Учебно-методический комплекс утвержден и рекомендован к печати учебно-методическим Советом по юридическому профилю иубиП от 01 сентября 2010 года протокол №

Вид материалаУчебно-методический комплекс

Содержание


10 Контактная информация преподавателя
Подобный материал:
1   ...   11   12   13   14   15   16   17   18   19
10 КОНТАКТНАЯ ИНФОРМАЦИЯ ПРЕПОДАВАТЕЛЯ


Фоменко Андрей Иванович, доцент кафедры Уголовно-правовых дисциплин ИУБиП ЮРУ, к.ю.н., доцент, член Российской Криминологической Ассоциации г. Москва.


Направление научных исследований - Актуальные проблемы уголовного права, Преступления в сфере экономики и высоких технологий.


Время проведения консультаций и приема задолженностей – за час до занятий или в течении часа после занятий.


Адрес электронной почты : fomenko300078@mail.ru


Заказ № . Тираж 50 экз.

Подписано в печать __.__.10 г. Усл. п.л. 9

Издание Института управления, бизнеса и права

Лицензия ПД № 10-65053 от 17.09.01 г.

Формат 60х84/16. Набор компьютерный.

Печать ксерокопия. Бумага офсетная.

Отпечатано в типографии «ИУБиП»

344068, г. Ростов-на-Дону, пр. М. Нагибина



1 Основы борьбы с организованной преступностью / Под Ред. В. С. Овчинского, В. Е. Эминова, Н. П. Яблокова. М., 1996. С. 50.

2 Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № Пр-1895 // Российская газета. 2000. 28 сент.

3 Материал из Википедии – свободной энциклопедии. [Электронный ресурс] URL: ссылка скрыта. (Дата обращения 12.09.2009).

4 Там же.

5 Там же.

6 Там же.

7 Карпов В. С. Уголовная ответственность за преступления в сфере компьютерной информации: Автореф. дис… канд. юр. наук: 12.00.08. – Красноярск, 2002. – С .10.

8 Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность. – 2002. – № 1.
– С. 44.

9 «Компьютерные данные» означают любое представление фактов, информации или понятий в форме, подходящей для обработки в компьютерной системе, включая программы, способные заставить компьютерную систему выполнять ту или иную функцию.

10 В понятие «детской порнографии» включаются порнографические материалы, изображающие: участие несовершеннолетнего лица в откровенных сексуальных действиях; участие лица, кажущегося несовершеннолетним, в откровенных сексуальных действиях; реалистические изображения несовершеннолетнего лица, участвующего в откровенных сексуальных действиях.

11 Яндекс словари. Терроризм и террористы. Исторический справочник. [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 18.08.2009).

12 Голубев В. Кибертерроризм как новая форма терроризма. Центр исследования компьютерной преступности. [Электронный ресурс] ссылка скрыта –research.org/library/Gol_tem3.php. (Дата обращения 25.08.2009).

13 Официальный сайт ФБР США. [Электронный ресурс] ссылка скрыта ссылка скрыта (Дата обращения 30.08.2009); Уголовное законодательство зарубежных стран (Англии, США, Франции, Германии, Японии). Сборник законодательных материалов. – М.: Изд–во «Зерцало». 1998. –С. 33; Denning D.E. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 23.08.2009).

14 Компьютерное право и ответственность за компьютерные преступления за рубежом // На пути к информационному обществу: криминальный аспект: Сборник статей. – М., 2002. – С. 10.

15 Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными преступлениями. – М., 2004. – С. 5–28.

16 Чупрова А.Ю. Правовые проблемы борьбы с кибертерроризмом. Новые криминальные реалии и реагирование на них. – М. 2005. – С. 194.

17 Официальный сайт Европейского Союза. Преступления, связанные с использованием компьютерной сети / Десятый конгресс ООН по предупреждению преступности и обращению с правонарушителями //A/CONF. 187/10 [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 23.08.2009).

18 Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом [Электронный ресурс] ссылка скрыта research.org. (Дата обращения 23.08.2009).

19 Голубев В. Проблемы противодействия киберпреступности и кибертерроризму в Украине. – 2005. [Электронный ресурс] ссылка скрыта –research.ru. (Дата обращения 15.09.2009).

20 Герасименко В. А., Малюк А. А. Основы защиты информации. – М., 1997. – С. 119; Домарев В. В. Защита информации и безопасность компьютерных систем. – М., 1999. – С. 87; Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. – М., 2003. – С. 44.

21 Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. – СПб., 2000.
– С. 186.

22 Роговский Е. А. Кибербезопасность и кибертерроризм. // США, Канада – экономика, политика, культура. – 2003. – № 8. – С. 41.

23 Тропина Т. Киберпреступность и кибертерроризм. – 2008. [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009).

24 Роговский Е. А. Кибербезопасность и кибертерроризм. // США, Канада – экономика, политика, культура. – 2003. – № 8. – С. 45.

25 Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 09.09.2000 № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.

26 Чеглаков К.В. Преступления в сфере компьютерной информации (Краткий обзор законодательства Российской Федерации) // Российский Следователь. – 2000. – №2. – С. 74.

27 Колесниченко А.К., Коновалова В.Е. Криминалистическая характеристика преступлений. – Харьков, 1985.
– С. 22.

28 Зуйков Г.Г. Криминалистическое учение о способе совершения преступления: Автореф. дисс. … докт. юрид. наук: 12.00.08. – М., 1970. – С. 10.

29 Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. – Харьков, 1985.
– С. 22.

30 Машин С.А. Статистические данные ГУБЭП МВД России за 2006 год. Обзорная справка о результатах деятельности подразделений по борьбе с экономическими и налоговыми преступлениями за 2006 год.

31 Журнал «Системы безопасности». Мошенничества с пластиковыми картами и их подделка. [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 23.08.2009).

32 Козлов В. «Computer crime» Что стоит за названием: криминалистический аспект. [Электронный ресурс] ссылка скрыта –research.org/articles. (Дата обращения 26.09.2009).

33 Резолюция AGN/64/P.RES/19 по вопросу: Компьютерно–ориентированная преступность. Принята Генеральной ассамблеей Интерпола (4–10 октября 1995 г.). [Электронный ресурс] ссылка скрыта p.omskreg.ru/bekryash /app1.php">(Дата обращения 26.09.2009).

34 Было изучено законодательство: Австралии, Болгарии, Канады, Китая, Дании, Франции, Японии, Казахстана, Польши, Испании, Великобритании, США.

35 Cybecrime and Punishment? Archaic Laws Threaten Global Information. 2000, McConnell International LLC [Электронный ресурс] ссылка скрыта ofollow" href=" " onclick="return false">ссылка скрыта. (Дата обращения 26.09.2009).

36 Батурин Ю.М. Проблемы компьютерного права. – М., 1991. – С. 129.

37 Крылов В.В. Информационные компьютерные преступления. – М.: ИНФРА–М–НОРМА, 1997. – С. 11.

38 Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учебник / Под ред. акад. РАН Б.Н. Топорнина. – СПб.: Издательство «Юридический центр Пресс», 2001. – С. 420.

39 Зверева Е. Имущественные и исключительные права на информационные продукты, их реализация и защита // Право и экономика. – 2004. – № 12. – С. 31.

40 Официальный сайт МВД России. Общие сведения о результатах разрешения заявлений, сообщений и иной информации о пришествиях в органах внутренних дел [Электронный ресурс] ссылка скрыта ссылка скрыта (Дата обращения 26.09.2009).

41 Мелешко Н.П., Скиба А.П. Криминология. Учебно–методическое пособие. ИУБиП. – Ростов–на–Дону, 2009.
– С. 53.

42 E–Crime Watch Survey: инсайдеры все опаснее и опаснее. – 2006. [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009).

43 Там же.

44 E–Crime Watch Survey. – 2006. [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009).

45 Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. – М.: ЮИ МВД РФ, 2003. – С. 15; Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. – М., 2002, – С. 27.

46 В настоящее время Федеральная служба по экспортному и техническому контролю [Электронный ресурс] ссылка скрыта ссылка скрыта (Дата обращения 26.09.2009).

47 Вершинин В.И. Борьба с кражами персональной информации в США // Борьба с преступностью за рубежом. – 2008. – № 4. – С. 3–5.

48 Жмыхов А.А. Компьютерная преступность за рубежом и ее предупреждение. Дис… канд. юр. наук: 12.00.08. – М., 2003. – С. 17.

49 См. текст Закона: [Электронный ресурс] ссылка скрыта l="nofollow" href=" " onclick="return false">ссылка скрыта (Дата обращения 18.09.2009).

50 Bainbridge David I. Introduction to Computer Law. Pearson Education Limited. – UK, 2000.
P. 311–314.

51 См. судебное решение по делу R v Bow Street Magistrates and Allison (A.P), ex parte U.S. Government (H.L.(E)) [1999] 3 W.L.R.620. Текст доступен на [Электронный ресурс] ссылка скрыта ament.the– stationeiy–office.co.uk/pa/ldl99899/ldjdgmt/jd990805w.php. (Дата обращения 26.09.2009).

52 Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина – М.: ЮИ МВД РФ. 2003 . – С. 57–67.

53 Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий [Электронный ресурс] ссылка скрыта –research.org/articles. (Дата обращения 26.09.2009).

54 Там же.

55 [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009).

56 Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях:
Международный опыт. – М.: Норма, 2004. – С. 75.

57 Середа С. Новые виды компьютерных злоупотреблений и 28 глава Уголовного кодекса России, [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009).

58 Мирошников Б.Н., Авчаров И.В. Противодействие правонарушениям в области информационных технологий //Документальная электросвязь. – 2003. – №10. – С. 59.

59 Leyden John. UK war driver fined £500 [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009).

60 [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009).

61 CERT Coordination Center. Denial of Service Attacks [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009).

62 Например, в Швеции организация Dos–атак с 1 июня 2007 года может стать уголовно наказуемым преступлением. В соответствие с опубликованным правительством Швеции планом поправок в существующий закон о киберпреступлениях организаторам Dos–атак будет грозить до двух лет тюремного заключения.

63 Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. – М.: Норма. 2004. – С. 73–74.

64 ссылка скрыта. – 3–е изд., изм. и доп. – М.: Издательство НОРМА (Издательская группа НОРМА–ИНФРА М), 2001. – С. 556.

65 Например, в Законе об общих преступлениях 1953 г. (Южная Австралия) с изменениями 1989 г., хакерство присутствует только там, где осуществлен несанкционированный доступ к «информации, хранящейся в системе с ограниченным доступом». См. также раздел 202а Германского уголовного кодекса (шпионаж данных), который касается только «специально защищенных» компьютеров.

66 Internet, Law and Society. Edited by Yaman Akdeniz, Clive Walker and David Wall. PearsonEducation Limited. – UK, 2000. – P. 276.

67 Computer Law. Edited by Chris Reed and John Angel. Published by Black Stone Press Limited. – United Kingdom, 2000.

68 CNews. [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 26.09.2009)

69 [Электронный ресурс] ссылка скрыта –research.ru/news/2004/02/1707.phpl. (Дата обращения 26.09.2009).

70 Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. – М.: Норма. 2004. – С. 85.

71 Соглашение официально опубликовано не было. [Электронный ресурс]. Документ опубликован не был. Доступ из Справочно-правовой системы «Гарант». Раздел «Законодательство». (Дата обращения 24.06.2009).

72 Новости информационных технологий. [Электронный ресурс] ссылка скрыта ссылка скрытассылка скрыта. (Дата обращения 26.09.2009)

73 Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений. – М.: Собрание. 2004. – С. 20–21.

74 Creator of Melissa Computer Virus Sentenced to 20 Months in Federal Prison [Электронный ресурс] ссылка скрыта nofollow" href=" " onclick="return false">ссылка скрыта. (Дата обращения 01.09.2009).

75 [Электронный ресурс] ссылка скрыта nofollow" href=" " onclick="return false">ссылка скрыта. (Дата обращения 01.09.2009).

76 Волеводз А.Г. Противодействие компьютерным преступлениям. – М.: Юрлитинформ. 2002. – С. 81.

77 Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ / Под ред. д.ю.н., проф. Б.П. Смагринского. – Волгоград: ВА МВД России, 2004. – С. 96.

78 Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения// Компьютер-Пресс, 1997, №6. стр. 61.


79 Международный научный педагогический Интернет-журнал с библиотекой – депозитареем. (Электронный ресурс): ссылка скрыта. (проверено 02.08.10)