системе. Существенную помощь в этом оказывает проведение его классификации. В полной мере это касается изучения такого сложного явления как преступление в сфере компьютерной информации.

Рассмотрим существующую уголовно-правовую классификацию преступлений в сфере компьютерной информации. Действующий УК РФ в разделе IX «Преступления против общественной безопасности и общественного порядка» включает главу 28 «Преступления в сфере компьютерной информации», содержащую 3 статьи:

· ст. 272 «Неправомерный доступ к компьютерной информации»;

· ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;

· ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Предпринятый различными исследователями анализ содержания и уровня юридической техники данных статей, показал, что они далеко не совершенны и нуждаются в серьезной доработке. Так неоднократно было указано на использование неоднозначно толкуемых терминов и понятий[51], а также на широкое применение оценочных категорий[52]. Серьезное удивление вызывает формулировка ч. 2. ст. 274, в соответствии с которой нарушение правил эксплуатации ЭВМ совершенное умышленно повлекшее тяжкие последствия либо не наказывается (т.к. по сути формулировки не является преступлением вообще), либо наказывается менее строго чем преступление совершенное по неосторожности.

Обращение к истории разработки данных новелл, показывает, что они возникали в ходе постоянной борьбы мнений и не сумели отразить всю специфику регулируемых правоотношений. Опубликованные проекты УК РФ содержали более совершенные и более детальные уголовно-правовые нормы[53].

Названные проблемы уже привели к ряду затруднений с квалификацией некоторых преступных деяний.

Широкое внедрение сети Интернет привело к появлению компьютерной порнографии (изготовлению и распространению изображений, видео- и мультимедийных материалов), рассылаемых по электронной почте. Данное явление за рубежом приобрело такие масштабы, что, например, в Великобритании созданы специальные подразделения по борьбе с компьютерной порнографией. Расширение возможностей отечественных информационных сетей, облегчение их подключения к Интернет приводят к появлению данного вида деятельности и в Российской Федерации. При этом рассылке подлежат не сами видеоизображения, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы. В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из приведенных статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов». Как следствие возникает вопрос о квалификации деятельности «провайдера» (лица, обеспечивающего предоставление услуг связи по доступу в информационную компьютерную сеть) информационной сети, обеспечивающего доступ своих абонентов к серверам с информацией такого содержания.

Серьезные проблемы возникают с квалификацией действий, связанных с неправомочным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.

Весьма значительный опыт уголовно-правовой классификации преступлений в сфере компьютерной информации накоплен в ведущих промышленно развитых государствах мира, который вылился в появление так называемых «Минимального списка нарушений» и «Необязательного списка нарушений», разработанных государствами-участниками Европейского сообщества и официально оформленных как «Руководство Интерпола по компьютерной преступности»[54].

«Минимальный список нарушений» содержит восемь основных видов компьютерных преступлений:

- компьютерное мошенничество,

- подделка компьютерной информации,

- повреждение данных ЭВМ или программ ЭВМ,

- компьютерный саботаж,

- несанкционированный доступ,

- несанкционированный перехват данных,

- несанкционированное использование защищенных компьютерных программ,

- несанкционированное воспроизведение схем.

«Необязательный список» включает в себя четыре вида компьютерных преступлений:

- изменение данных ЭВМ или программ ЭВМ,

- компьютерный шпионаж,

- неразрешенное использование ЭВМ,

- неразрешенное использование защищенной программы ЭВМ.

Одной из наиболее распространенных из существующих классификаций преступлений в сфере компьютерной информации является кодификатор рабочей группы Интерпола, который был положен в основу автоматизированной информационно-поисковой системы, созданной в начале 90-х гг. В соответствии с названным кодификатором все компьютерные преступления классифицированы следующим образом:

QA — Несанкционированный доступ и перехват: QAH — компьютерный абордаж; QAI — перехват; QAT — кража времени; QAZ — прочие виды несанкционированного доступа и перехвата.

QD — Изменение компьютерных данных: QDL — логическая бомба; QDT — троянский конь; QDV — компьютерный вирус; QDW— компьютерный червь; QDZ — прочие виды изменения данных.

QF — Компьютерное мошенничество: QFC — мошенничество с банкоматами; QFF — компьютерная подделка; QFG — мошенничество с игровыми автоматами; QFM — манипуляции с программами ввода-вывода; QFP — мошенничества с платежными средствами; QFT — телефонное мошенничество; QFZ — прочие компьютерные мошенничества.

QR — Незаконное копирование: QRG — компьютерные игры; QRS — прочее программное обеспечение; QRT — топология полупроводниковых устройств; QRZ — прочее незаконное копирование.

QS — Компьютерный саботаж: QSH — с аппаратным обеспечением; QSS — с программным обеспечением; QSZ — прочие виды саботажа.

QZ — Прочие компьютерные преступления: QZB — с использованием компьютерных досок объявлений; QZE — хищение информации, составляющей коммерческую тайну; QZS — передача информации, подлежащей судебному рассмотрению; QZZ — прочие компьютерные преступления.

Рассмотренные международные кодификаторы и системы классификации, в погоне за всеобщей универсальностью и гибкостью приобрели существенный недостаток. Ввод литеры «Z» привел к хаотическому (с точки зрения криминалистики) смешению уголовно-правовых начал и технических особенностей автоматизированной обработки информации, что несомненно приведет к существенным проблемам при формулировании частных целей и задач расследования преступлений в сфере компьютерной информации.

Оценка сложившегося в области уголовно-правового регулирования положения и насущной необходимости разработки эффективных методик расследования преступлений в сфере компьютерной информации настоятельно выводит на передний план сугубо криминалистические основания и, в первую очередь, способ совершения преступления. При этом ни в коей мере не отрицается важность учета уголовно-правовых особенностей при построения криминалистической классификации.

Учитывая сложившееся в криминалистике определение понятия «способ совершения преступления», а также особенности среды совершения преступлений — «кибернетического пространства» основой криминалистической классификации преступлений в сфере компьютерной информации должен стать анализ объекта преступного посягательства — компьютерной информации как сложного многоуровневого объекта[55] и выявление набора элементарных операций на каждом из его уровней.

Проведенный анализ сущности информации, обрабатываемой (используемой) в большинстве автоматизированных систем, а также форм ее представления (существования) показал, что компьютерная информация (как объект преступного посягательства) образует иерархическую структуру с тремя основными уровнями представления — физическим, логическим и семантическим.

Физический уровень — уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества (намагниченность домена — для магнитных дисков, угол и дальность плоскости отражения лазерного луча — для лазерных компакт-дисков) или электромагнитного поля (амплитуда, фаза, частота).

Учитывая, что практически все применяемые в настоящее время ЭВМ являются цифровыми и используют двоичную систему исчисления, то большие объемы информации могут быть представлены в виде последовательности или поля из элементарных информационных единиц («0» и «1»).

С уголовно-правовой точки зрения на данном уровне компьютерная информация существует только в виде совокупности фактов, сведений (Data-уровень). Например, при копировании ключевой дискеты преступник с использованием специальных средств может считать или скопировать поток двоичных данных с магнитного носителе, но он останется для него единым целым.

Логический уровень — уровень представления более сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня. Данный уровень включает две группы правил объединения — общие и специальные. Общие правила диктуются физическими основами устройства и техническими особенностями используемых средств обработки информации и не могут быть быстро и произвольно изменены. Примером общих правил объединения множества элементарных информационных единиц в более крупные информационные структуры могут служить количество и порядок нанесения информационных дорожек на магнитном носителе, размер кластера и т.п. При этом специальные правила объединения устанавливаются заказчиками и/или разработчиками автоматизированных информационных систем и достаточно просто изменяемы. В качестве примера специальных правил объединения информации приведем способы объединения информационных полей в записи базы данных, записей и запросов в банках данных и т.п. Поскольку они не обусловлены техническими особенностями аппаратных средств, то они могут быть быстро изменены (даже в рамках выполнения одной программы) или же просто проигнорированы. Например, записи баз данных можно прочесть не как последовательность записей установленного формата (т.е. файл последовательного доступа), а как файл прямого доступа, состоящий из отдельных байтов.

С уголовно-правовой точки зрения данный уровень можно охарактеризовать как уровень существования программных средств (Program-уровень), реализующих процедуры обработки информации Data-уровня.

Семантический уровень — уровень смыслового представления информации. На данном уровне можно говорить о содержательной части компьютерной информации, представленной единством двух предыдущих видов (Block-уровень = Program-уровень + Data-уровень, где «+» — знак объединения).

С уголовно-правовой точки зрения только на этом уровне компьютерная информация «обретает форму товара», т.е. в явном виде проявляются ее полезные потребительские свойства, что позволяет отграничить (в уголовно-правовом смысле) преступления в сфере компьютерной информации от иных информационных преступлений, совершаемых с использованием средств вычислительной техники и новых информационных технологий (разглашение тайны усыновления в результате доступа к базе данных органов ЗАГС, шпионаж и т.п.).

С точки зрения криминалистики изложенное представление позволяет понять суть происходящих явлений при совершении преступления в сфере компьютерной информации, уяснить виды и способ образования следов и на их основе определить наиболее предпочтительные направления расследования преступлений. Получить осознаваемую информацию (готовую к восприятию человеком) невозможно, не преодолев два нижних уровня ее представления. Таким образом, если следователь установил факт того, что преступник добыл информацию из автоматизированной системы и каким-либо образом осознанно воспользовался ею, то, это означает, что у него были средства (орудия) совершения действий на физическом и логическом уровне ее представления. Он владел навыками их использования и специальными познаниями для настройки и подключения. Отсутствие или невозможность выявления хотя бы одного из элементов деятельности подозреваемого в совершении преступления в сфере компьютерной информации на нижнем уровне ее представления заставляет серьезно сомневаться в возможности совершения им самостоятельных действий более высокого уровня и говорит о наличии у него сообщника или невольного пособника.

Представление информации в виде трехуровневой системы позволяет определить исчерпывающий перечень действий на каждом из них и, следовательно, представить любое деяние описываемое в терминах уголовного законодательства, да и других наук информационного цикла как совокупность элементарных действий соответствующего уровня.

Установив внутреннюю структуру информации обратимся к анализу основных операций по ее обработке. Особенности строения среды совершения компьютерных преступлений позволяет выявить совокупность таких элементарных операций из которых, как из кирпичиков формируется любое действие в автоматизированной информационной системе, в том числе и преступление. В соответствии с общей схемой обработки информации основой любого информационного действия является триада: чтение (Read), модификация (Modification) и запись (Write). Учитывая наличие различных уровней представления информации (Data, Program и Block-уровни), формируем набор элементарных операций: Rd, Rp, Rb, Md, Mp, Mb, Wd, Wp, Wb. Дополнив его «пустыми» операциями: «ничего не считано» — Ro, «ничего не модифицировано» — Mo и «ничего не записано» — Wo, получаем полный базис для построения криминалистической классификации преступлений в сфере компьютерной информации.

Тогда любое преступление может быть описано следующим образом — RxMxWx,, где х — любой из выделенных ранее уровней представления компьютерной информации.

С учетом изложенного, криминалистическая классификация компьютерных преступлений будет иметь следующий вид:

1. Уничтожение (разрушение) информации (RoMоWx).

2. Неправомерное завладение информацией или нарушение исключительного права ее использования (RxMоWо).

2.1. Неправомерное завладение информацией как совокупностью сведений, документов — нарушение исключительного права владения (RdMoWo).

2.2. Неправомерное завладение информацией как алгоритмом (методом преобразования ) (RpMоWо).

2.3. Неправомерное завладение информацией как товаром (RbMоWо).

3. Действие или бездействие по созданию (генерации) информации с заданными свойствами (RoMxWx).

3.1. Распространение по телекоммуникационным каналам информационно-вычислительных сетей информации, наносящей ущерб абонентам (RoMdWd).

3.2. Разработка и распространение компьютерных вирусов и прочих вредоносных программ для ЭВМ (RoMpWp).

4. Неправомерная модификация информация (RxMхWх)

4.1. Неправомерная модификация информации как совокупности фактов, сведений (RdMdWd).

4.2. Неправомерная модификация информации как алгоритма (RpMpWp).

4.3. Неправомерная модификация информации как товара с целью воспользоваться его полезными свойствами (RbMbWb).

Рассмотрим подробнее содержание каждого из приведенных видов преступлений в сфере компьютерной информации.

Уничтожение (разрушение) информации. Наиболее понятный с уголовно-правовой точки зрения вид преступления, который представляет собой физическое уничтожение информации. С точки зрения криминалистики это наиболее сложный вид преступления, поскольку он практически не формирует никаких следов. Исходя из классификационного признака данного вида преступлений (RoMоWx) основной задачей расследования будет установление самого факта разрушения информации и обнаружение орудий (средств) воздействия на информацию).

Неправомерное завладение информацией как совокупностью сведений, документов (нарушение исключительного права владения). Это наиболее часто встречающийся класс простейших преступных деяний, к которым относятся, как правило, без должного внимания. Примером данного вида деяний является ознакомление служащего банка с записью в базе данных клиентов о размере вклада того или иного лица, его адресе, виды сделок и т.п.

С криминалистической точки зрения это наиболее простое действие, для осуществления которого не обязательны длительная подготовка, высокая квалификация и разработка специальных приспособлений. В данном случае можно воспользоваться штатным набором средств аппаратного и программного обеспечения автоматизированной системы, в которой осуществляются данные действия. Их результаты могут быть записаны на машинный носитель информации (магнитный или лазерный диск, магнитную ленту и т.п.), бумагу или просто остаться в памяти человека.

Неправомерное завладение информацией как алгоритмом (методом преобразования). Данный вид преступления заключается в ознакомлении с использующимся методом расчета каких-либо оценок, алгоритмом принятия решений в экспертной системе или другой автоматизированной системе принятия решений. Примером такого деяния может быть ознакомление с методом расчета вероятности преодоления противоракетной обороны средствами воздушно-космического нападения вероятного противника, ознакомление с использующимся типом (механизмом) системы защиты информации в электронной системе платежей банка и т.п.

Общественная опасность и необходимость квалификации такого рода деяний как преступления очевидна и, на наш взгляд, не вызывает необходимости подробного пояснения. Знание метода расчета вероятности преодоления противоракетной и противокосмической обороны позволит вероятному противнику оценить возможные ответные действия государства на то или иное свое действие (увеличение численности своих средств нападения, модернизацию или замену отдельного вида средств нападения), представителям военно-промышленного комплекса — оценить предстоящие направления государственных заказов конкретных видов вооружения и т.п.

С криминалистической точки зрения это достаточно сложное действие, так как оно предусматривает не только доступ к информации как к совокупности фактов или сведений, но и последующие этапы, связанные с анализом структуры используемых данных, выяснением их смыслового значения, последовательности их применения для получения требуемого результата. Для реализации этого действия необходимо наличие специальных средств анализа программного обеспечения (отладчики, дизассемблеры, интерпретаторы и т.п.), высокой квалификации исполнителей (или хотя бы одного из них). Как правило, такие действия не могут быть проведены в одиночку, так как, во-первых, очень редко бывает, чтобы в одном человеке были воплощены все навыки и умения, необходимые для его совершения, и, во-вторых, чтобы он же имел возможность воспользоваться материальной выгодой от результатов неправомерного завладения информацией как идеей (алгоритмом). В связи с этим преступные деяния такого рода наряду с квалификацией их как преступления в сфере компьютерной информации образуют фабулу промышленного шпионажа, когда крупные фирмы организуют специальные разведывательные операции, проводимые в течение значительного промежутка времени, по единому замыслу с привлечением большого число исполнителей и направленные на добывание промышленных секретов своих конкурентов.

Неправомерное завладение информацией как товаром. Это наиболее распространенный вид преступных деяний, который заключается в копировании программ для ЭВМ или целой информационной системы (банка данных электронного архива и т.п.) без согласия (разрешения) владельца или собственника. Данный вид деяний очень широко распространен в нашей стране как практически единственная форма получения современного программного обеспечения.

Так, по данным экспертов, только одна из тысячи операционных систем Windows-95, функционировавших на персональных компьютерах с процессором Pentium, была приобретена на законных основаниях. Большинство органов государственной власти, в которых эксплуатируется данная операционная система, в том числе правоохранительные органы и органы, призванные обеспечивать информационную безопасность, никогда официально ее не приобретали. Такое положение определяется тем, что профессиональные пользователи не могут платить за новый программный продукт сумму, равную нескольким своим месячным заработным платам. В итоге это влечет появление спроса на деятельность по «взламыванию» систем противодействия несанкционированному копированию и его свободному распространению. Учитывая существующее экономическое положение России, можно предположить, что в ближайшие пять-десять лет ситуация коренным образом не изменится, несмотря на периодические попытки наведения порядка в данной сфере со стороны государства.

По словам одного из авторитетных программистов, в нашей стране существуют три основных способа распространения программных продуктов: воровство, грабеж и обмен краденным. Если не обращать внимания на юридические неточности в формулировке (которые можно простить программисту), то сложившаяся ситуация подмечена достаточно точно.

Примером такого преступления может быть переписывание программы расчета заработной платы, ведения главной книги бухгалтера, автоматизированного банка данных с адресами предприятий и т.п. При этом цель преступления — воспользоваться полезными свойствами неправомерно полученной информации (программы, базы данных): выполнить расчеты с использованием программы, получить справки, отчеты из баз данных и т.п.

С криминалистической точки зрения это уже более сложное деяние, для которого обязательно использование машинного носителя информации, так как современные программные продукты занимают весьма значительные объемы памяти. Для достижения целей данного вида действий часто бывает недостаточно завладеть только файлами программного продукта, так как для его нормального функционирования зачастую бывает необходимо наличие определенных компонент общего (драйверов периферийных устройств, наличия музыкальной карты и т.п.) или общесистемного программно-математического обеспечения (системы управления базами данных, электронной таблицы и т.п.).

Все три приведенные выше преступления имеют классификационный признак (RxMоWо). Это означает, что их общей чертой является несанкционированное копирование компьютерной информации. Следовательно одной из основных задач расследования данных видов преступлений будет поиск и регистрация одинаковых (идентичных) наборов данных и программ в автоматизированной системе «жертвы» и «преступника».

Распространение по телекоммуникационным каналам информационно вычислительных сетей информации, наносящей ущерб абонентам. Весьма распространенным деянием рассматриваемого вида стало «спамерство», т.е. распространение по электронной почте навязчивой, многочисленной и зачастую бестолковой рекламы или иных сообщений.

К данному виду преступных деяний относится и «телефонное пиратство», когда преступники осуществляют несанкционированное подключение в городские и междугородные (международные) телефонные сети. Если внимательно проанализировать сущность данного деяния, то можно выяснить, что несанкционированное подключение к телефонной линии как раз и заключается в генерировании (создании) определенной информации (информационного блока) совпадающей по своим свойствам с информацией истинного абонента и запись ее в компьютер телефонной станции, т.е. полное соответствие классификационному индексу (RoMdWd).

Разработка и распространение компьютерных вирусов . Этот вид деяний является очень распространенным в настоящее время и может соперничать по количеству зарегистрированных фактов разве что только с неправомерным завладением информацией как товаром. Суть данного преступления заключается в написании специальной программы для ЭВМ, обладающей способностью многократного копирования себя и выполняющего другие заданные автором функции (осыпать буквы с экрана дисплея в одну кучу, проигрывать мелодию «Yankee Doodle» и т.п.).

Такой вид «интеллектуального хулиганства» получил широкое распространение в молодежной среде технических вузов, где способность написать программный вирус квалифицируется как барьер, после преодоления которого человек становится авторитетным специалистом в области системного программирования.

Неправомерная модификация информации как совокупности фактов. Данный вид преступлений получил особенно широкое распространение в автоматизированных банковских системах, так как именно в них записи в полях баз данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение.

Общественная опасность такого рода деяний не вызывает сомнений и останавливаться на нем более подробно, на наш взгляд, не имеет смысла.

Неправомерная модификация информации как алгоритма (метода обработки). Данный вид преступного деяния встречается гораздо реже и заключается не только в получении какого-либо программного обеспечения, но и в его обязательном предварительном анализе. Примером такого рода действий могут служить широко известные случаи преступлений в банковской сфере, когда в алгоритмы выполнения действий с записями на счетах (например, взимания процентов и т.п.) вносились незапланированные модификации, при которых с каждой операции на заранее подготовленный счет делались отчисления (так называемые атаки «салями»). Практически все известные на сегодняшний день преступления такого рода совершены разработчиками программного обеспечения, а чаще всего теми, которые его же и эксплуатируют.

Характерными криминалистическими чертами данного преступления являются, во-первых, то, что направление деятельности (научно-техническая разработка), в которое планируется внедрить чужую идею (алгоритм), должно иметь очень большую экономическую или другую значимость. Во-вторых, исполнители должны обладать большим багажом специальных познаний в данной области. В-третьих, для совершения данного преступления необходимо наличие специального технического и программного обеспечения.

Неправомерная модификация информации как товара. Данный вид деятельности, также как и неправомерное завладение информацией как товаром, является наиболее распространенным преступлением (на наш взгляд, именно преступлением). Многие фирмы-производители программного обеспечения, стараясь защитить себя от компьютерного пиратства, разрабатывают и используют различные методы защиты от копирования и анализа своих разработок. Однако экономические условия, в которых функционирует наша экономика, а также принципиальная невозможность создания абсолютных средств защиты информации приводят к тому, что, получив программное обеспечение или базу данных однажды законным (или «полузаконным») путем, в него вносится модификация, позволяющая делать неограниченное количество копий и использовать полезные свойства информации как товара без каких-либо ограничений (временных или по числу раз запуска), наложенных разработчиком.

Проведенный анализ предложенной криминалистической классификации показал, что она охватывает все предусмотренные действующим УК РФ виды преступлений в сфере компьютерной информации, а также большинство описанных в специальной литературе. Преступления, которые не нашли своего места в изложенной классификационной схеме, с криминалистической точки зрения могут быть разбиты на несколько элементов (этапов), которые уже будут отражаться в нашей классификации.

Например, такой часто рассматриваемый способ совершения компьютерного преступления как рассылка вредоносной программы «троянский конь» и получение с его помощью «скриншотов», (изображений экранов мониторов в заданные момента работы пользователей) представляет собой последовательность двух криминалистически значимых элементов:

• создание (настройка) вредоносной программы (серверной части «троянского коня») и ее рассылка адресатам (RoMpWp);

• получение сообщения от инфицированого компьютера , настройка и выполнение команд клиентской частью «троянского коня» (RdMpWd).

В этом случае рассмотренное преступное деяние может быть записано следующим образом — (RoMpWp - RdMpWd).

Таким образом, рассмотренный подход к построению классификации преступлений будет отражать исключительно криминалистические особенности, так как в его основе лежат особенности совершения преступных действий, механизм следообразования, одним словом все то, что определяет направления расследования преступлений.

Использование данного подхода коренным образом отличается от существующих по целому ряду моментов.

Во-первых, все известные системы криминалистической классификации в качестве «нижнего этажа иерархии» использовали способ совершения преступления, а для всесторонней характеристики преступления как сложного явления рассматривали различные основания классификации. Следуя в данном направлении, исследователи получали взаимосвязанную систему классификаций, в которых достаточно трудно было выявить приоритет криминалистического начала. В предлагаемом подходе специфика среды совершения преступления практически полностью определяет потенциальные способы совершения преступлений и вследствие этого позволяет его детализировать («разложить») на более мелкие (элементарные), но криминалистически значимые и важные действия. При этом свойства этих элементарных действий и их возможных сочетаний образуют уникальный криминалистический портрет преступления в сфере компьютерной информации.

Во-вторых, предложенный подход позволяет ввести формализованное обозначение для каждого из элементарных действий, что позволит получить уникальное описание, своеобразную «формулу», каждого из известных способов совершения рассматриваемого вида преступлений. Введение такой формализации позволит подключить мощный арсенал математических методов для выявления полноты и непротиворечивости создаваемых классификаций, анализа основных криминалистических свойств выявленных и прогнозирования потенциальных способов совершения преступлений, что отвечает современным тенденциям развития общей теории криминалистики.

С учетом изложенного, представляется возможным определить криминалистическую классификацию преступлений в сфере компьютерной информации как полную и непротиворечивую структурно-информационную модель (научную абстракцию), отражающую основные криминалистически значимые элементы данного вида преступлений и их взаимные отношения вложенности и подчиненности.

 

Основные понятия

· Компьютерные преступления · Хакеры
· Информационное преступление · Крэкеры
· Киберпреступность · Кибертеррористы
· Субъекты компьютерных преступлений · Вирмейкеры
· Объект компьютерных преступлений · Кардеры
· Кодификатор рабочей группы Интерпола · Фрикеры

Контрольные вопросы

1. Что понимается под компьютерным преступлением?

2. Что представляет собой информационное преступление?

3. Назовите субъектов неправомерного доступа к компьютерной информации.

4. Раскройте классификацию преступлений в сфере компьютерной информации в соответствии кодификатором рабочей группы Интерпола.

5. Перечислите особенности компьютерного преступления.

6. Какие преступления в информационной сфере на сегодняшний день характерны для РФ?

Контрольные тесты

1. Основными мотивами при совершении компьютерных преступлений являются

a. корыстные, политические

b. корыстные, политические, исследовательский интерес, хулиганство и озорство, месть

c. месть

d. хулиганство и озорство

2. Основными опасными субъектами неправомерного доступа к компьютерной информации являются

a. хакеры-исследователи, хакеры взломщики, хакеры-вандалы

b. крэкеры, компьютерные пираты, кибертеррористы

c. все верны

d. вирмейкеры, кардеры, фрикеры

3. Хакеры-вандалы – люди

a. по каким-то причинам планирующие и осуществляющие вторжение в компьютерные системы с сознательной целью причинения ущерба этим системам

b. которые целенаправленно занимаются коммерческим взломом компьютерных систем и сетей в корыстных целях

c. которые специализируются на взломе программного обеспечения для последующей продажи

4. Крэкеры – люди

a. чаще всего группы, которые специализируются на взломе программного обеспечения для последующей продажи

b. которые целенаправленно стараются причинить вред государству или какой-то группе людей, по идеологическим соображениям, по возможности, максимизируя причиненный ущерб

c. которые целенаправленно занимаются коммерческим взломом компьютерных систем и сетей в корыстных целях

5. С точки зрения уголовно-правовой охраны под компьютерными преступлениямиследует понимать

a. нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (т.е. машинной информации)

b. предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства

c. предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники

6. С точки зрения криминалистических аспектов под компьютерными преступлениямиследует понимать

a. нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ (т.е. машинной информации)

b. предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства

c. предусмотренные уголовным законом общественно опасные действия, совершенные с использованием средств электронно-вычислительной (компьютерной) техники

7. Вирмейкеры – люди

a. которые занимаются написанием компьютерных вирусов

b. которые целенаправленно стараются причинить вред государству или какой-то группе людей, по идеологическим соображениям, по возможности, максимизируя причиненный ущерб

c. чаще всего группы, которые специализируются на взломе программного обеспечения для последующей продажи

8. Кардеры – люди

a. которые занимаются написанием компьютерных вирусов

b. специализирующиеся на изучении особенностей кредитных карт и банкоматов

c. специализирующиеся на изучении особенностей незаконного подключения к линиям связи

 

9. Фрикеры – люди

a. которые целенаправленно занимаются коммерческим взломом компьютерных систем и сетей в корыстных целях

b. специализирующиеся на изучении особенностей кредитных карт и банкоматов

c. специализирующиеся на изучении особенностей незаконного подключения к линиям связи

10. По типу возникновения угрозы безопасности информации принято делить на

a. активные и пассивные

b. регламентированные и нерегламентированные

c. случайные и умышленные

d. уголовные и административные

Рекомендуемая литература

 

1. Бачило И.Л. Информационное право: учебник для вузов. – М. : Высшее образование, Юрайт-Издат, 2013.

2. Ефремова М. А. Мошенничество с использованием электронной информации. // Информационное право, № 4(35), 2013.

3. Журавлев М.С. Персональные данные в трудовых отношениях: допустимые пределы вмешательства в частную жизнь работника. // Информационное право, № 4(35), 2013.

4. Ковалева Н. Н. Информационное право России. - Издательство: Дашков и Ко, 2009 г.

a. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М.: Горячая линия - Телеком, 2002. – 336 с.

5. Козырева Т.В. Доступ к информации о деятельности судов. // Информационное право, № 4(31), 2012.

a. Крылов В.В. Информационные компьютерные преступления. – М.: Издательская группа ИНФРА·М-НОРМА, 1997. – 285 с.

b. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: Новый Юрист, 1998. – 256 с.

6. Лопатин В.Н. Интеллектуальная собственность в информационном праве. // Информационное право, № 2(33), 2013.

7. Пальцева Е.С. Информационная прозрачность правосудия: пределы и ограничения. // Информационное право, № 4(35), 2013.

8. Попов Л. Л., Мигачев Ю. И., Тихомиров С. В.. Информационное право. - Издательства: Норма, Инфра-М, 2010 г.

a. Расследование неправомерного доступа к компьютерной информации/ Под ред. Н.Г. Шурухнова. – М.: Издательство «Щит – М», 1999.– 254с.

9. Рассолов И.М. Информационное право: учебник для вузов. – М.: Издательство: Юрайт, 2012.

a. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. – М.: Право и закон, 2001. – 416 с.

 


ГЛОССАРИЙ

А

Абонент – пользователь услугами связи, с которым заключен договор об оказании таких услуг при выделении для этих целей абонентского номера или уникального кода идентификации.

Адаптация программы для ЭВМ или базы данных – это внесение изменений, осуществляемых исключительно в целях обеспечения функционирования программы для ЭВМ или базы данных на конкретных технических средствах пользователя или под управлением конкретных программ пользователя.

Адресные данные пользователей услуг почтовой связи – информация о гражданах (фамилия, имя, отчество, почтовый адрес), а также о других пользователях услуг почтовой связи (наименование и почтовый адрес).

Аккредитация удостоверяющего центра - признание уполномоченным федеральным органом соответствия удостоверяющего центра требованиям настоящего Федерального закона.

Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Архив – учреждение или структурное подразделение организации, осуществляющее хранение, комплектование, учет и использование архивных документов.

Архивное дело в Российской Федерации – деятельность государственных органов, органов местного самоуправления, организаций и граждан в сфере организации хранения, комплектования, учета и использования документов Архивного фонда Российской Федерации и других архивных документов.

Архивный документ – материальный носитель с зафиксированной на нем информацией, который имеет реквизиты, позволяющие его идентифицировать, и подлежит хранению в силу значимости указанных носителя и информации для граждан, общества и государства.

Архивный фонд – совокупность архивных документов, исторически или логически связанных между собой.

 

Б

База данных – это объективная форма представления и организации совокупности данных (например: статей, расчетов), систематизированных таким образом, чтобы эти данные могли быть найдены и обработаны с помощью ЭВМ.

Безопасность автоматизированной информационной системы — состояние защищенности автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность её ресурсов.

Безопасность данных - защита данных от несанкционированной случайной или намеренной модификации, разрушения или раскрытия.

Безопасность информации (данных) (англ. information (data) security) — состояние защищенности информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

Библиотека – информационное, культурное, образовательное учреждение, располагающее организованным фондом тиражированных документов и предоставляющее их во временное пользование физическим и юридическим лицам; библиотека может быть самостоятельным учреждением или структурным подразделением предприятия, учреждения, организации.

Библиотечное дело – отрасль информационной, культурно-просветительс-кой и образовательной деятельности, в задачи которой входят создание и развитие сети библиотек, формирование и обработка их фондов, организация библиотечного, информационного и справочно-библиографического обслуживания пользователей библиотек, подготовка кадров работников библиотек, научное и методическое обеспечение развития библиотек.

Блокирование персональных данных - временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи.

 

В

Владелец сайта в сети "Интернет" - лицо, самостоятельно и по своему усмотрению определяющее порядок использования сайта в сети "Интернет", в том числе порядок размещения информации на таком сайте.

Владелец сертификата ключа проверки электронной подписи - лицо, которому в установленном настоящим Федеральным законом порядке выдан сертификат ключа проверки электронной подписи.

Воспроизведение программы для ЭВМ или базы данных – это изготовление одного или более экземпляров программы для ЭВМ или базы данных в любой материальной форме, а также их запись в память ЭВМ.

Выпуск в свет (опубликование) программы для ЭВМ или базы данных – это предоставление экземпляров программы для ЭВМ или базы данных с согласия автора неопределенному кругу лиц (в том числе путем записи в память ЭВМ и выпуска печатного текста), при условии, что количество таких экземпляров должно удовлетворять потребности этого круга лиц, принимая во внимание характер указанных произведений.

 

Г

Главный редактор – лицо, возглавляющее редакцию (независимо от наименования должности) и принимающее окончательные решения в отношении производства и выпуска средства массовой информации.

Государственная тайна - защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации.

Государственные знаки почтовой оплаты – почтовые марки и иные знаки, наносимые на почтовые отправления и подтверждающие оплату услуг почтовой связи.

Государственные органы - органы государственной власти Российской Федерации, органы государственной власти субъектов Российской Федерации и иные государственные органы, образуемые в соответствии с законодательством Российской Федерации, законодательством субъектов Российской Федерации.

Гриф секретности – реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и (или) в сопроводительной документации на него.

 

Д

 

Доменное имя - обозначение символами, предназначенное для адресации сайтов в сети «Интернет» в целях обеспечения доступа к информации, размещенной в сети «Интернет».

Декомпилирование программы для ЭВМ – это технический прием, включающий преобразование объектного кода в исходный текст в целях изучения структуры и кодирования программы для ЭВМ.

Документ – материальный объект с зафиксированной на нем информацией в виде текста, звукозаписи или изображения, предназначенный для передачи во времени и пространстве в целях хранения и общественного использования.

Документ Архивного фонда Российской Федерации – архивный документ, прошедший экспертизу ценности документов, поставленный на государственный учет и подлежащий постоянному хранению.

Документ особо ценный – документ Архивного фонда Российской Федерации, который имеет непреходящую культурно-историческую и научную ценность, особую важность для общества и государства и в отношении которого установлен особый режим учета, хранения и использования.

Документ уникальный – особо ценный документ, не имеющий себе подобных по содержащейся в нем информации и (или) его внешним признакам, невосполнимый при утрате с точки зрения его значения и (или) автографичности.

Документированная информация – зафиксированная на материальном носителе путем документирования информация с реквизитами, позволяющими определить такую информацию или в установленных законодательством Российской Федерации случаях ее материальный носитель.

Допуск к государственной тайне – процедура оформления права граждан на доступ к сведениям, составляющим государственную тайну, а предприятий, учреждений и организаций - на проведение работ с использованием таких сведений.

Доступ к информации – возможность получения информации и ее использования.

Доступ к информации, составляющей коммерческую тайну, – ознакомление определенных лиц с информацией, составляющей коммерческую тайну, с согласия ее обладателя или на ином законном основании при условии сохранения конфиденциальности этой информации.

Доступ к сведениям, составляющим государственную тайну, – санкционированное полномочным должностным лицом ознакомление конкретного лица со сведениями, составляющими государственную тайну.

Ж

Журналист – лицо, занимающееся редактированием, созданием, сбором или подготовкой сообщений и материалов для редакции зарегистрированного средства массовой информации, связанное с ней трудовыми или иными договорными отношениями либо занимающееся такой деятельностью по ее уполномочию.

З

Запрос - обращение пользователя информацией в устной или письменной форме, в том числе в виде электронного документа, в государственный орган или орган местного самоуправления либо к его должностному лицу о предоставлении информации о деятельности этого органа.

Защита информации - совокупность методов и средств, обеспечивающих целостность, конфиденциальность, достоверность, аутентичность и доступность информации в условиях воздействия на нее угроз естественного или искусственного характера.

Е

Единая почтовая территория – территория, на которой действуют единые нормы и правила в области почтовой связи, устанавливающие общую систему индексации объектов почтовой связи на территории Российской Федерации, единый порядок оформления, обработки и направления всех видов почтовых отправлений.

Единая система идентификации и аутентификации - федеральная государственная информационная система, порядок использования которой устанавливается Правительством Российской Федерации и которая обеспечивает в случаях, предусмотренных законодательством Российской Федерации, санкционированный доступ к информации, содержащейся в информационных системах.

 

И

Информационная безопасность — защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений.

Информационная культура – это знания и навыки эффективного пользования информацией. Предполагает разностороннее умение поиска нужной информации и ее использования, от работы с библиотечным каталогом, компьютерной грамотности до просмотра информации в сети Интернет.

 Информационная система - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств.

Информационная система общего пользования - информационная система, участники электронного взаимодействия в которой составляют неопределенный круг лиц и в использовании которой этим лицам не может быть отказано.

Информационная система персональных данных - информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.

Информационная сфера - сфера деятельности субъектов, связанная с созданием, преобразованием и потреблением информации.

Информационное общество — современный этап развития цивилизации с доминирующей ролью знаний и информации, воздействием информационно-коммуникационных технологий на все сферы человеческой деятельности и общество в целом.

Информационно-телекоммуникационная сеть - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники.

Информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов.

Информация - сведения (сообщения, данные) независимо от формы их представления.

Информация о деятельности государственных органов и органов местного самоуправления - информация (в том числе документированная), созданная в пределах своих полномочий государственными органами, их территориальными органами, органами местного самоуправления или организациями, подведомственными государственным органам, органам местного самоуправления (далее - подведомственные организации), либо поступившая в указанные органы и организации. К информации о деятельности государственных органов и органов местного самоуправления относятся также законы и иные нормативные правовые акты, а к информации о деятельности органов местного самоуправления - муниципальные правовые акты, устанавливающие структуру, полномочия, порядок формирования и деятельности указанных органов и организаций, иная информация, касающаяся их деятельности.

Информация, составляющая коммерческую тайну, - научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау), которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введен режим коммерческой тайны.

Использование персональных данных - действия (операции) с персональными данными, совершаемые оператором в целях принятия решений или совершения иных действий, порождающих юридические последствия в отношении субъекта персональных данных или других лиц либо иным образом затрагивающих права и свободы субъекта персональных данных или других лиц.

К

Квалифицированный сертификат ключа проверки электронной подписи (далее - квалифицированный сертификат) - сертификат ключа проверки электронной подписи, выданный аккредитованным удостоверяющим центром или доверенным лицом аккредитованного удостоверяющего центра либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи (далее - уполномоченный федеральный орган).

Ключ проверки электронной подписи - уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи (далее - проверка электронной подписи).

Ключ электронной подписи - уникальная последовательность символов, предназначенная для создания электронной подписи.

Коммерческая тайна - конфиденциальность информации, позволяющая ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или получить иную коммерческую выгоду.

Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру. По этой причине вирусы относят к вредоносным программам.

Контрагент - сторона гражданско-правового договора, которой обладатель информации, составляющей коммерческую тайну, передал эту информацию.

Конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя.

Конфиденциальность персональных данных - обязательное для соблюдения оператором или иным получившим доступ к персональным данным лицом требование не допускать их распространения без согласия субъекта персональных данных или наличия иного законного основания.

Корпоративная информационная система - информационная система, участники электронного взаимодействия в которой составляют определенный круг лиц.

Криптография (от др.-греч. κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним) и аутентичности (целостности и подлинности авторства, а также невозможности отказа от авторства) информации.

Л

Линии связи – линии передачи, физические цепи и линейно-кабельные сооружения связи.

М

Массовая информация – печатные, аудио-, аудиовизуальные и иные сообщения и материалы, предназначенные для неограниченного круга лиц.

Модификация (переработка) программы для ЭВМ или базы данных – это любые их изменения, не являющиеся адаптацией.

Н

Носители сведений, составляющих государственную тайну, - материальные объекты, в том числе физические поля, в которых сведения, составляющие государственную тайну, находят свое отображение в виде символов, образов, сигналов, технических решений и процессов.

О

Обезличивание персональных данных - действия, в результате которых невозможно определить принадлежность персональных данных конкретному субъекту персональных данных.

Обладатель информации - лицо, самостоятельно создавшее информацию либо получившее на основании закона или договора право разрешать или ограничивать доступ к информации, определяемой по каким-либо признакам.

Обладатель информации, составляющей коммерческую тайну, - лицо, которое владеет информацией, составляющей коммерческую тайну, на законном основании, ограничило доступ к этой информации и установило в отношении ее режим коммерческой тайны.

Обработка персональных данных - действия (операции) с персональными данными, включая сбор, систематизацию, накопление, хранение, уточнение (обновление, изменение), использование, распространение (в том числе передачу), обезличивание, блокирование, уничтожение персональных данных.

Общедоступные персональные данные - персональные данные, доступ неограниченного круга лиц к которым предоставлен с согласия субъекта персональных данных или на которые в соответствии с федеральными законами не распространяется требование соблюдения конфиденциальности.

Оператор - государственный орган, муниципальный орган, юридическое или физическое лицо, организующие и (или) осуществляющие обработку персональных данных, а также определяющие цели и содержание обработки персональных данных.

Оператор информационной системы - гражданин или юридическое лицо, осуществляющие деятельность по эксплуатации информационной системы, в том числе по обработке информации, содержащейся в ее базах данных.

Организационная защита — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз.

Официальный сайт государственного органа или органа местного самоуправления (далее - официальный сайт) - сайт в информационно-телекоммуникационной сети Интернет (далее - сеть Интернет), содержащий информацию о деятельности государственного органа или органа местного самоуправления, электронный адрес которого включает доменное имя, права на которое принадлежат государственному органу или органу местного самоуправления.

П

Передача информации, составляющей коммерческую тайну, - передача информации, составляющей коммерческую тайну и зафиксированной на материальном носителе, ее обладателем контрагенту на основании договора в объеме и на условиях, которые предусмотрены договором, включая условие о принятии контрагентом установленных договором мер по охране ее конфиденциальности.

Перечень сведений, составляющих государственную тайну, - совокупность категорий сведений, в соответствии с которыми сведения относятся к государственной тайне и засекречиваются на основаниях и в порядке, установленных федеральным законодательством.

Персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

Повайдер хостинга - лицо, оказывающее услуги по предоставлению вычислительной мощности для размещения информации в информационной системе, постоянно подключенной к сети "Интернет.

Политика безопасности (информации в организации) (англ. Organizational security policy) — совокупность документированных правил, процедур, практических приемов или руководящих принципов в области безопасности информации, которыми руководствуется организация в своей деятельности.

Политика безопасности информационно-телекоммуникационных технологий (англ. ІСТ security policy) — правила, директивы, сложившаяся практика, которые определяют, как в пределах организации и её информационно-телекоммуникационных технологий управлять, защищать и распределять активы, в том числе критичную информацию.

Пользователь информацией - гражданин (физическое лицо), организация (юридическое лицо), общественное объединение, осуществляющие поиск информации о деятельности государственных органов и органов местного самоуправления. Пользователями информацией являются также государственные органы, органы местного самоуправления, осуществляющие поиск указанной информации в соответствии с настоящим Федеральным законом.

Постиндустриальное общество - общество, в котором сфера услуг имеет приоритетное развитие и превалирует над объемом промышленного производства и производства сельскохозяйственной продукции. В социальной структуре постиндустриального общества возрастает численность людей, занятых в сфере услуг и формируются новые элиты: технократы, сциентисты.

Предоставление информации - действия, направленные на получение информации определенным кругом лиц или передачу информации определенному кругу лиц.

Предоставление информации, составляющей коммерческую тайну, - передача информации, составляющей коммерческую тайну и зафиксированной на материальном носителе, ее обладателем органам государственной власти, иным государственным органам, органам местного самоуправления в целях выполнения их функций.

Р

Разглашение информации, составляющей коммерческую тайну, - действие или бездействие, в результате которых информация, составляющая коммерческую тайну, в любой возможной форме (устной, письменной, иной форме, в том числе с использованием технических средств) становится известной третьим лицам без согласия обладателя такой информации либо вопреки трудовому или гражданско-правовому договору.

Распространение информации - действия, направленные на получение информации неопределенным кругом лиц или передачу информации неопределенному кругу лиц.

Распространение персональных данных - действия, направленные на передачу персональных данных определенному кругу лиц (передача персональных данных) или на ознакомление с персональными данными неограниченного круга лиц, в том числе обнародование персональных данных в средствах массовой информации, размещение в информационно-телекоммуникационных сетях или предоставление доступа к персональным данным каким-либо иным способом.

Режим коммерческой тайны - правовые, организационные, технические и иные принимаемые обладателем информации, составляющей коммерческую тайну, меры по охране ее конфиденциальности.

С

Сайт в сети "Интернет" - совокупность программ для электронных вычислительных машин и иной информации, содержащейся в информационной системе, доступ к которой обеспечивается посредством информационно-телекоммуникационной сети "Интернет" (по доменным именам и (или) по сетевым адресам, позволяющим идентифицировать сайты в сети "Интернет.

Страница сайта в сети "Интернет- часть сайта в сети "Интернет", доступ к которой осуществляется по указателю, состоящему из доменного имени и символов, определенных владельцем сайта в сети "Интернет.

Сетевой адрес - идентификатор в сети передачи данных, определяющий при оказании телематических услуг связи абонентский терминал или иные средства связи, входящие в информационную систему.

Сертификат ключа проверки электронной подписи - электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.

Система защиты государственной тайны - совокупность органов защиты государственной тайны, используемых ими средств и методов защиты сведений, составляющих государственную тайну и их носителей, а также мероприятий, проводимых в этих целях.

Средства защиты информации - технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Средства удостоверяющего центра - программные и (или) аппаратные средства, используемые для реализации функций удостоверяющего центра.

Средства электронной подписи - шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций - создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи.

Сеть связи – технологическая система, включающая в себя средства и линии связи и предназначенная для электросвязи или почтовой связи;

Сооружения связи – объекты инженерной инфраструктуры, в том числе здания, строения, созданные или приспособленные для размещения средств связи и кабелей электросвязи.

Средства связи – технические и программные средства, используемые для формирования, приема, обработки, хранения, передачи, доставки сообщений электросвязи или почтовых отправлений, а также иные технические и программные средства, используемые при оказании услуг связи или обеспечении функционирования сетей связи.

Специализированное средство массовой информации – средство массовой информации, для регистрации или распространения продукции которого установлены специальные правила.

Средства защиты информации – технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих государственную тайну, средства, в которых они реализованы, а также средства контроля эффективности защиты информации.

Средство массовой информации – периодическое печатное издание, радио-, теле-, видеопрограмма, кинохроникальная программа, иная форма периодического распространения массовой информации.

Срок оказания услуги почтовой связи – совокупность сроков и нормативов, установленных для выполнения отдельных технологических операций, составляющих конкретную услугу почтовой связи.

Т

Тайна связи – тайна переписки, почтовых, телеграфных и иных сообщений, входящих в сферу деятельности операторов почтовой связи, не подлежащая разглашению без согласия пользователя услуг почтовой связи.

Трансграничная передача персональных данных - передача персональных данных оператором через Государственную границу Российской Федерации органу власти иностранного государства, физическому или юридическому лицу иностранного государства.

Трафик – нагрузка, создаваемая потоком вызовов, сообщений и сигналов, поступающих на средства связи.

У

Удостоверяющий центр - юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные настоящим Федеральным законом.

Универсальные услуги связи – услуги связи, оказание которых любому пользователю услугами связи на всей территории Российской Федерации в заданный срок, с установленным качеством и по доступной цене является обязательным для операторов универсального обслуживания.

Уничтожение персональных данных - действия, в результате которых невозможно восстановить содержание персональных данных в информационной системе персональных данных или в результате которых уничтожаются материальные носители персональных данных.

Управление сетью связи – совокупность организационно-технических мероприятий, направленных на обеспечение функционирования сети связи, в том числе регулирование трафика.

Услуга по пропуску трафика – деятельность, направленная на удовлетворение потребности операторов связи в пропуске трафика между взаимодействующими сетями электросвязи.

Услуга присоединения – деятельность, направленная на удовлетворение потребности операторов связи в организации взаимодействия сетей электросвязи, при котором становятся возможными установление соединения и передача информации между пользователями взаимодействующих сетей электросвязи.

Услуга связи – деятельность по приему, обработке, хранению, передаче, доставке сообщений электросвязи или почтовых отправлений.

Участники электронного взаимодействия - осуществляющие обмен информацией в электронной форме государственные органы, органы местного самоуправления, организации, а также граждане.

Э

Электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию.

Электронное сообщение - информация, переданная или полученная пользователем информационно-телекоммуникационной сети.

Электронный документ - документированная информация, представленная в электронной форме, то есть в виде, пригодном для восприятия человеком с использованием электронных вычислительных машин, а также для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах

Электросвязь – любые излучение, передача или прием знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода по радиосистеме, проводной, оптической и другим электромагнитным системам.

 


ЛИТЕРАТУРА

а) нормативно-правовые акты:

1. Конституция Российской Федерации. – М.: Юрид. лит., 1994.

2. Всеобщая декларация прав человека (принята на третьей сессии Генеральной Ассамблеи ООН резолюцией 217 А (III) от 10 декабря 1948 г.) // Российская газета. 10 декабря 1998г.

3. Международный пакт о гражданских и политических правах (Нью-Йорк, 19 декабря 1966г.) // Сборник действующих договоров, соглашений и конвенций, заключенных с иностранными государствами, М., 1978 г., вып. XXXII, с. 44.

4. Протокол N1 к Конвенции о защите прав человека и основных свобод ETS N 009 (Париж, 20 марта 1952г.) // Собрание законодательства Российской Федерации, 18 мая 1998г., N 0, ст. 2143.

5. Хартия Глобального информационного общества (Окинава) // Дипломатический вестник. - 2000. - №8.

6. О безопасности: Закон РФ от 5.03.92г. №2446-1 – 1 – ФЗ //Ведомости Съезда народных депутатов РФ и Верховного Совета РФ. – 1992. – №15. – Ст. 769.

7. О государственной тайне: Федеральный закон от 21 июля 1993г. № 5485 – 1 – ФЗ // СЗ РФ. – 1993. - №41. – Ст. 4673.

8. О коммерческой тайне: Федеральный закон от 29 июля 2004 г. N 98-ФЗ // СЗ РФ. 2004. N 32. Ст. 3283.

9. О персональных данных: Федеральный закон от 27 июля 2006 г. № 152 – ФЗ // СЗ РФ. – 2006. - №31 (1ч.). – Ст. 3451.

10. О ратификации Конвенции Совета Европы о защите физических лиц при автоматизированной обработке персональных данных: Федеральный закон от 19 декабря 2005 г. N 160-ФЗ // СЗ РФ. 2005. N 52. Ч. I. Ст. 5573.

11. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. № 149 – ФЗ // СЗ РФ. – 2006. - №31 (1ч.). – Ст. 3448.

12.Об электронной подписи: Федеральный закон от 6 апреля 2011 г. № 10 // Собрание законодательства РФ, 11.04.2011, N 15, ст. 2036.

13.Об обеспечении доступа к информации о деятельности судов в Российской Федерации: Федеральный закон от 22 декабря 2008 г. № 262 // Собрание законодательства РФ, 29.12.2008, N 52 (ч. 1), ст. 6217.

14.Об обеспечении доступа к информации о деятельности государственных органов и органов местного самоуправления: Федеральный закон от 9 февраля 2009 г. N 8 // Собрание законодательства РФ, 16.02.2009, N 7, ст. 776.

15. Об организации предоставления государственных и муниципальных услуг: Федеральный закон от 27 июля 2010 г. N 210 // Собрание законодательства РФ, 02.08.2010, N 31, ст. 4179.

16.Стратегия развития информационного общества в Российской Федерации: Утверждена Президентом Российской Федерации В.Путиным 7 февраля 2008 г., № ПР-212. //Российская газета, 16.02.2008, N 34.

17. Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных: Постановление Правительства Российской Федерации от 17 ноября 2007 года № 781// СЗ РФ. – 2007.

18.Об утверждении Положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации: Постановление Правительства Российской Федерации от 15 сентября 2008 г. № 687// СЗ РФ. – 2008.

19.Концепция региональной информатизации до 2010 года: Распоряжение Правительства Российской Федерации от 17 июля 2006 г. N 1024-р. //Собрание законодательства РФ, 24.07.2006, N 30, ст. 3419.

20. Концепция формирования в Российской Федерации электронного правительства до 2010 года: Распоряжение Правительства Российской Федерации от 6 мая 2008 г. N 632-р. //Собрание законодательства РФ, 19.05.2008, N 20, ст. 2372.

21. О государственной программе Российской Федерации «Информационное общество (2011 - 2020 годы): Распоряжение Правительства РФ от 20.10.2010 N 1815-р (ред. от 20.07.2013) //Собрание законодательства РФ, 15.11.2010, N 46, ст. 6026.

22.  О правительственной комиссии Республики Дагестан по внедрению информационных технологий: Постановление Правительства Республики Дагестан от 19 июля 2010 г. N 258. //Собрание законодательства Республики Дагестан, 30.07.2010, N 14, ст. 717.

23. О республиканском реестре государственных и муниципальных услуг (функций): Постановление Правительства Республики Дагестан от 30 июня 2010 г. N 234. //Собрание законодательства Республики Дагестан, 30.06.2010, N 12 ст. 611.

24. Об информационной системе поддержки оказания органами исполнительной власти Республики Дагестан и органами местного самоуправления государственных услуг с использованием электронных средств коммуникаций по принципу «одного окна»: Постановление Правительства Республики Дагестан от 20 июля 2009 г. N 242. //Собрание законодательства Республики Дагестан, 31.07.2009, N 14, ст. 712.

25. Республиканская целевая программа «Развитие электронного правительства Республики Дагестан до 2017 года»: Постановление Правительства Республики Дагестан от 12.09.2013 года №432.

 

б) основная литература:

1. Акопов Г.Л. Информационное право: учеб. пособие. – Ростов н/Д: Феникс, 2008. – 348 с.

2. Бачило И.Л. Информационное право: учебник для вузов. – М. : Высшее образование, Юрайт-Издат, 2013.

3. Бачило И.Л. Информационное право: учебник для вузов. – М. : Высшее образование, Юрайт-Издат, 2012.

4. Бачило И.Л. Информационное право: учебник для вузов. – М.: Издательство: Юрайт, 2010.

5. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учеб. для студентов вузов. 2-е изд., с изм. и доп. СПб.: Изд-во Р. Асланова "Юрид. центр Пресс", 2005.

6. Богатова Л. Ю.. Информационное право.- М.: Издательство: Компания Спутник +, 2009 г.

7. Боков Д.Ю. Социально-правовые основания информационного общества. М.: Издательство: Де-По, ИСЭПиМ, 2012.

8. Городов О.А. Информационное право : учеб. – М.: Проспект, 2009. – 248 с.

9. Городов О.А. Информационное право. Учебник для бакалавров. М.: Издательство Проспект, 2014.

10. Килясханов И. Ш, Саранчук Ю. М.. Информационное право в терминах и понятиях Издательства: Юнити-Дана, Закон и право, 2008 г.

11. Ковалева Н. Н. Информационное право России. - Издательство: Дашков и Ко, 2009 г.

12.Попов Л. Л., Мигачев Ю. И., Тихомиров С. В.. Информационное право. - Издательства: Норма, Инфра-М, 2010 г.

13.Рассолов И. М.. Информационное право. Серия: Краткие учебные курсы юридических наук. - Издательства: Норма, Инфра-М, 2010 г.

14.Рассолов И.М. Информационное право: учебник для вузов. – М.: Издательство: Юрайт, 2012.

15. Синеокий О.В. Основы информационного права и законодательства в области высоких технологий и ИТ-инноваций. Учебник для вузов. М.: Издательство Право, 2012.

16.Тедеев А.А.Информационное право. 2006 г. ISBN 5-902404-61-4

17. Чанов С.Е. Информационное право : учеб. – М. : Приор-издат, 2009. – 224 с.

 

в) дополнительная литература:

1. Антопольский А.А. Некоторые проблемы формирования информационного законодательства // Труды Института государства и права Российской академии наук. 2011. № 6. С. 32-44.

2. Арутюнова Л.Б. Организационно-правовые проблемы построения информационного общества в Российской Федерации. // Информационное право, № 2(33), 2013. 

3. Бабкин С.А. Право, применимое к отношениям, возникающим при использовании сети Интернет: Основные проблемы. М.: Издательство: "ЮрИнфоР", 2003.

4. Бакаев А.В. Основы информационного права: Учеб. пособие. Ростов-на-Дону: Рост. гос. строит. ун-т, 2005. 82 с.

5. Батурин Ю.М. Проблемы компьютерного права. М., 1991.

6. Бачило И.Л., Бондуровский В.В., Вус М.А., Кучерявый М.М., Макаров О.С. О совершенствовании и гармонизации национального законодательства государств — участников СНГ в сфере обеспечения информационной безопасности. // Информационное право, № 1(32), 2013.

7. Безугленко О.С. Законодательство в области правовой защиты детей от вредной информации: сравнительно-правовой анализ. // Информационное право, № 1(32), 2013.

8. Безугленко О.С. Сравнительная характеристика регионального и федерального законодательства в области правовой защиты детей от вредной информации. // Информационное право, № 2(33), 2013. 

9. Булгакова Е.В., Архиереев Н.Л. Методика формирования компетенций юриста в области организационно-правового обеспечения информационной безопасности. // Информационное право, № 3(34), 2013.

10. Булгакова Л.И. Правовой режим аудиторской тайны. "Журнал российского права", 2008, № 5.

11. Бусленко Н.И. Медиаправо России: Документы, комментарии, вопросы и ответы. Феникс, 2005. 285 с.

12. Вершинин А.П. Электронный документ: правовая форма и доказательство в суде. М.: Городец, 2000. 248 с.

13. Войниканис Е., Якушев М. Информация. Собственность. Интернет: традиция и новеллы в современном праве. М.: Волтерс Клувер, 2004.

14. Волчинская Е., Терещенко Л., Якушев М. Интернет и гласность. М.: Галерия, 1999.

15. Волчинская Е.К. О проблемах формирования правовой системы ограничения доступа к информации. // Информационное право, № 4(35), 2013.

16. Волчинская Е.К.К юбилею Закона Российской Федерации «О государственной тайне». // Информационное право, № 2(33), 2013. 

17. Вопросы совершенствования законодательства в сфере информационной безопасности. М., Изд-во Государственной Думы Федерального Собрания Российской Федерации. М., 2007. С.80.

18. Выголовский Д.С. Информационное право: Учеб. пособие для студентов дневной и заоч. форм. обучения по специальности 021100 "Юриспруденция". Шахты (Ростовская обл.): Изд-во ЮРГУЭС, 2005. 120 с.

19. Гаврилин Ю.В. Преступления в сфере компьютерной информации. Квалификация и доказывание: Учеб. пособие. М.: Книжный мир, 2003. 245 с.

20. Гаврилов О.А. Курс правовой информатики: Учебник для вузов. М.: Норма, 2002. 432 с.

21. Городов О.А. Основы информационного права России: Учебное пособие. М.: Юридический центр Пресс, 2003. 305 с.;

22. Дайсон Э. Жизнь в эпоху Интернета. М.: Бизнес и компьютер, 1998.

23. Данилов Н.А. Цифровое равенство: опыт Австрии и Дании. // Информационное право, № 4(31), 2012.

24. Ермакова В.В., Кротов И.Е. Информационные таможенные технологии для бизнеса в России. // Информационное право, № 1(32), 2013.

25. Ефремова М. А. Мошенничество с использованием электронной информации. // Информационное право, № 4(35), 2013.

26. Жарова А.К. О конфликте интересов субъектов в информационных отношениях // Государство и право. 2011. № 4. С. 42-49.

27. Журавлев М.С. Персональные данные в трудовых отношениях: допустимые пределы вмешательства в частную жизнь работника. // Информационное право, № 4(35), 2013.

28. Загородников С.Н., Шмелев. А.А. Основы Информационного права: Учеб. пособие. Ростов н/Д: Феникс, 2005.

29. Зверева Е. Имущественные и исключительные права на информационные продукты, их реализация и защита. "Право и экономика", 2004, N 12.

30. Зверева Е.А. Информация как объект неимущественных гражданских прав. "Право и экономика", № 9, 2003.

31. Иванова А.Ю. Проблемы ведения регистра муниципальных нормативных актов в едином информационном пространстве. // Информационное право, № 4(31), 2012.

32. Ильюшенко В.Н. Методологические, организационные и правовые основы информационной безопасности. В 3 ч. Томск: Изд-во Ин-та оптики атмосферы, 2005. 474 с.

33. Информационная безопасность России в условиях глобального информационного общества. М., 2001.

34. Информационное право. Информационная безопасность и защита информации: Сб. норматив.-правовых актов. Пермь: Перм. гос. ин-т искусства и культуры; Западно-Урал. ин-т экономики и права, 2004. 325 с.

35. Информационные ресурсы развития Российской Федерации. Правовые проблемы: Монография. СПб.: Наука, 2003. 403 с.

36. Казанцев С.Я., Згадзай О.Э., Оболенский Р.М. Правовое обеспечение информационной безопасности: Учеб. пособие для студентов вузов, обучающихся по спец. 075200 "Компьютерная безопасность", 075500 "Комплексное обеспечение информационной безопасности и автоматизированных систем". М.: Академия, 2005. 239 с.

37. Калятин В.О. Право в сфере Интернета. М.: Инфра-М, 2004. 480 с.

38. Кемрадж А.С., Головеров Д.В. Правовые аспекты использования интернет-технологий. М.: Книжный мир, 2002. 410 с.

39. Киреева Н.В. О программе развития информационных технологий в Роспатенте и ФИПС до 2020 г.. // Информационное право, № 1(32), 2013.

40. Ковалева Н.Н. Информационное право России: Учеб. пособие. М.: Дашков и Ко, 2007. 359 с.

41. Ковалева Н.Н. Органы публичной власти как субъекты управления в информационной сфере. // Информационное право, № 2(33), 2013.

42. Козориз Н.Л. Информационная безопасность в системе противодействия опасности. // Информационное право, № 1(32), 2013.

43. Козориз Н.Л. О предмете правового регулирования информационной безопасности. // Информационное право, № 4(35), 2013.

44. Козырева Т.В. Доступ к информации о деятельности судов. // Информационное право, № 4(31), 2012.

45. Колобов О.А., Ясенев В.Н. Информационная безопасность и антитеррористическая деятельность современного государства: проблемы правового регулирования и варианты их решения: Учеб. пособие. Нижний Новгород, 2001. 374 с.

46. Коломиец А.В. Тайна. Коммерческая. Служебная. Государственная: Сборник нормативных правовых актов РФ. М.: Статус, 2001. 656 с.

47. Комзюк Л.Т. Правовые проблемы создания общественного телевидения Украины в контексте зарубежного опыта. // Информационное право, № 1(32), 2013.

48. Копылов В.А. Информационное право. М.,1997.

49. Копьёв А.В. Проблемы защиты права на доменное имя. // Информационное право, № 1(32), 2013.

50. Королев А.Н., Плешакова О.В. Комментарий к Федеральному закону "Об информации, информационных технологиях и о защите информации" (постатейный). М., ЗАО Юстицинформ, 2007.

51. Корчемкина О.А. Информационно-правовая природа баз данных: постановка проблемы. // Информационное право, № 3(34), 2013.

52. Костылев А.К. Информационное право: Учеб. пособие. Тюмень: Изд-во Тюменского гос. ун-та, 2005. 214 с.

53. Кротов А.В. Защита права на неприкосновенность частной жизни при реализации информационных прав посредством телефонной связи. // Информационное право, № 2(33), 2013. 

54. Крылов Г.О., Кубанков А.Н. Учебный план магистерской программы «Правовое обеспечение информационной безопасности» . // Информационное право, № 3(34), 2013.

55. Кузнецов В.К. Информационное право: Учеб.-метод. комплекс для дистанц. обучения по спец. 021100 "Юриспруденция". Новосибирск: СибАГС, 2003. 168 с.

56. Кузнецов П.У. Научно-образовательные проблемы информационного права. // Информационное право, № 3(34), 2013.

57. Лапина М.А., Николаенко Б.С. Информационная функция государства в сети «Интернет» . // Информационное право, № 4(35), 2013.

58. Лапина М.А., Ревин А.Г., Лапин В.И. Информационное право: Учеб. пособие для студентов вузов. М.: Юнити: Закон и право, 2004. 335 с.

59. Лебедева Н.Н. Право. Личность. Интернет. М.: Волтерс Клувер, 2004. 232 с.

60. Ловцов Д.А. Обеспечение информационной безопасности в российских телематических сетях. // Информационное право, № 4(31), 2012.

61. Ловцов Д.А. Комплекс дисциплин информационного права в Российской академии правосудия. // Информационное право, № 3(34), 2013.

62. Логинов Е.Л. Отмывание денег через интернет-технологии: Методы использования электронных финансовых технологий для легализации криминальных доходов и уклонения от уплаты налогов: Учеб. пособие. М.: ЮНИТИ-ДАНА, 2005. 207 с.

63. Лопатин В.Н. Интеллектуальная собственность в информационном праве. // Информационное право, № 2(33), 2013.

64. Магдилов М.М., Магдилова Л.В. Практика обеспечения информационных прав и свобод в Республике Дагестан. // Информационное право, № 4(35), 2013.

65. Мазуров В.А. Тайна: государственная, коммерческая, банковская, частной жизни: Уголовно-правовая защита: Учеб. пособие / Науч. ред. С.В. Землюков. Издательство "Дашков", 2003. 156 с.

66. Международное информационное право. Метод. материалы к междисциплинарному спецкурсу / Фонд защиты гласности; авт.-сост. Т.М. Смыслова. М.: СТЭНСИ, 2002. 190 с.

67. Монахов В.Н. Свобода массовой информации в Интернете. Правовые условия реализации. М.: Галерия, 2005. 412 с.

68. Наумов В.Б. Право и Интернет: очерки теории и практики. М.: Изд-во "Книжный дом "Университет", 2002.

69. Новое в законодательстве о защите информации: Сб. документов (Новое в российском законодательстве). ДеЛи, 2005. 48 с.

70. О проблемах законодательного регулирования деятельности в сфере информационных технологий и связи: Материалы парламент. слушаний (1 марта 2005 г.); материалы "правительств. часа" (20 апреля 2005 г.); материалы семинара-совещания (7 июня 2005 г.) / Федерал. Собрание РФ.; Гос. Дума. М.: Гос. Дума, 2006. 27 с.

71. Пальцева Е.С. Информационная прозрачность правосудия: пределы и ограничения. // Информационное право, № 4(35), 2013.

72. Паршуков М.И. Понятийный аппарат информационного права в законодательстве, науке и образовательной деятельности. // Информационное право, № 3(34), 2013.

73. Петровский С.В. Интернет-услуги в правовом поле России. М., Агентство «Издательский сервис», 2003.

74. Пилипенко Ю.С. Особенности профессиональных тайн. "Законодательство и экономика", 2008, № 3.

75. Подзорова А.А. Информационное право: Учеб. пособие. Липецк: Липец. эколого-гуманитар. ин-т, 2005. 43 с.

76. Полякова Т.А., Химченко А.И Особенности подготовки кадров в области организационно-правового обеспечения информационной безопасности. // Информационное право, № 3(34), 2013.

77. Потрашкова О.А. Коммерческая тайна: проблемы правовой защиты. // Информационное право, № 1(32), 2013.

78. Просвирнин Ю.Г. Информационное право: Учеб. пособие. Воронеж: Изд-во Воронеж. гос. ун-та, 2003. 628 с.

79. Рассолов И.М. Право и Интернет. Теоретические проблемы. М.: Издательство "Норма", 2003.

80. Рублевская М.В. Правовые проблемы деятельности межгосударственных телеканалов на постсоветском пространстве. // Информационное право, № 4(31), 2012.

81. Северин Р.В. Сущность убытков в информационной сфере предприятия. // Информационное право, № 1(32), 2013.

82. Семилетов С.И. Законодательная база строительства электронного государства в РФ // Информационное общество и социальное государство. - М.: ИГП РАН. - 2011. - С. 170-188

83. Серго А. Интернет и право. М.: Бестселлер, 2003. 269 с.

84. Скромников К.С. Компьютерное право РФ: Учебник. МНЭПУ, 2000. 224 с.

85. Соколова С.Н., Сенив Ю.М. Информационное право и государственное регулирование информационной безопасности. // Информационное право, № 2(33), 2013.

86. Страунинг Э.Л. Пробелы в правовом регулировании рекламной деятельности в свете нового Закона "О рекламе". "Юридический мир", 2008, N 7.

87. Стрельцов А.А. Развитие правового обеспечения информационной безопасности: Монография / Под ред. А.А. Стрельцова. М.: Престиж, 2005. 196 с.

88. Сурин В.В. Информационная безопасность уголовно-исполнительной системы: подходы к определению понятия. // Информационное право, № 1(32), 2013.

89. Талапина Э.В. Право на информацию в практике Конституционного Суда Российской Федерации // Труды Института государства и права Российской академии наук. 2011. № 6. С.66-81.

90. Тедеев А.А. Информационное право: Учебник. М.: Эксмо; Eksmo Education, 2005. 463 с.; Тедеев А.А. Информационное право (право Интернета): Учеб. пособие. М.: Эксмо, 2005. 301 с.

91. Терещенко Л.К. Глава «Информационные услуги» в монографии Публичные услуги и право. Изд-во Норма. М., 2007.

92. Терещенко Л.К. Информация и собственность. Защита прав создателей и пользователей программ для ЭВМ и баз данных. М.: РПА МЮ РФ, 1996.

93. Терещенко Л.К. К вопросу о правовом режиме информации. "Информационное право", 2008, N 1.

94. Терещенко Л.К. Правовой режим информации. М., Юриспруденция, 2007.

95. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики. М.: Городец, 2000. 95 с.

96. Травкин Ю.В. Персональные данные. М.: Амалдоникс, 2007. С.432.

97. Фатьянов А.А. Правовое обеспечение безопасности информации в РФ: Учеб. пособие. М.: Юристъ, 2001. 412 с.

98. Федотов М.А. Право массовой информации в Российской Федерации. М.: Международные отношения, 2002. 624 с.

99. Фисун А.П., Касилов А.Н., Глоба Ю.А. Право и информационная безопасность: Учеб. пособие. М.: Приор-издат, 2005. 267 с.

100. Цымбалюк В.С. Кодификация информационного законодательства: теоретико-правовые основы. // Информационное право, № 1(32), 2013.

101. Цымбалюк В.С. О систематизации институтов информационного права при кодификации информационного законодательства в СНГ. // Информационное право, № 4(35), 2013.

102. Чамуров В.И. Электронные документы в сети интернет как доказательства в российском судопроизводстве. // Информационное право, № 4(35), 2013.

103. Чаннов С.Е. Информационное право России: Учеб. для ссузов. М.: Приор-издат, 2007. 224 с.

104. Чикурова Е.В. Правовой режим единого государственного реестра прав на недвижимость. // Информационное право, № 4(31), 2012.

105. Чубукова С.Г., Элькин В.Д. Основы правовой информатики (юридические и математические вопросы информатики): Учеб. пособие. Контракт, 2004. 252 с.

106. Шамраев А.В. Правовое регулирование информационных технологий (анализ проблем и основные документы). Версия 1.0. М.: Статут, 2006. 1013 с.

107. Ястребов Д.А. Информационное право: Учеб.-метод. материалы. М.: Изд-во "Прима-Пресс", 2004. 19 с.

 

 

г) программное обеспечение и Интернет-ресурсы:

1. Официальный сайт ФГБОУ ВПО «Дагестанский государственный университет» - http://www.dgu.ru/

2. Научная библиотека Дагестанского государственного университета - http://www.elib.dgu.ru/

3. Электронный диск «Консультант Плюс: Высшая школа». Специальная подборка правовых документов и учебных материалов для студентов юридических, финансовых и экономических специальностей. Учебное пособие. Выпуск 15. –М.: Учебный центр «Консультант Плюс», 2012.

4. Тренинго-тестирующая система «Консультант Плюс».

5. Электронный диск «Система Гарант: Энциклопедия российского законодательства». Специальный выпуск для студентов, аспирантов и преподавателей юридических и экономических специальностей. Выпуск 20. –М.: Гарант, 2012.

6. Электронный справочник «Правовая библиотека «Кодекс» для студентов и преподавателей». – СПб: Кодекс, 2010.

7. Официальный сайт ЗАО «Консультант Плюс» – www.consultant.ru

8. Официальный сайт ООО «НПП Гарант-Сервис» – www.garant.ru

9. Официальный сайт информационно-правового консорциума «Кодекс» – www.kodeks.ru

10. Российский сайт юридических клиник – www.lawclinic.ru

11. Межвузовская студенческая газета «Юрфак» – www.lawschool.hotmail.ru

12.Юридическая Россия. Федеральный правовой портал – www.law.edu.ru

13.Виртуальный Клуб Юристов – www.yurclub.ru

14.Верховный суд Российской Федерации – www.supcourt.ru

15. Высший Арбитражный Суд Российской Федерации – www.arbitr.ru

16.Судебная практика – www.sud-praktika.narod.ru

 

 


[1] См.: Ожегов СИ. Словарь русского языка / Под ред. Н.Ю. Шведовой. — 22-е изд. - М.: Русский язык, 1990. - С. 253.

[2] Шеннон К. Работы по теории информации и кибернетике. М., 1963. С. 243 и др.

[3] Эшби У. Р. Введение в кибернетику. М., 1958. С. 18.

[4] Моль А. Теория информации и эстетическое восприятие. М., 1966. С. 15.

[5] Махлуп Ф. Производство и распространение знаний в США. М., 1966. С. 36-37.

[6] Бриллюэн Л. Научная неопределенность и информация. М., 1966. С. 12.

[7] Винер Н. Кибернетика и общество. М., 1968. С. 31.

[8] Под «семантической информацией» понимается информация, выраженная на естественном языке и имеющая смысл, доступный логическому восприятию.

[9] См.: Шрейдер Ю.Л. Об одной модели семантической теории информации //Проблемы кибернетики.— Вып. 13. — М., 1965.

[10] По вопросу правовой природы этих актов в юридической литературе нет един­ства мнений. Некоторые авторы относят их исключительно к актам толкования, не устанавливающим новых норм, другие — к актам, фактически содержащим нормы права, т.е. к нормативным правовым актам. При этом реальное значение актов высших органов правосудия для обеспечения единообразного применения законов в судебной практике не подвергается сомнению.

[11] Согласно ст. 2 Закона РФ от 21 июля 1993 г. № 5485-1«О государственной тайне» (в ред. от 11 ноября 2003 г. с учетом изменений, вступающих в силу по истечении трех месяцев со дня официального опубликования Федерального за­кона от 11 ноября 2003 г. № 153-ФЗ - 21 февраля 2004 г.).

[12] См.: ч. 1 ст. 139 Гражданского кодекса РФ (часть первая) от 30 ноября 1994 г. № 51-ФЗ (в ред. от 23 декабря 2003 г.).

[13] См., например: Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право. — СПб., 2001. — С. 143—146; Фатьянов А.А. Правовое обеспечение безо­пасности информации в Российской Федерации: Учеб. пособие. — М, 2001. — С. 15—20; Чубукова С.Г., Элькин В.Д. Основы правовой информатики (юридиче­ские и математические вопросы информатики): Учеб. пособие / Под ред. М.М. Рассолова. - М., 2004. - С. 41-43.

[14] См., например: Венгеров А.Б, Право и информация в условиях автоматизации управления. — М.: Юридическая литература, 1978.

[15] См., например: Батурин Ю.М. Проблемы компьютерного права. — М., 1991.

[16] Копылов В.А. Указ. раб. С. 84.

[17] См.: Рассолов М.М. Информационное право. — М., 1999.

[18] Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право /Под ред. академика РАН Б.Н. Топорнина. - СПб., 2001. - С. 106.

[19] На наш взгляд, указанный принцип должен быть главенствующим в правовом регулировании информационных отношений. Он исходит не только из основных информационных норм Конституции РФ, но и из Доктрины информационной безопасности Российской Федерации, утвержденной Президентом РФ 9 сентября 2000 г. № Пр-1895 (см.: Российская газета. — 2000. — № 187. — 28 сентября).

 

[20] Этот и четыре следующих принципа сформулированы В.А. Копыловым. См.: Копылов В.А. Информационное право. — М., 2002. - С. 104—105.

[21] См.: Избранные труды Кафедры ЮНЕСКО по авторскому праву и другим отрас­лям права интеллектуальной собственности. Т. 2. Актуальные проблемы информа­ционного права. Материалы круглого стола Москва, ИМПЭ, 27 января 2000 г. //Серго Антон, 1998—2003. Правовая информация, http://www.internet-law.ru.

[22] Копылов В. А. Информационное право: учеб. М., 2002. С. 131.

[23] Рассолов М. М. Информационное право: учеб. пособие. М., 1999. С. 41.

[24] Стрельцов А. А. Содержание информационных отношений // Теоретические проблемы информационного права. М.: ИГП РАН, 2005. С. 36.

[25] Исаков В.Б. Механизм правового регулирования и правовые режимы//Проблемы теории государства и права. М., 1987. С. 258-259.

[26] Алексеев С.С. Общие дозволения и общие запреты в советском праве. М., 1989. С. 185.

[27] Морозова Л.А. Конституционное регулирование в СССР. М., 1985. С. 123.

 

[28] Доктрина информационной безопасности Утв. Президентом РФ 09.09.2000 № Пр.- 895 // РГ. 2000. 28 сентября.

[29] Бачило И .Л ., Лопатин В .Н ., Федотов М .А . Информационное право: Учебник / Под ред. Б.Н. Топорнина. СПб.: Издательство «Юридический центр Пресс», 2001. С. 436-438.

[30] Домарев В.В. Энциклопедия безопасности информационных технологий. Методология создания систем защиты информации. Киев.: ООО «ТИД «ДС», 2001.

[31] См . Емельянов Г .В ., Стрельцов А .А . Информационная безопасность России. Учебное пособие. Под ред. Прохожева А.А. — М.: Всероссийский научно-технический информационный центр.2000. С. 34.

[32] Основы информационной безопасности: уч. пособие для студентов вузов / С.П. Расторгуев. – М.: Издательский центр «Академия», 2007. С. 113.

[33] Расторгуев СП . Информационная война как целенаправленное ин­формационное воздействие информационных систем // Информационное общество. М„ 1997. № 1. С. 64, 65.

[34] Комментарий к УК РФ / Под ред. Ю.И. Скуратова, В.М. Лебедева М., 1996. С. 415.

[35] Проблемы криминализации общественно-опасного поведения с использованием информационно-вычислительных систем: Автореф. дис. … к.ю.н.:12.00.08/БГУ. – Минск, 1996, с. 7

[36] Проблемы компьютерного права. – М.: Юрид. лит., 1991, с. 129

[37] Полевой Н.С. и др. Правовая информатика и кибернетика: Учеб. пособие/ Под ред. Н.С. Полевого – М.: Юрид. лит., 1993, с. 243

[38] Предотвращение компьютерных преступлений// Проблемы преступности в капиталистических странах (По материалам зарубежной печати). – М.: ВНИИ МВД СССР, 1986, №4, с. 10

[39] Предотвращение компьютерных преступлений// Проблемы преступности в капиталистических странах (По материалам зарубежной печати). – М.: ВНИИ МВД СССР, 1986, №4, с. 4

[40] Расследование особо опасных преступлений. Пособие для следователей. М. 1998

[41] Информационные компьютерные преступления – М.: ИНФРА – М – НОРМА, 1997, с. 11

[42] Вестник ИГЭА, N2,2001

[43] Актуальные проблемы борьбы с киберпреступностью // Компьютерная преступность и кибертерроризм: Сборник научных работ. – Запорожье: Центр исследования компьютерной преступности, 2004. – Вып.1. – С.77.

[44] Рассолов И.М. Право и Интернет. – М., 2003. – С.257

[45] 2004 CSI/FBI Computer Crime and Security Survey Continue but Financial Losses are Down // http://i.cmpnet.com/gocsi/db_area/pdfs/fbi/FBI2004.pdf

[46] Статистика компьютерных преступлений в России совершенных в 2004 году// http://www.crime-research.ru/news/24.05.2005/2007/

[47] Голубев В.А. Компьютерная преступность: мотивация и субъект // http://www.crime-research.ru/news/2004.10.21/1547/

[48] Эрик С. Реймонд. «Новый словарь хакера» - М.,1996. - С.262.

[49] Александр Чернавский Анализ формирования компьютерного андеграунда в контексте современной киберкультуры // Компьютерная преступность и кибертерроризм – Запорожье, №2, 2004. - С. 58-65.; Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий \\ http://www.crime-research.org/library/New_g.htm

[50] Голубев В.А. Хакеры или кракеры, а кто это?\\http://www.crime-research.org/library/hack22.html

[51] Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент № 7(23) 1998

[52] Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.]

[53] Проект Уголовного Кодекса Российской Федерации // Российская газета 25 января 1995 г.

[54] Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998.

[55]Мещеряков В.А., Герасименко В.Г. Пути и средства обеспечения доказуемости правонарушений в сфере компьютерной информации // Материалы конференции. «Безопасность информации» Москва, 14-18 апреля 1997.


Дата добавления: 2019-07-15; просмотров: 1061; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!