Робоча навчальна програма та плани практичних занять спецкурсу Кваліфікація комп'ютерних злочинів для студентів 5 курсу Інституту прокуратури та слідства

Вид материалаДокументы

Содержание


Вступні зауваження
1. Кількість годин
3. Тематика семінарських занять по спецкурсу
Заняття 5. Кримінально-правова кваліфікації злочинів, пов'язаних зі змістом розповсюджуваної комп'ютерної інформації – 2 години
Література і нормативний матеріал, що рекомендується при підготовці до спецкурсу
Подобный материал:




МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ


Одеська національна юридична академія


Кафедра кримінального права


Робоча навчальна програма та плани практичних занять

спецкурсу


Кваліфікація комп'ютерних злочинів


для студентів 5 курсу Інституту прокуратури та слідства


Укладачі:


Затверджена рішенням

кафедри кримінального права ОНЮА

від "__"_______ 2007 р.,

протокол №___________


Одеса - 2007


ВСТУПНІ ЗАУВАЖЕННЯ


Життєдіяльність та розвиток світової та національ­ної інфраструктури у теперішній час, безсумнівно, залежать від подальших процесів інформа­тизації та входження України в єдиний інформаційний простір. Нажаль, вказані позитивні тенденції супроводжуються поширенням криміногенних процесів, пов'язаних з протиправним використанням комп'ютерних техно­логій, або так званою, кіберзлочинністю. Суттєву роль в боротьбі з комп’ютерними злочинами, безсумнівно, відіграють кримінально-правові заходи.

Поняття «комп’ютерні злочини» вперше стало використовуватись в зарубіжній літературі на початку 60-х років минулого століття. В СРСР перші факти використання ЕОМ для вчинення злочинів були зафіксовані в середині 70-х років ХХ століття. В ті роки осіб, які вчиняли такі злочини, називали «безрукі бандити», а спосіб вчинення злочинів – «злам електронного мозгу». Ще в 1976 році американський юрист А. Бекей відмічав, що в федеральних судах США було зареєстровано понад 100 тыс. кримінальних справ щодо фактів комп’ютерних злочинів.

Окремо стало питання щодо розповсюдження комп’ютерних вірусів та шкідливих програм. Вперше такий випадок було зафіксовано в США в 1984 році, коли студент Лихайського університету Д. Сичковскі виявив, що на носіях інформації (дискетах), які він отримав в інформаційному центрі університету, містяться програми, які повністю знищують всю інформацію.

Визнання необхідності розроблення відповідних заходів боротьби з вказаними злочинами, які вже набували ознак організованості й транснаціональності, привело до розгляду означеної проблеми на рівні ООН. В період з 27 серпня по 7 вересня 1990 р. в Гавані пройшов VIII Конгрес ООН щодо попередження злочинності та поводження з правопорушниками. Одним з питань, що розглядалися, була саме розробка міжнародних заходів щодо боротьби з комп’ютерною злочинністю. За результатами обговорення було прийнято Резолюцію, яка зобов’язувала всі країни-учасниці встановити в національному законодавстві кримінальну відповідальність за такі злочини. Україна також прийняла участь в цьому Конгресі. На той період в Україні чинним був Кримінальний кодекс 1960 р., який взагалі не передбачав кримінальної відповідальності за комп’ютерні злочини. Однак, питання щодо криміналізації таких діянь було поставлено й перед Українською державою.

Виконуючи міжнародні зобов’язання, на підставі вказаної Резолюції ООН, починається формування українського законодавства в галузі забезпечення інформаційної безпеки. Так, 02.10.1992 року був прийнятий Закон України «Про інформаційну безпеку», а 05.07.1994 року – Закон України «Про захист інформації в автоматизованих системах». Пізніше, 29.09.1999 року Указом Президента України № 1229 було затверджено положення про технічний захист інформації.

З прийняттям 05.04.2001 року нового Кримінального кодексу, в Україні вперше було криміналізовані низку суспільно небезпечних діянь, пов’язаних з використанням комп’ютерних технологій, що найшло своє закріплення в окремому Розділі XVI Особливої частини – «Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж», який на той час був представлений трьома статтями – з 361 по 363.

22–23 листопада 2001 року в Будапешті було проведено Міжнародну конференцію з питань боротьби с кіберзлочинністю, в якій прийняла участь й українська делегація. В той же період, Конгресом ООН 23 листопада 2001 року приймається Конвенція «Про кіберзлочинність», яка передбачає приведення законодавства країн-учасниць щодо боротьби з комп’ютерними злочинами до одностайного визначення.

На підставі документів, прийнятих ООН, а також враховуючи ситуацію, що склалася, Законом України від 05.06.2003 року было змінено назву Розділу XVI Особливої частини Кримінального кодексу України, який на теперішній час визначає «Злочини в сфері використання електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та мереж електрозв’язку». Пізніше, Законом України від 23.12.2004 року було внесено зміни та доповнення до вказаного Розділу щодо криміналізації деяких діянь та декриміналізації інших. На теперішній час Розділ XVI Особливої частини Кримінального кодексу України містить шість статей – ст.ст. 361, 361-1, 361-2, 362, 363, 363-1. Група злочинів в сфері використання електронно-обчислювальних машин (комп’ютерів), систем, комп’ютерних мереж та мереж електрозв’язку вперше відокремлена як самостійна в чинному Кримінальному кодексі України. Ці злочини посягають на важливі інтереси особи, суспільства, держави, пов’язані з формуванням та використанням інформаційних ресурсів, а також створенням, обробкою, накопичуванням, зберіганням, пошуком та використання інформаційних технологій та засобів їх забезпечення.

Вивчення спецкурсу «Кваліфікація комп’ютерних злочинів» повинне сприяти більш глибокому засвоєнню студентами системи норм кримінального права щодо боротьби зі злочинами в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж, й мереж електрозв’язку, формуванню навичок правильної кваліфікації таких злочинів.

При підготовці до семінарських занять студенти повинні ретельно ознайомитись з положеннями чинного Кримінального кодексу України та рекомендованою літературою за темами спецкурсу. Крім цього, досягненню завдань навчального процесу буде сприяти самостійне ґрунтовне ознайомлення студентів з новаціями та науковими публікаціями з кримінально-правової тематики.

Підготовку до семінарських занять та роботу на них слід супроводжувати рішенням та аналізом задач, які надаються за темами спецкурсу. Готуючи відповіді на них, студентам слід посилатися на чинні норми Кримінального кодексу України, інші нормативні акти, матеріали слідчої та судової практики.

Вважаємо, що вивчення спецкурсу «Кваліфікація комп’ютерних злочинів» буде сприяти більш ґрунтовному засвоєнню положень чинного кримінального законодавства, визначенню особливостей кваліфікації злочинів в цій сфері та формуванню правосвідомості майбутніх юристів, спроможних вирішувати завдання, які окреслені міжнародно-правовими актами в галузі боротьби з кіберзлочинністю.


ПРОГРАМА СПЕЦКУРСУ «КВАЛІФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ»

1. КІЛЬКІСТЬ ГОДИН:



Лекції - 24

Практичні заняття - 12

Консультації - 2

Залік - 18

Усього - 56 годин


2. ТЕМАТИКА ЛЕКЦІЙ:


№№ зп

Тема лекції

Кількість годин

1

Комп’ютерна злочинність: поняття, стан і тенденції злочинів, пов'язаних з використанням комп'ютерних систем. Стратегія боротьби комп’ютерною злочинністю.

2

2

Міжнародне співробітництво в боротьбі з комп’ютерною злочинністю. Міжнародно-правові акти з питань протидії комп’ютерній злочинності.

2

3

Становлення кримінального законодавства України щодо боротьби з комп’ютерними злочинами. Класифікація комп’ютерних злочинів за чинним кримінальним правом України.

2

4

Кримінально-правова кваліфікація діянь, що зазіхають на роботу ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку, та інформацію, яка оброблюється.

2

5

Кримінально-правова кваліфікація злочинів, пов’язаних з порушенням правил експлуатації ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку та захисту інформації, яка оброблюється.

2

6

Кримінально-правова кваліфікація злочинів, пов'язаних з використанням ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку.

2

7

Кваліфікація комп'ютерного шахрайства, відмивання грошей з використанням комп'ютерних мереж й злочинів, пов'язаних з використанням платіжних карток.

2

8

Правопорушення, пов'язані зі змістом розповсюджуваної комп'ютерної інформації. Боротьба з дитячою порнографією.

2

9

Злочини, що зазіхають на інформаційну безпеку: загальна характеристика.

2

10

Авторські та суміжні права й пов'язані з ним комп'ютерні правопорушення.

2

11

Комп’ютерний тероризм. Використання Інтернет у практиці боротьби з комп’ютерною злочинністю.

2

12

Державна політика України у сфері захисту інформації.

2



3. ТЕМАТИКА СЕМІНАРСЬКИХ ЗАНЯТЬ ПО СПЕЦКУРСУ

«КВАЛІФІКАЦІЯ КОМП'ЮТЕРНИХ ЗЛОЧИНІВ»


Заняття 1. Поняття комп’ютерної злочинності і її загальна характеристика – 2 години


Під час роботи над темою необхідно засвоїти поняття та основні ознаки комп’ютерної злочинності, визначити її сучасний стан. Розглядаючи означені питання, слід проаналізувати історичні аспекти формування кримінального законодавства в сфері боротьби з комп’ютерними злочинами, визначити основні міжнародно-правові акти в цій галузі. При аналізові етапів становлення кримінального законодавства України щодо боротьби з комп’ютерними злочинами, потрібно зупинитися на нормативних актах, що сприяли його розвитку. Аналізуючи питання щодо класифікації комп’ютерних злочинів, необхідно визначити підстави такої класифікації.


  1. Поняття, ознаки та стан комп’ютерної злочинності.
  2. Комп’ютерна злочинність і транснаціональна організована злочинність.
  3. Світовий досвід попередження комп’ютерних злочинів. Міжнародно-правові акти з боротьби з комп’ютерною злочинністю.
  4. Становлення кримінального законодавства України щодо боротьби з комп’ютерними злочинами.
  5. Класифікація комп'ютерних злочинів за чинним кримінальним правом України.



Заняття 2. Кримінально-правова кваліфікація діянь, що зазіхають на роботу ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку, та інформацію, яка оброблюється – 4 години


Під час роботи над темою заняття студентам необхідно надати загальну характеристику вказаної групи злочинів, визначити та засвоїти основні поняття, які зустрічаються в диспозиціях кримінально-правових норм. Аналізуючи склади конкретних злочинів, слід детально зупинитися на об’єктивних ознаках, зокрема способах вчинення злочинів. При розгляді питання про розповсюдження комп’ютерних вірусів та шкідливих програм, необхідно визначити, коли такі дії вважаються закінченим злочином. Окремо необхідно зупинитися на суб’єктивних ознаках злочинів цієї групи – особливостях суб’єктивної сторони та суб’єкту злочину, зокрема, вчинення злочину спеціальним суб’єктом.

  1. Загальна характеристика злочинів, що зазіхають на роботу ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку, та інформацію, яка оброблюється.
  2. Кваліфікація несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку.
  3. Способи та ознаки несанкціонованого втручання в роботу ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку.
  4. Кваліфікація створення, розповсюдження та збуту шкідливих програм або технічних засобів. Комп'ютерні віруси.
  5. Кваліфікація несанкціонованого збуту або розповсюдження інформації з обмеженим доступом, що зберігається в ЕОМ, автоматизованих системах, комп’ютерних мережах або мережах електрозв’язку чи на носіях такої інформації.
  6. Несанкціоновані дії з інформацією, яка оброблюється в ЕОМ, автоматизованих системах, комп’ютерних мережах або мережах електрозв’язку чи зберігається на носіях такої інформації, вчинені особою, яка має право доступу до неї.


Завдання: Працівник ТОВ "Магніт" В., що не має достатнього досвіду роботи на комп'ютері, випадково видалив з пам'яті сервера фірми інформацію про її нові розробки, із за чого фірма понесла істотні збитки. В. заявив слідчому, що ніяких правил роботи на комп'ютері керівництво організації не затверджувало.

Варіант. Знищення інформації було пов'язане з тим, що В заразив комп'ютерну систему організації вірусом, записаним на його дискеті. сам В. не знав про наявність вірусу, оскільки, дотримуючись наказу керівництва, перевірив дискету за допомогою антивірусної програми, однак програма була застарілої й не могла ідентифікувати нові види вірусів.

Кваліфікація дій В.


Заняття 3. Кримінально-правова кваліфікація злочинів, пов’язаних з порушенням правил експлуатації ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку та захисту інформації, яка оброблюється – 2 години


При підготовці та під час заняття студентам необхідно визначати особливості об’єктивних ознак вказаної групи злочинів – безпосередній об’єкт злочину, предмет, способи його вчинення. При аналізові суб’єктивних ознак, слід зупинитися на меті таких злочинів. Враховуючи бланкетний характер диспозицій цих норм, необхідно проаналізувати положення окремих нормативних актів, які регламентують означені питання.

  1. Загальна характеристика злочинів, пов’язаних з порушенням правил експлуатації ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку та захисту інформації, яка оброблюється.
  2. Кваліфікація порушенням правил експлуатації ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку, чи порядку й правил захисту інформації, яка оброблюється.
  3. Кваліфікація перешкоджання роботі ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку шляхом масового розповсюдження повідомлень електрозв’язку.


Завдання:


Заняття 4. Кримінально-правова кваліфікація злочинів, пов'язаних з використанням ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку – 2 години


При розгляді теми студентам необхідно надати загальну характеристику злочинів, пов’язаних з використанням ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку, їх види, проаналізувати об’єктивні та суб’єктивні ознаки вказаної групи злочинів. Окремо слід розглянути питання щодо поняття комп’ютерного шахрайства та відмивання грошей з використанням ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку, та злочинів, пов’язаних з використанням платіжних карток. Аналізуючи такі злочини, необхідно визначити їх відмінність від суміжних складів злочинів (ст.ст. 190, 200, 209,222 КК України).

  1. Загальна характеристика злочинів, пов'язаних з використанням ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку.
  2. Кваліфікація комп'ютерного шахрайства.
  3. Кваліфікація відмивання грошей з використанням ЕОМ, автоматизованих систем, комп’ютерних мереж або мереж електрозв’язку.
  4. Кваліфікація злочинів, пов'язаних з використанням платіжних карток.


Завдання: Працівник банку Р. скопіювали на магнітний носій приналежну банку програму захисту даних і продав її Б. Б доручив аналіз програми програмістові В. У заради професійного інтересу, не знаючи про щирі наміри Б, проаналізував програму, розкрив її слабкі місця й передав результати своєї роботи Б. Б, маючи навички роботи з комп'ютером, використовуючи дані В, зумів перевести значну суму з рахунків банку на рахунок, відкритий Р.

Кваліфікувати дії У., Р., і Б.


Заняття 5. Кримінально-правова кваліфікації злочинів, пов'язаних зі змістом розповсюджуваної комп'ютерної інформації – 2 години


Під час підготовки та проведення заняття необхідно визначити основні напрями державної політики України в галузі захисту інформації, проаналізувати основні нормативні акти з цього питання. Розглядаючи питання щодо боротьби з комп’ютерним тероризмом, комп’ютерним піратством, поширенням дитячої порнографії та сексуальною експлуатацією дітей, слід зупинитися на міжнародному досвіді боротьби з такими явищами. Під час обговорення цих питань, студентам слід висловити особисті пропозиції щодо вдосконалення таких заходів.

  1. Основні напрями державної політики України у сфері захисту інформації.
  2. Злочини, що зазіхають на інформаційну безпеку: загальна характеристика.
  3. Комп'ютерний тероризм та комп'ютерне піратство: поняття, ознаки та стан.
  4. Кримінально-правова боротьба з поширенням дитячої порнографії та сексуальною експлуатацією дітей.
  5. Порушення авторських та суміжних прав, що вчиняються з використанням комп’ютерних систем.


Завдання: Студенти університету К и Х розробили й здійснили атаку "відмова в обслуговуванні" на пошуковий сервер "Yahoo", заключавшуюся у відправленні величезної кількості запитів на пошук у мережі з декількох комп'ютерів лабораторії університету. У результаті доступ до сервера був заблокований більш ніж на 2 години. Будучи допитаними по обставинах справи, К и Х пояснили, що вони хотіли "повалити сервер", керуючись винятково бажанням перевірити свої здатності до цього.

Варіант: К и Х захотіли блокувати сервер, керуючись бажанням перешкодити політиці глобалізації Інтернет компаній США й прагнучи посіяти страх серед власників пошукових серверів.

Відповідальність К и Х.


ЛІТЕРАТУРА І НОРМАТИВНИЙ МАТЕРІАЛ, ЩО РЕКОМЕНДУЄТЬСЯ ПРИ ПІДГОТОВЦІ ДО СПЕЦКУРСУ:

  1. Конституція України // Відомості Верховної Ради України. – 1996. - №30. – Ст. 141 – 143.
  2. Кримінальний Кодекс України: Офіційний текст. – К.: Юрінком Інтер, 2001.
  3. Закон України "Про державну таємницю" // Відомості Верховної Ради, 1994.- N 16.- Ст. 93.
  4. Закон України "Про інформацію" від 2.10.1992 р. // Закони України.- Т.4.- К., 1996.
  5. Закон України "Про захист інформації в автоматизованих системах" // Відомості Верховної Ради України - 1994.- №32.- Ст.715.
  6. "Про заходи щодо захисту національних інтересів в галузі зв'язку та телекомунікацій" Указ Президента України від 23 серпня 2001 року
  7. Про Комплексну програму профілактики злочинності на 2001-2005 роки – Указ президента Украины от 25.12.2000
  8. Конвенція про кіберзлочинність / www.crime-research.org.
  9. Аветисян Д.О. Проблемы информационного поиска: Эффективность, автоматическое кодирование, поисковые стратегии. М.: Финансы и статистика, 1981. 208 с.
  10. Азаров Д. Особливості механізму вчинення злочинів у сфері комп'ютерної інформації //Юридична Україна . - 2004 . - №7 . - С.64-68.
  11. Александрова, И.А. Компьютерное мошенничество //Следователь . - 2006 . - № 1 . - с. 2-4.
  12. Анин Б. Ю. Защита компьютерной информации. - СПб.: БХВ - Санкт-Петербург, 2000. -384
  13. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления – М.:Мир, 1999 – 400 с.
  14. Афонина С. В. Электронные деньги .— СПб: Питер, 2001. — 128 с.
  15. Баранов А.А. Уголовная ответственность за компьютерные преступления // Безопасность   информации.- 1996.- №2.- С.4-9.
  16. Батурин Ю. М., Жодзишский А. М. Компьютерная преступность и компьютерная безопасность. - М.: Юрид. лит., 1991.- 157с.
  17. Батурин Ю. М. Компьютерное право: краткий реестр проблем// Советское государство и право. - 1989. - № 8. - С. 70-71.
  18. Батурин Ю. М. Проблемы компьютерного права. - М.:
    Юрид. лит., 1991. - 271 с.
  19. Бачило И.Л. Компьютерная преступность: особенности и методы борьбы // Современное право. - 2006 . - № 4 . - С. 93-95
  20. Белов В. Н. Правонарушения. Связанные с использованием ЭВМ// Труды Всесоюзн. науч. - исслед. ин-та судебн. экспертизы. Вып. 5: Проблемы совершенствования советского законодательства. - М., 1976. - С. 176-185.
    С/Х (ДСП)
  21. Безпека комп'ютерних систем: злочинність у сфері комп'ютерної інформації та її попередження./Вертузаєв М.С., Голубєв В.О., Котляревcький О.І., Юрченко О.М. /Під ред. О.П.Снігерьова/.-Запоріжжя, 1998.-316 с.
  22. Борьба с компьютерной преступностью в США// Проблемы преступности в капиталистических странах. - М., 1986. - № 4. - С. 4-8.
    19. Борьба с компьютерной преступностью в рамках ООН// Борьба с преступностью за рубежом. - М.: ВИНИТИ, 1992. -№ 5. - С. 70
  23. Безруков Н.Н. Компьютерные вирусы. М.: Наука, 1991. 158 с.
  24. Біленчук П.Д., Зубань М.А. Комп'ютерні злочини: соціально-правові і кримінолого-криміналістичні аспекти: Навч. посібник.- К.: Українська академія внутрішніх справ, 1994.- 71с.
  25. Безпека комп'ютерних систем: злочинність у сфері інформації та її попередження / Вертузаєв    М.С., Голубєв В.О., Котляревський О.І., Юрченко О.М. / Під ред. О.П. Снігерьова.- Запоріжжя, 1998.-    316с
  26. Вертузаєв М.С. Комп'ютерна злочинність в Україні: міфи та реальність // Науковий вісник Української академії внутрішніх справ.- К.: Національна академія внутрішніх справ України.- 1997.- №1.- С.203-213.;
  27. Вершинин М.В. Современные молодежные субкультуры : хакеры //Соционика, психология и межличностные отношения: человек, коллектив, общество . - 2004 . - №12 . - С.49-60
  28. Вехов В. Б. Компьютерные преступления: Способы совершения, методики расследования. - М.: Право и Закон, 1996. - 179 с.
  29. Вехов В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации //Российский следователь. - 2004 . - № 7 . - С.2-5.
  30. Голина В.В. Проблемы компьютерной преступности // Фінансова злочинність . - 2000 . - 63 . - C. 63-73
  31. Голубєв В.О., Юрченко О.М. Злочини в сфері комп'ютерної інформації / Під ред. О.П.Снігерьова/.-Запоріжжя, 1998.- 157 с.
  32. Голубєв В.О. Комп'ютерні злочини в банківській діяльності / Під ред. О.П. Снігерьова.-    Запоріжжя, 1997.- 133с.
  33. Голубєв В.О. Програмно-технічні засоби захисту інформації від комп'ютерних злочинів.- З.: Павел, 1998.- С.115.
  34. Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій. /За заг. ред. д.ю.н., професора Р.А.Калюжного. / Запоріжжя: Просвіта, 2002.-257с
  35. Голубев В.А. Новые формы информационного обмена и организация взаимодействия в борьбе с транснациональной компьютерной преступностью //Информационное обеспечение потиводействие организованной преступности: Сборник научных статей /ОНЮА, Под ред. М. Ф. Орзиха, В. Н. Дремина . - 2003 . - 69 . - C.69-72.
  36. Голубев В. Организационно-правовые аспекты противодействия компьютерному терроризму
  37. //Підприємництво, господарство і право. - 2004 . - №7 . - С.121-124.
  38. Горбатов В.С., Кондратьева Т.А. Информационная безопасность основы правовой защиты - М.: МИФИ, 1995
  39. Горбатов В.С., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений - М.: МИФИ, 1996 г. - 144 с.
  40. Гудков П. Б. Компьютерная преступность: возникновение, современное состояние и тенденции// Конфидент. - 1995. -№ 4.-С. 17-25.
  41. Гудков П. Б. Компьютерные преступления в сфере экономики// Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. - М., 1995.-С. 136-145.
  42. Зима В. М., Молдовян А. А., Молдовян Н. А.Безопасность глобальных сетевых технологий. - СПб.: БХВ-Петербург, 2000.-320 c.
  43. Зинина У.В. Международное сотрудничество в сфере борьбы с компьютерными преступлениями //Право и безопасность . - 2005 . - № 3 . - С. 92-99
  44. Коваленко М. М. Комп’ютерні віруси і захист інформації . Посібник.— К.: Наукова думка, 1999. — 269 с.
  45. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью – М.: Горячая линия-Телеком, Радио и связь – 2002 - 336 с.
  46. Костин П.В. Место машинных носителей информации в механизме преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники //Российский следователь . - 2006 . - № 7 . - С. 11-16
  47. Крылов В.В. Информационные компьютерные преступления. - М., 1997.
  48. Крылова Ю.В. Компьютерная преступность: новые вызовы обществу //ЭКО. - 2006 . - № 11 . - С. 174-179
  49. Курушин В.Д., Минаев В.А.Компьютерные преступления и информационная безопасность - М.: Новый Юрист, 1998 – 256 с.
  50. Лопатина Т.М. Виктимологическая профилактика компьютерных преступлений // Российская юстиция. - 2006 . - № 4 . - С. 51-55
  51. Лопатина Т.М. О новых составах компьютерных преступлений //Современное право . - 2006 . - № 4 . - С. 43-46.
  52. Лопатина Т.М. Отдельные вопросы характеристики уголовно-правовых признаков субъекта преступлений в сфере компьютерной информации //Российский судья . - 2006 . - № 1 . - С. 24-27.
  53. Лукашевич В.Г., Голубєв В.О. Напрямки удосконалення кримінальної відповідальності за злочини у сфері комп`ютерної інформації // Інформаційні технології та захист інформації.- Запоріжжя: Юридичний ін-т МВС України.- 1998.- Вип.1.- С.14-28.
  54. Мачабели К. Киберпреступность, или новая мировая угроза // Профессионал . - 2005 . - № 1. - С.16-19.
  55. Машуков В. М. Компьютерное право: практическое руководство. — Львов.: Аверс, 1998. — 256 с.
  56. Медведовский И. Д., Семьянов П. В., Леонов Д. Г.Атака на Internet . -А92 2-е изд., перераб. и доп. - М.: ДМК, 1999. - 336 с.
  57. Менжега М.М. Некоторые дискуссионные вопросы понятия и содержания статьи 237 УК РФ (создание, использование и распространение вредоносных программ для ЭВМ) // Следователь . - 2004 . - № 3 . - С.9-12.
  58. Менжега М.М. Особенности осмотра и выемки при расследовании создания, использования и распространения вредоносных программ для ЭВМ //Следователь . - 2004 . - № 10 . - С.29-30.
  59. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями // Computer World Россия, №8, 1997.
  60. Осипенко, А.Л. Борьба с преступностью в глобальных компьютерных сетях : Международный опыт : Монография . - М.:Норма, 2004 . - 432 с.
  61. Паламарчук Л.П. Комп'ютерна інформація як предмет злочинного посягання // Бюлетень Мiнiстерства юстицiї України . - 2004 . - №2-3 . - С.81-90.
  62. Петухов Б.В. Компьютерные преступления: проблема выработки уголовно-правового понятия
  63. //Российский следователь . - 2004 . - № 9 . - С.35-37Подольская О.Н Компьютерная преступность //Актуальные проблемы современной науки. - 2003 . - №3 . - C.132-134
  64. Пояркова О.И. Борьба с компьютерной преступностью за рубежом //Милиция . - 2004 . - № 3 . - С.42-43
  65. Правовые аспекты борьбы с кибернетическими преступлениями в ЕС //Борьба с преступностью за рубежом (по материалам зарубежной печати). - 2003 . - №2 . - C.36-40
  66. Проблемы международной киберпреступности //Иностранная печать о техническом оснащении полиции зарубежных государств . - 2003 . - №3 . - C.5-10
  67. Проблемы борьбы с компьютерными преступлениями в военных информационных сетях
  68. //Иностранная печать о техническом оснащении полиции зарубежных государств . - 2003 . - №4 . - C.25-29.
  69. Проект соглашения по компьютерным правонарушениям (кибер-преступлениям) - № 19 – Страссбург, 2001
  70. Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие /Под ред. Шурухнова Н.Г. - М.: Щит-М, 1999. - 254с.
  71. Роговский Е.А Кибербезопасность и кибертерроризм //США. Канада . - 2003 . - №8 . - C.23-41
  72. Ролинский В.И. Структура и компетенция международной организации уголовной полиции(интерпола) по борьбе с уголовной преступностью // Митна справа (Митний комплект) . - 2005 . - № 4 . - С.63-73
  73. Сергач А.И. Компьютерные преступления // Актуальні проблеми розвитку суспільної думки і практики управління . - 1997 . - Вип.3 . - С.151-155
  74. Середа С. Ответственность за распространение вредоносных программ для ЭВМ // Право и экономика . - 2007 . - № 3 . - С. 50-55
  75. Степанов О. Правовые формы противодействия новым преступным проявлениям //Интеллектуальная собственность. Авторское право и смежные права . - 2003 . - №12 . - C.38-41
  76. Степанов-Егиянц, В. Ответственность за компьютерные преступления //Законность . - 2005. - № 12 . - С. 49-51
  77. Цимидан Д. Субъект компьютерных преступлений // Вопросы государства и права Украины . - 2004 . - Вып.23 . - С.126-127
  78. Широков В.А. Компьютерные преступления: основные тенденции развития // Юрист. - 2006 . - № 10 . - С. 18-21
  79. Щелкунов В.Г. Виды компьюторных преступлений // Российский следователь . - 2003 . - №1 . C.20-21
  80. Ястребов Д.А. Институт уголовной ответственности в сфере компьютерной информации (опыт международно-правового сравнительного анализа) //Государство и право. - 2005 . - № 1 . - С.53-63.
  81. David J. Icove, Dr. Karl A. Seger, William R. VonStorch, Eugene H. Spafford
    Computer Crime (A Crimefighters Handbook) – М.: Мир, 1999.