СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1.РАЗРАБОТКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1 Понятие и виды компьютерных преступлении
1.2 Способы и методы совершения компьютерных преступлений
2. РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1 Основные следственные задачи при расследовании компьютерных преступлений
2.2 Некоторые особенности проведения отдельных следственных действий при расследовании компьютерных преступлений
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
ВВЕДЕНИЕ
Тема данной контрольной работы: «Разработка и расследование компьютерных преступлений».
Прежде всего, мне очень интересна данная тема учебного курса математики и информатики, так как она непосредственно связана с моей будущей профессиональной юридической деятельностью.
Процесс информатизации общества, охвативший большинство сфер человеческой деятельности, не обошел стороной и правоохранительные органы. Компьютер стал средством, «орудием труда» юриста. Вместе с тем, появились и новые виды преступности, связанные по своей сути с незаконным хищением, копированием и распространением информации, так называемые компьютерные преступления.
Процесс информатизации общества наряду с положительными последствиями имеет и ряд отрицательных сторон. Так, например, объединение компьютеров в глобальные сети, с одной стороны, дало возможность большому количеству людей приобщиться к огромному массиву накопленной в мире информации, а с другой, - породило проблемы с охраной интеллектуальной собственности, помещаемой в сеть и хранящейся в ней.
Широкое распространение и внедрение компьютеров во все сферы жизни общества привело и к тому, что изменился сам характер многих преступлений, появились новые их виды. Преступные группы и сообщества также начали активно использовать в своей деятельности новые информационные технологии. Для достижения, прежде всего корыстных целей преступники стали активно применять компьютеры и специальную технику, создавать системы конспирации и скрытой связи в рамках системного подхода при планирования своих действий. Одновременно наблюдается резкое нарастание криминального профессионализма - количества дерзких по замыслу и квалифицированных по исполнению преступлений.
Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, застали врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному противостоянию и активной борьбе с этим новым социальным явлением.
Очевидно, что рассматриваемые проблемы не могли не затронуть и сферу деятельности правоохранительных органов. Возникла необходимость в разработке подходов к исследованию новых видов преступлений, методов их расследования и профилактики.
В Уголовном Кодексе Российской Федерации 1996 года нет главы под названием «Компьютерные преступления». Таким образом, компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.
В данной работе я попытаюсь кратко обрисовать явление, которое как социологическая категория получила название « компьютерная преступность».
В Уголовном кодексе Российской Федерации 1996 года есть целая глава (гл.28 «Преступления в сфере компьютерной информации») которая предусматривает уголовную ответственность за деяния в названной сфере.
Задача которая стоит при выполнении данной контрольной работы состоит в том, чтобы изучить существующие способы и методы разработки компьютерных преступлений, а также познакомиться с разработанными средствами расследования данной категории преступлений.
1.РАЗРАБОТКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
1.1 Понятие и виды компьютерных преступлении
Так как Уголовном Кодексе Российской Федерации 1996 года ( далее -УК РФ) нет главы под названием «Компьютерные преступления», то попытаюсь кратко обрисовать явление, которое как социологическая категория получила название «компьютерная преступность».
Компьютерные преступления условно можно подразделить на две большие категории - преступления, связанные с вмешательством в работу компьютеров, и, преступления, использующие компьютеры как необходимые технические средства.
Перечислим основные виды обеих групп:
1.Кража компьютерного оборудования
Кража компьютерного оборудования и компонентов из мест их производства, продажи или эксплуатации. Воры похищают компьютеры, принтеры и другое оборудование, чтобы нажиться на их перепродаже. Украденные изделия обычно продаются на «черном» рынке.
2.Пиратское использование программного обеспечения.
Компьютерные программы защищены авторским правом, и, следовательно, их нельзя репродуцировать и использовать без разрешения правообладателя. Пиратские действия в области программного обеспечения – это несанкционированное копирование компьютерных программ для собственного пользования или перепродажи. Часто какая-либо компания или физическое лицо, которые приобрели, например, одну копию той или иной программы, полагают, что это дает им право копировать данную программу. В действительности такое копирование противозаконно до тех пор, пока оно не будет разрешено специальным соглашением (лицензией), оговаривающим условия ее использования.
Незаконное тиражирование копий программ и продажа фальшивых версий популярного программного обеспечения осуществляется в широких масштабах.
Нарушение авторских прав и пиратство в области компьютерного программного обеспечения оказались также в центре международных экономических отношений. Фальшивые программные средства можно приобрести по очень низким ценам в слабо контролируемых местах торговли. Ответственность за указанные деяния регулируется Законом Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года №5351и Законом Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных» от 23 сентября 1992 года №3523-1.
3.Хакерство
Один из видов компьютерных преступлений называют «хакерством» (этот термин относится к несанкционированному входу в компьютерную систему). Чтобы получить доступ к «защищенной» компьютерной системе или сети, пользователь должен иметь пароль. Хакеры пользуются множеством разных способов для того, чтобы распознавать секретные пароли или обойти парольную защиту системы. Возможность вторжения в компьютеры по телефонным сетям и через сложным образом связанные между собой компьютерные системы, не оставляя после себя отпечатков пальцев или следов, существенно затрудняет идентификацию и задержание хакеров.
Оказавшись «внутри» компьютерной системы, хакер может изменить, удалить или скопировать данные, хранящиеся в сети. Хакер может собрать конфиденциальную личную и финансовую информацию о компаниях и отдельных лицах, а затем использовать ее с помощью вымогательства или путем банковского мошенничества. Он может перехватить информацию, передаваемую по линиям связи, скопировать данные, передаваемые по сети Интернет, зафиксировать номера кредитных карточек и личные пароли. Хакер может ввести в систему программные коды или изменить существующие, в результате чего компьютеры будут выполнять команды этого хакера.
Хотя такие действия противозаконны, не все хакеры действуют с преступными намерениями. Многие из них при этом пытаются решить ту или иную техническую задачу либо преодолеть систему защиты компьютера в целях самоутверждения. Поскольку термин «хакер» может иметь и положительное значение, дающее образ смышленого программиста, способного соединить в одно целое коды программ и заставить компьютеры выполнять сложные задания, то тех, кто вламывается в компьютерные системы с преступными намерениями, называют «взломщиками».
4.Программные вирусы.
Компьютерный вирус - это специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере .
Программный вирус – это компьютерная программа, рассчитанная на то, чтобы нарушить нормальное функционирование компьютера. Вирус можно рассматривать как досадную помеху, но повреждение, которое он способен причинить хранящимся данным, является преступлением. Хакеры, пишущие такие программы, подвергаются арестам, судебным преследованиям и наказаниям за совершенные ими правонарушения. Обычно вирусная программа встраивается в другую внешне вполне безобидную программу, например такую, как утилита для обработки текста, которую можно бесплатно получить из сети Интернет или из какой-либо другой компьютерной системы с электронной доской объявлений. Когда такая утилита исполняется на компьютере, он освобождает вирус, который выполняет те неправедные дела, на которые его запрограммировали.
Многие вирусы повреждают основные характеристики компьютера или данные. Известны вирусы, копирующие себя в память компьютера, что вызывает замедление работы компьютера, вплоть до его предельной перегрузки вирусом и невозможности выполнения своих задач. Вирус может также стереть важные компьютерные файлы или разрушить и даже уничтожить данные на жестком диске.
5. Компьютерное мошенничество
Компьютеры могут быть использованы и в качестве инструментов для совершения различных преступлений, начиная от распространения противозаконных материалов и кончая содействием бизнесу, основанному на мошенничестве. Мошенник скрывает свою истинную личность при посылке сообщений электронной почтой или разговоре в реальном времени в «дискуссионных комнатах» оперативных информационных служб. Часто в диалоге такого рода пользуются вымышленными именами, чтобы обеспечить себе анонимность, которая позволяет людям беседовать более откровенно. Иногда такой аноним может выдать себя за лицо другого пола или возраста, чтобы воспользоваться доверием собеседника в преступных целях.
1.2 Способы совершения компьютерных преступлений
Томчак Е.В. определяет киберпреступность «как любое преступление, которое может совершаться с помощью компьютерной системы или сети, т.е. которое может быть совершено в электронной среде ».
Зарубежными специалистами разработаны различные классификации способов совершения компьютерных преступлений. Согласно классификации Ю.М. Батурина и В. Б. Вехова, основанной на переведенной с английского американской классификации существуют следующие способы совершения данного рода преступлений:
1. Методы перехвата, которые можно подразделить:
1.1 Непосредственный перехват.
Старейший из используемых способов. Требующееся оборудование можно приобрести в магазинах: микрофон, радиоприемник, кассетный диктофон, модем, принтер. Перехват данных осуществляется либо непосредственно через телефонный канал системы, либо подключением к компьютерным сетям. Вся информация записывается. Объектами подслушивания являются различные системы - кабельные и проводные, наземные микроволновые, спутниковой и правительственной связи.
1.2 Электромагнитный перехват
Используются перехватывающие устройства, работающие без прямого контакта. Можно уловить излучение, центральным процессором, дисплеем, телефоном, принтером, линиями микроволновой связи, считывать данные с дисплейных терминалов при помощи доступных каждому простейших технических средств. Преступники, находясь в легковой или грузовой автомашине, или просто имея приемник в портфеле, на некотором расстоянии от здания, могут, не привлекая к себе внимания, легко узнавать данные, хранящиеся в памяти ЭВМ или используемые в процессе работы.
1.3 Использование «жучков» («клопов»)
Заключается в установке микрофона в компьютере с целью прослушивания разговоров персонала. Простой прием, обычно используемый как вспомогательный для получения информации о работе компьютерной системы, о персонале, о мерах безопасности и т.д.
1.4 «Уборка мусора»
Это поиск данных, оставленных пользователем после работы с компьютером. Включает физический вариант - осмотр содержимого мусорных корзин и сбор оставленных за ненадобностью распечаток, ненужной деловой переписки и т.п. Электронный вариант - исследование данных, оставленных в памяти компьютера. Последние из сохраненных данных обычно не стираются после завершения работы. Другой пользователь записывает только небольшую часть своей информации, а затем спокойно считывает предыдущие записи, выбирая нужную ему информацию. Таким способом могут быть обнаружены пароли, имена пользователей и т.п.
2.Методы несанкционированного доступа:
Несанкционированный доступ может осуществляться в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к непринадлежащим ему частям банка данных. Все происходит так словно клиент банка, войдя в выделенную ему в хранилище комнату, замечает, что у хранилища нет одной стены. В таком случае он может проникнуть в чужие сейфы и похитить все, что в них хранится.
2.1 «За дураком»
Используется для проникновения в закрытые для доступа помещения или терминалы. Физический вариант состоит в том, чтобы взяв в руки как можно больше предметов, связанных с работой на компьютере, прохаживаться с деловым видом возле запертой двери, за которой находится терминал, и когда появится законный пользователь уверенно пройти в дверь вместе с ним. Электронный вариант проходит, когда компьютерный терминал незаконного пользователя подключается к линии законного пользователя через телефонные каналы (Интернет) или когда пользователь выходит ненадолго, оставляя терминал в активном режиме.
2.2 Компьютерный «абордаж»
Хакеры набирая на удачу один номер за другим, дожидаются, пока на другом конце провода не отзовется чужой компьютер. После этого телефон подключается к приемнику сигналов в собственной ПЭВМ, и связь установлена. Остается угадать код (а слова, которые служат паролем часто банальны и обычно берутся из руководства по использованию компьютера) и можно внедриться в чужую компьютерную систему.
2.3 Неспешный выбор.
Несанкционированный доступ к файлам законного пользователя осуществляется нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз.
2.4 «Маскарад» или «самозванство»
Некто проникает в компьютерную систему, выдавая себя за законного пользователя. Системы, которые не обладают средствами аутентичной идентификации, оказываются без защиты против этого приема. Самый простейший путь его осуществления - получить коды и другие идентифицирующие шифры законных пользователей.
2.5 «Мистификация»
Пользователь с удаленного терминала случайно подключается к чьей-то системе, будучи абсолютно уверенным, что он работает с той системой, с какой и намеревался. Владелец системы, к которой произошло фактическое подключение, формируя правдоподобные отклики, может поддерживать это заблуждение в течение определенного времени, получая одновременно некоторую информацию, в частности коды.
2.6 «Аварийный метод»
Использует тот факт, что в любом компьютерном центре имеется особая программа, применяемая в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника.
2.7 «Склад без стен»
Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.
3. Методы манипуляции:
3.1 Подмена данных
Изменение или введение новых данных осуществляется, как правило, при вводе или выводе данных с ЭВМ. Например, служащий одного нью-йоркского банка, изменяя входные данные, похитил за 3 года 1,5 млн долл.
3.2 «Троянский конь»
Это тайное введение в чужую программу таких команд, позволяющих не изменяя работоспособность программы, осуществить, не планировавшиеся ее владельцем функции. Этим способом преступники обычно отчисляют на свой счет определенную сумму с каждой операции. Успех метода основывается на том, что при каждой проверке счета клиент теряет так мало, что это практически не замечается, а если и замечается, то, вряд ли повлечет какие-либо последствия.
3.4 «Временная бомба»
Тайное встраивание в программу набора команд, которые должны сработать (или каждый раз срабатывать) при определенных условиях или в определенный момент времени.
3.5 «Воздушный змей»
Это способ, который весьма часто используется в России, Украине и других странах СНГ. В двух банках (но можно и в нескольких) открывают по небольшому счету и переводятся деньги из одного банка в другой и обратно с постепенно повышающимися суммами. Хитрость заключается в том, чтобы до того как в банке обнаружится, что поручение о переводе не обеспечено необходимой суммой, приходило бы извещение о переводе в этот банк, так, чтобы общая сумма покрывала требование о первом переводе. Цикл повторяется много раз до тех пор, пока на счете не оказывается приличная сумма (фактически, она постоянно переходит с одного счета на другой, увеличивая свои размеры). Тогда деньги быстро снимаются и владелец счетов исчезает
Как правило, компьютерные преступления совершаются с помощью того или иного сочетания приемов.
2. РАССЛЕДОВАНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1 Основные следственные задачи при расследовании компьютерных преступлений
При расследовании компьютерных преступлений существует некоторая общая схема.
Если преступление связано с неправомерным доступом к компьютерной информации, то в ходе расследования основные следственные задачи целесообразно решать в такой последовательности:
1. Установление факта неправомерного доступа к информации в компьютерной системе или сети. Кому-то покажется странным, но одной из самых больших сложностей может оказаться установление факта совершения преступления. Это связано с тем, что внешние проявления компьютерного преступления обычно несколько скромнее, чем при ограблении продуктовой лавки.
2. Установление места несанкционированного проникновения в компьютерную систему или сеть.
Определить место и время непосредственного применения технических средств удаленного несанкционированного доступа, не входящих в данную информационную систему или сеть, на практике бывает достаточно трудно. Для установления этих данных необходимо привлекать специалистов
3. Установление времени совершения преступления.
4. Установление надежности средств защиты компьютерной информации.
5. Установление способа несанкционированного доступа.
Способ несанкционированного доступа может быть установлен путем производства информационно-технической судебной экспертизы. Перед экспертом следует поставить вопрос: «Каким способом мог быть совершен несанкционированный доступ в данную компьютерную систему?».
6. Установление лиц, совершивших неправомерный доступ, их виновности и мотивов преступления.
Следственная практика показывает, что чем сложнее в техническом отношении способ проникновения в компьютерную систему или сеть, тем легче выделить подозреваемого, поскольку круг специалистов, обладающих соответствующими способностями, обычно весьма ограничен.
7. Установление вредных последствий преступления.
8. Выявление обстоятельств, способствовавших преступлению.
При расследовании компьютерных преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, целесообразно применять следующую последовательность действий:
1. Установление факта и способа создания вредоносной программы для ЭВМ.
2. Установление факта использования и распространения вредоносной программы.
3. Установление лиц, виновных в создании, использовании и распространении вредоносных программ для ЭВМ.
4. Установление вреда, причиненного данным преступлением.
5. Установление обстоятельств, способствовавших совершению расследуемого преступления.
При расследовании нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети, необходимо прежде всего доказать факт нарушения определенных правил, повлекший уничтожение, блокирование или модификацию охраняемой законом компьютерной информации и причинивший существенный вред. Кроме того, необходимо установить и доказать:
1.Место и время (период времени) нарушения правил эксплуатации ЭВМ;
2.Характер компьютерной информации, подвергшейся уничтожению, блокированию или модификации вследствие нарушения правил эксплуатации компьютерной системы или сети; а также способ и механизм нарушения правил;
3. Характер и размер ущерба, причиненного преступлением;
5. Факт нарушения правил определенны лицом;
6. Виновность лица, допустившего преступное нарушение правил эксплуатации ЭВМ;
7. обстоятельства, способствовавшие совершению расследуемого преступления
3.2 Особенности проведения некоторых следственных действий при расследовании компьютерных преступлений
Основными следственными действиями в ходе которых собирается информация являются осмотр места происшествия, включая компьютер и его периферийные устройства, обыск и выемка.
Задачи следственного осмотра заключаются в собирании доказательств. На базе собранных доказательств следователь выдвигает версии о характер расследуемого компьютерного преступления и его участниках, месте нахождения предметов, имеющих доказательственное значение, последствия преступления и. т.д. Кроме того, устанавливаются обстоятельства, способствовавшие совершению преступления.
Преодолевая средства защиты компьютерных систем, преступник оставляет следы на узлах и устройствах ЭВМ, периферийных и сетевых устройствах. Подвергшись преступному посягательству, файл данных или прикладного программного обеспечения становится носителем следовой информации. В качестве следообразующего объекта в процессе образования следов на узлах и устройствах ЭВМ, их сетей может выступать виртуальный объект - система команд ЭВМ. Для наиболее полного использования в качестве доказательств следов-предметов в виде регистрационных файлов целесообразен переход субъектов хозяйствования на защищенные средства вычислительной техники, так как преодоление средств защиты компьютерным правонарушителем способствует образованию большего количества следов.
В силу специфики расследования дел о компьютерных преступлениях возникает необходимость часть исследований по обнаружению, фиксации и изъятию следовой информации компьютерных систем проводить непосредственно на месте происшествия. Это может быть обусловлено невозможностью изъятия компьютерных систем для проведения экспертизы в лабораторных условиях: из-за наличия у следователя оснований полагать, что имеющая доказательственное значение информация, содержащаяся в компьютерных системах, может быть утеряна или изменена при их отключении в процессе изъятия; или изъятие нанесет существенный ущерб выполнению производственных, финансовых и иных задач.
При всех этих действиях производится поиск информации в компьютере, тактика которого, прежде всего, должна исключать уничтожение или повреждение искомой информации, помочь следователю правильно разобраться в сложном информационном массиве, найти требуемое и зафиксировать изъятую информацию.
Перед началом осмотра или обыска необходимо в первую очередь принять меры к предотвращению возможного повреждения или уничтожения информации. Принять меры к контролю за бесперебойным электроснабжением ЭВМ для предупреждения случайного выключения машины в момент осмотра. Удалить всех посторонних лиц с территории, на которой производится осмотр или обыск, и прекратить дальнейший доступ на нее. Исключить возможность контакта с компьютерами и их периферийными устройствами всех пользователей ЭВМ. Если на объекте находятся взрывчатые, легковоспламеняющиеся, едкие вещества, посторонние источники электромагнитного излучения и другие вещества и аппаратура, способные привести к аварии электронно-вычислительной техники - эвакуировать их.
К участию в осмотре или обыске необходимо привлечь специалистов в области информатики и вычислительной техники. Кроме того, к участию в осмотре места происшествия или компьютера желательно привлечь специалиста-криминалиста, поскольку на аппаратных средствах зачастую оказываются следы рук, металлообрабатывающих инструментов, ручной пайки на внутренних элементах компьютерных средств .
Тактические особенности поиска компьютерной информации зависят от функционального состояния ЭВМ и ее периферийных устройств на момент осмотра или обыска. В случае, если компьютер на момент начала осмотра оказался включен, необходимо оценить информацию, изображенную на дисплее. Прежде всего, определить, какая программа исполняется на данный момент. В случае работы стандартного программного продукта не приступать к каким-либо манипуляциям на входе без предварительного визуального осмотра технических средств. Экран дисплея необходимо сфотографировать. Отключить все телефонные линии, подключенные к компьютеру.
В случае обнаружения искомой информации, текущее изображение экрана дисплея также необходимо сфотографировать, после чего стандартными средствами переписать информацию на постоянный носитель (обычно - магнитный диск) либо распечатать ее.
Для исследования компьютеров, их комплектующих и содержащейся в них компьютерной информации назначается компьютерно-техническая экспертиза -новый род инженерно-технических экспертиз предметом научных основ которой, являются закономерности формирования и исследования компьютерных систем и движения компьютерной информации. Исследование фактов и обстоятельств, связанных с проявлением этих закономерностей, по заданию следственных и судебных органов в целях установления истины по уголовному или гражданскому делу составляет предмет компьютерно-технической экспертизы .
ЗАКЛЮЧЕНИЕ
В данной контрольной работе я попыталась расширить само понятие компьютерное преступление, придать ему новый смысл.
Преступления в сфере компьютерной информации имеют, на мой взгляд, как бы двоякий смысл, и поэтому требуют специальных статей в Уголовном кодексе. Уголовный Кодекс Российской Федерации содержит главу, включающую в себя три статьи, что, на мой взгляд, несколько мало.
Надо сразу же отметить, что уголовная ответственность за перечисленные деяния наступает только в том случае, если их следствием стало уничтожение, блокирование, модификация или копирование информации, хранящейся в электронном виде. Таким образом, простое несанкционированное проникновение в чужую информационную систему без каких-либо неблагоприятных последствий наказанию не подлежит.
Характерной чертой преступлений в сфере компьютерной информации является то, что компьютер может выступать и как предмет преступных посягательств, и как инструмент преступления.
Представляется возможным выделить следующие основные криминалистические проблемы, возникающие в настоящее время перед правоохранительными органами при расследовании компьютерных преступлений, одновременно характеризующие их специфику:
1) Сложность в установлении факта совершения компьютерного преступления и решении вопроса о возбуждении уголовного дела и проведении отдельных следственных действий;
2) Особенности выбора и назначения необходимых судебных экспертиз;
3) Целесообразность использования средств компьютерной техники в расследовании преступлений рассматриваемой категории;
4) Сложность методики расследования компьютерных преступлений.
Мир, в котором мы живем, небезопасен. Причем похоже, что с течением времени ситуация ухудшается. Современному человеку достаточно часто приходится сталкиваться с проблемой защиты своих интересов от различных посягательств. Компьютерные вирусы, сетевые черви, троянские программы, хакерские атаки и кража денег с банковских счетов давно перестали ассоциироваться с фантастическими боевиками голливудского производства. Компьютерная «фауна», хулиганство и преступления - сейчас это обыденные явления, с которыми регулярно сталкиваются пользователи современных компьютерных систем во всём мире. Предупреждения о новых эпидемиях компьютерных червей и «громкие» хакерские атаки уже не редкость в новостных TV и радиопрограммах, а использование средств защиты стало стандартом компьютерной «гигиены».
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативные акты:
1. Уголовный Кодекс Российской Федерации от 13.06.1996 № 63-ФЗ // Собрание законодательства РФ. 17.06.1996. № 25. Ст. 2954. (с послед. изм. и доп.).
2. Закон Российской Федерации «Об авторском и смежных правах» от 9 июля 1993 года №5351-1- http://www.consultant.ru/
3.Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных»от 23 сентября 1992 года №3523-1;- http://www.consultant.ru/
Литература:
4.Батурин Ю.М., Жодзишский А.М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991. - 160 с.
5.Вехов В.Б. Компьютерные преступления. способы совершения методики расследования. - М., 1996. - 182 с.
6. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. - М.: Горячая линия-Телеком, 2002. - 336 с.
7.Томчак Е.В. Из истории компьютерного терроризма.//Новая и новейшая история.2007.№1-265с.
8.Информатика и математика для юристов: Учеб. посо-И74 бие для вузов/Под ред. проф. Х.А. Андриашина, проф. С.Я. Казанцева. - М: ЮНИТИ-ДАНА, закон и право, 2001. - 463 с.
Интернет-источники
http://www.cyberpol.ru
10.http://www.bnti.ru/
1. Бесплатно курсовая работа имущественное страхование понятие и виды
2. Бесплатно курсовая по теме обязательное и медицинское страхование
3. Курсовая бесплатно страхование от несчастных случаев и болезней
4. Бесплатно курсовая страхование транспортных средств
5. Добровольное медицинское страхование курсовая
6. Страхование курсовая бесплатно
7. Суть страхование инвестиционного риска
8. Страхование курсовая форум сообщение
9. На тему страхование предпринимательского риска
10. Курсовая обязательное страхование
11. Бесплатно курсовая по уголовному праву-понятие категоризация преступлений
12. Страхование курсовая скачать
13. Курсовая на тему страхование
14. Страхование курсовая работа
15. Страхование рисков предпринимательства презентация