Учебно-методический комплекс утвержден и рекомендован к печати учебно-методическим Советом по юридическому профилю иубиП от 01 сентября 2010 года протокол №

Вид материалаУчебно-методический комплекс

Содержание


Второй вид
Мошенничество с использованием банковских пластиковых карт.
Способ первый.
Способ второй.
Способ третий.
Способ четвертый.
Способ пятый.
Способ шестой.
Способ седьмой.
Способ восьмой.
Способ девятый.
Способ десятый.
Способ одиннадцатый.
Способ двенадцатый.
Рекомендуемая литература
Подобный материал:
1   2   3   4   5   6   7   8   9   ...   19
два вида компьютерного терроризма:

– совершение с помощью компьютеров и компьютерных сетей террористических действий;

– использование телекоммуникационных систем в террористических целях.

Для первого вида компьютерного терроризма характерно то, что посредством компьютера, компьютерных систем или их сети осуществляется совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях. Особенностью данного компьютерного терроризма является то, что все эти действия могут осуществляются посредством использования различных компьютерных систем или сетей.

Круг пользователей сети не ограничен, а безопасность информации обеспечивается главным образом за счет системы организационно-технических мероприятий.20 Разрешение проблем, возникающих при эксплуатации локальных сетей, осуществляется чаще всего самостоятельно администрацией организации — владельца сети. Интернет является конгломератом большого числа глобальных сетей, подчиняющихся некоторым общим правилам, в силу чего здесь наиболее ярко проявляются практически все тенденции, связанные с функционированием современных глобальных компьютерных сетей и проблемами кибертерроризма.21 В результате «кибертеррорист» может спокойно осуществлять свою деятельность не боясь быть разоблаченным.

По мнению Е.А. Роговского, и с ним нельзя не согласиться, для данного вида компьютерного терроризма характерно22:

- проникновение в компьютерную сеть, систему хранения и обработки баз данных с помощью технологических устройств или телекоммуникационной инфраструктуры, вследствие чего могут быть внесены изменения в программы и базы данных либо повреждены (уничтожены) системы обработки и хранения информации;

- создание и распространение вредоносных программ, деятельность которых позволит вывести из строя системы управления объектами жизнеобеспечения населения и источниками повышенной опасности;

- перегрузка конкретной компьютерной сети «электронным мусором» (спамом), что нарушает ее работу на значительное время и создает управленческие проблемы.

Второй вид компьютерного терроризма, подразумевает использование телекоммуникационных систем террористическими группами для осуществления и популяризации своей деятельности:23

Во-первых, создание сайтов террористических организаций или пропагандирующих террористические идеи. Анализ содержания этих сайтов позволяет выделить три аудитории на которые направлены данные сайты:

- Текущие и потенциальные сторонники.

- Террористические сайты используют лозунги и выставляют на продажу изделия, такие как значки, футболки, флаги, видеозаписи, аудиокассеты – вся эта продукция, очевидно, рассчитана на сочувствующих.

- Мнение международного сообщества. Анализ подобных данных позволяет рассматривать Интернет как огромную цифровую библиотеку. Только Всемирная паутина предлагает около миллиарда страниц информации, большей частью находящихся в свободном доступе – и многие из них представляют интерес для террористических организаций. Используя общественные источники открыто без применения незаконных средств можно собрать о враге как минимум 80% требуемой информации.24
Во-вторых, сбор средств для финансирования террористической деятельности. Как и другие политические организации, террористические группы используют Интернет для пополнения фондов.

В-третьих, сбор и анализ демографических данных.
Демографические данные Интернет – пользователей (получаемые, например, из личной информации, введенной в он-лайн анкету или бланк заявки) позволяют террористам идентифицировать отношение аудитории к той или иной проблеме.

В-четвертых, вербовка и мобилизация сторонников. Интернет может использоваться не только для просьб о пожертвованиях от сочувствующих, но также и для вербовки и мобилизации сторонников, играющих более активную роль в поддержке террористических действий. Вербовщики могут также использовать больше он-лайн технологий – перемещаться по чатам и форумам в поиске наиболее восприимчивых членов аудитории, особенно молодых людей. Электронные конференции пользовательские сети (дискуссии по определенным проблемам) могут также служить средством для обращения к потенциальным новичкам.

Можно отметить, что некоторые потенциальные новички сами используют Интернет для рекламирования себя террористическим организациям.

В-пятых, создание и организация сети террористических организаций.
С помощью Интернет свободные независимые группы имею возможность поддержания контакта друг с другом и с другими террористическими организациями.
В-шестых, распределение информации способствующей организации и проведению терактов. Всемирная паутина является домом многих сайтов, содержащих информацию о создании химического оружия и взрывчатых веществ.

В-седьмых, планирование и координация в ходе осуществления отдельных терактов. Террористы используют Интернет не только для того, чтобы узнать, как создавать взрывные устройства, но и для того, чтобы планировать и координировать определенные нападения.

Таким образом, обе разновидности компьютерного терроризма как социально-политического явления характеризуется устойчивым комплексом признаков (особенностей), которые отличают его от других видов политического насилия, а именно мобильностью и информационным обеспечением. Повышение уровня информационного обеспечения внутри самих террористических организаций и с их партнерами, позволяющих вести интенсивный обмен информацией. Сегодня террористы способны получать информацию во времени близком к реальному и быстро реагировать на нее. По средствам обмена информацией они также значительно превосходят правительственные силы.

Кроме того, совершенствование профессионального уровня членов террористических организаций, привлечение в ряды террористов лиц обладающих знаниями в области высоких технологий и, как следствие, дальнейшее укрепление и повышение его организованности. Вышеуказанные характеристики компьютерного терроризма выдвигает эту проблему в разряд глобальных и заставляют искать эффективные формы и методы борьбы с ним.

На основании вышеизложенного можно утверждать, что компьютерный терроризм, посягает на общественные отношения по поводу реализации прав на информационные ресурсы (собственности и т.д.), информационную инфраструктуру и составляющие ее части (ЭВМ, системы и сети ЭВМ, программы для ЭВМ и т.д.), и как следствие общественную безопасность. Однако в России не существует отдельной нормы права, которая бы устанавливала уголовную ответственность за подобного рода общеопасные деяния, т.е. существует законодательный пробел.

Полагаем, что с точки зрения действующего уголовного законодательства России, выше указанные деяния, образуют признаки объективной стороны нескольких преступных деяний предусмотренных: – ст. 205 УК РФ «Террористический акт», – ст. 205.1 УК РФ «Содействие террористической деятельности», – ст. 205.2 УК РФ Публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма, – ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», – ст.273 УК РФ «Создание, использование и распространение вредоносных программ», ст. 274 УК РФ «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», их осуществление также может также привести к осуществлению взрыв, поджога либо непосредственно создавать опасность гибели человека, причинять значительный имущественный ущерб либо создавать угрозу наступления иных тяжких последствий.

В этой связи наличие в действующем отраслевом законодательстве ограничений на неправомерное использование только в первую очередь информации, содержащей сведения, составляющие государственную тайну, и во вторую – конфиденциальной информации, а также включение в диспозицию ст. 272 УК РФ признака «охраняемая законом компьютерная информация», фактически выводит из-под уголовно-правовой охраны значительный массив компьютерной информации.

При этом рассматриваемые нормы фактически направлены на охрану государственных и корпоративных интересов, конституционного строя страны. Однако в соответствии с требованиями ч. 1 ст. 2 УК РФ в той же степени они должны обеспечить и охрану общественной безопасности. А в соответствии с «Доктриной информационной безопасности» Российской Федерации, должны быть обеспечены права и свободы человека и граждан, общества и государства и в информационной сфере.25

Полагаем, что для более успешной реализации данных задач необходимо введение в действующее уголовное законодательство России новой нормы – ст. 205.3 УК РФ, которая регламентировала бы вопросы уголовной ответственности за «Компьютерный терроризм (кибертерроризм)». Кроме того необходимо обеспечить взаимодействие всех субъектов призванных обеспечивать информационную безопасность России на региональном, национальном и международном уровнях, основой для которого может послужить разработка и принятие соответствующего международного соглашения.

Мошенничество с использованием банковских пластиковых карт. От иных форм компьютерного мошенничества, мошенничество с банковскими пластиковыми картами отличается по способу совершения. Традиционно под способом совершения преступления понимается определенный порядок, метод, последовательность действий и приемов, применяемых лицом для осуществления общественно опасного посягательства.

Способ совершения преступления относится к факультативным (дополнительным) признакам объективной стороны состава преступления, если же он указан в законе, то приобретает значение обязательного признака, то есть значение такого условия уголовной ответственности, которое не допускает никаких исключений. В отличие от иных преступлений, которым присущ физический (операционный) способ, при компьютерном мошенничестве способ действий носит информационный характер.26

Данные о способах совершения преступления являются одним из центральных элементов уголовно-правовой характеристики деяния.

А.Н. Колесниченко и В.Е.Коновалова отмечают, что признаки способа занимают особое, доминирующее место в системе уголовно-правовой характеристики. Это объясняется, тем, что способ преступления определенным образом детерминирован, что позволяет выяснить взаимосвязи элементов состава преступления.27

Вопрос о понятии и структуре способа совершения преступления достаточно широко рассматривается в уголовно-правовой литературе.

На наш взгляд наиболее полное понятие и структуру способа совершения преступления предполагает Г.Г. Зуйков. Так, способ преступления им рассматривается как система действий по подготовке, совершению и сокрытию преступления, детерминированных условиями внешней среды и психофизическими свойствами личности, могущих быть связанными с избирательным использованием соответствующих орудий или средств и условий места и времени28. Подобной точки зрения придерживается и А.Н. Колесниченко, который считает, что “способ преступления представляет собой образ действия преступника, выражающийся в определенной взаимосвязанной системе операций и приемов подготовки, совершения и сокрытия преступлений”29.

Мошенничества связанные с противоправным использованием банковских пластиковых карт, как правило, тщательно готовятся. С этой целью преступники тщательно изучают будущего потерпевшего, а в частности объем наличных денежных средств, которые возможно похитить, использую пластиковую карту, устанавливают его паспортные данные, PIN-код и т.д..

Для совершения преступлений приобретается необходимые приспособления, технические средства, субъект преступления, в необходимых случаях, становится клиентом банка (держателем карточки) при этом оформляет документы на свое имя либо по фиктивному паспорту.

Анализ судебно-следственной практики30 и материалов периодической печати31 позволяет выделить следующие, наиболее распространенные, способы совершения мошенничества с использованием банковских пластиковых карт:

Способ первый. Часто мошенники используют устройства, которые, будучи установлены на банкомате, помогают им получить сведения о карточке. Это могут быть установленные на клавиатуры специальные «насадки», которые внешне повторяют оригинальные кнопки. В таком случае владелец карты снимает деньги со счета без всяких проблем, но при этом поддельная клавиатура запоминает все нажатые клавиши, естественно, в том числе и пин-код. Совет: внимательно изучите клавиатуру незнакомого банкомата, прежде чем снять деньги со счета.

Способ второй. «Другое устройство» – это то, что англичане еще называют lebanese loops. Это пластиковые конверты, размер которых немного больше размера карточки, их закладывают в щель банкомата. Хозяин кредитки пытается снять деньги, но банкомат не может прочитать данные с магнитной полосы. К тому же из-за конструкции конверта вернуть карту не получается. В это время подходит злоумышленник и говорит, что буквально день назад с ним «случилось то же самое». Чтобы вернуть карту, надо просто ввести пин-код и нажать два раза на Cancel. Владелец карточки пробует, и, конечно же, ничего не получается. Он решает, что карточка осталась в банкомате, и уходит, чтобы связаться с банком. Мошенник же спокойно достает кредитку вместе с конвертом при помощи нехитрых подручных средств. Пин-код он уже знает, владелец (теперь уже бывший) «пластика» сам его ввел в присутствии афериста. Вору остается только снять деньги со счета.

Способ третий. Технически сложный, можно перехватить данные, которые банкомат отправляет в банк, дабы удостовериться в наличии запрашиваемой суммы денег на счету. Для этого мошенникам надо подключиться к соответствующему кабелю и считать необходимые данные. Учитывая, что в Интернете соответствующие инструкции легко обнаружить в свободном доступе, а технический прогресс не стоит на месте, можно утверждать: такой вариант будет встречаться все чаще.

Способ четвертый. Для того чтобы узнать пин-код, некоторые аферисты оставляют неподалеку миниатюрную видеокамеру. Сами же они в это время находятся в ближайшем автомобиле с ноутбуком, на экране которого видны вводимые владельцем карты цифры. Вводя пин-код, прикрывайте клавиатуру свободной рукой.

Способ пятый. Дорогостоящий, но верный на все сто способ. Бывают случаи, когда мошенники ставят в людном месте свой собственный «банкомат». Он, правда, почему-то не работает и, естественно, никаких денег не выдает. Зато успешно считывает с карточки все необходимые данные. А потом выясняется, что вы вчера уже сняли все деньги со счета и почему-то не хотите этого вспомнить!

Способ шестой. В свое время мошенники устанавливали в отверстия для кредиток специальные устройства, которые запоминали все данные о вставленной в банкомат карте. Злоумышленникам оставалось только подсмотреть пин-код либо вышеописанными способами первым и четвертым, либо банально подглядывая из-за плеча.

Способ седьмой. Бороться с ним нельзя. Можно лишь смириться. Здесь уже ничто не зависит от вашей внимательности, осторожности или предусмотрительности. Бывает, что в сговор с мошенниками вступают те люди, которым добраться до ваших кредиток и так очень просто: служащие банков, например. Это случается очень редко, но от таких случаев не застрахован никто.

Способ восьмой. Появился даже специальный термин – кардинг, т.е оплата несуществующими картами, создание фальшивых виртуальных магазинов, электронное воровство, фальшивая оплата в игорных заведениях.

Это незаконное использование банковских карточек для покупки товаров или услуг через Интернет. Занимаясь кардингом, можно либо получить информацию о реальной карте, либо сгенерировать все эти данные, но так, что все системы будут принимать фальшивку за реальную. Интересующиеся могут свободно найти ссылки на сайты, которые открыто торгуют ворованными кредитками. Виртуальные базары устроены почти как настоящие биржи, цены колеблются в зависимости от спроса. Располагаются же они на взломанных страницах и поэтому недолговечны, большинство таких страниц живут лишь пару дней.

Способ девятый. Кража кредитной карты у истинного держателя и осу­ществление по ней транзакций (операций) на предприятиях торговли в тот же день, либо на следующий – 14%. Нанести ущерб держателю по украденной карте можно лишь в том случае, если мошенник знает пин-код карты. Тогда становится возможным снятие крупной суммы со счета клиента через сеть электронных кассиров – банкоматов до того, как банк-эмитент украденной карты успеет поставить ее в электронный стоп-лист (список недействительных карт).

Способ десятый. Использование настоящей кредитной карты путем под­бора персонального идентификационного кода через сеть бан­коматов, либо путем открытии спецсчета по утраченному пас­порту .

Этот способ включает подачу в банк заявлений на фиктив­ное имя, с целью открытия кредитной линии и получения кар­точек для их мошеннического использования. В зависимости от сложности ухищрений нарушителей выявление фальшивых заявок может быть весьма сложным делом. Неавтоматизиро­ванный процесс обработки заявлений часто затрудняет уси­лия по установлению их аутентичности.

Способ одиннадцатый. «Двойная прокатка» предъявленной к оплате кредитной карты без ведома истинного держателя, либо использование белого пластика» с данными действительных счетов и номе­ров в качестве суррогата этого платежного документа, с по­следующим изъятием наличных денег по поддельному слипу (товарному чеку с оттиском кредитной карты и поддельной подписью истинного держателя).

К данному способу мошенничества относится и использование так называемых «замытых» платежных требований – это мошеннические сделки, при которых поддельные и настоящие требования смешиваются на банковских депозитах торговца в попытке спрятать подделки. Данный вид мошеннических действий совершается либо самими работниками предприятий торговли или услуг, производящих расчеты с клиентом посред­ством пластиковой карточки, либо с их соучастием.

Способ двенадцатый. Полная и частичная подделка пластиковой кредитной карты с указанием номера действительной кредитной карты, срока се действия, но фиктивной фамилии владельца .

Выявление поддельных карточек весьма затруднительно. Во-первых, разнообразие эмблем банков, помещаемых на типовых пластиковых бланках карточек дизайна Mastercard и Visa, делает подделку очень трудно распознаваемой. Во-вто­рых, работники магазинов не являются экспертами по опреде­лению поддельных карточек, а поскольку, любое предприятие старается ускорить обработку сделок клиентов на пунктах расчета, то возрастает и возможность того, что поддельная карточка беспрепятственно пройдет через них.

Другим юридически значимым признаком мошенничества с использованием банковской пластиковой карты выступает момент окончания преступления и как следствие причинение держателю пластиковой карты имущественного ущерба.

Полагаем, что определяя момент окончания мошенничества с использованием банковских пластиковых карт, следует руководствоваться установленными в правоприменительной практике и науке уголовного права критериями для разграничения оконченного хищения и покушения на него. Первым является момент выхода имущества из владения собственника, а вторым – момент, с которого виновный имел возможность фактически распорядиться похищенным.


Рекомендуемая литература
  1. «Конвенция о киберпреступности» от 9 ноября 2001г. Страсбург. [Электронный ресурс] ссылка скрыта ссылка скрыта. (Дата обращения 01.09.2009).
  2. Хартия глобального информационного общества от 22 июля 2000 г. // Дипломатический вестник. – № 8. – 2000.. – С. 51–56.
  3. Резолюция AG№/64/P.RES/19 «Компьютерно–ориентированная преступность». Принята Генеральной ассамблеей Интерпола (4–10 октября 1995 г.). [Электронный ресурс] URL: p.omskreg.ru/bekryash /app1.php">. (Дата обращения 12.09.2009).
  4. Рекомендация № R 89 (9) Комитета Министров стран–членов Совета Европы о преступлениях, связанных с использованием компьютера, принятая 13 сентября 1989 г.
  5. Соглашение о сотрудничестве государств–участников СНГ в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.). Соглашение вступило в силу для России 17.10.2008 // Содружество. Информационный вестник Совета глав государств и Совета глав правительств СНГ. – № 1 (37). – С. 138–145.
  6. Конституция Российской Федерации. Принята всенародным голосованием 12 декабря 1993 года, с учетом поправок от 30 декабря 2008 года // Российская газета. – 1993 г. 25 дек. – № 273.
  7. Уголовный кодекс Российской Федерации от 13.06.1996г. № 63–ФЗ. с изм. и доп. от 29.12.2009 // Справочно–правовая система «Консультант Плюс». – Раздел «Законодательство». – Проверено 24.07.10.
  8. Гражданский кодекс Российской Федерации. Часть первая. Введена в действие Федеральным законом РФ «О введении в действие части первой Гражданского кодекса РФ» от 30 ноября 1994 г. № 51–ФЗ с изм. и доп. от 18 июля 2009 года // Собрание законодательства Российской Федерации. – 1994. – № 32. – Ст. 3301.
  9. Гражданский кодекс Российской Федерации (часть четвертая) от 18 декабря 2006 № 230–ФЗ с изм. и доп. от 8 ноября 2008 г. // Собрание законодательства РФ. – 2006. – № 52 (1 ч.). – Ст. 5496.
  10. Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 9 сентября 2000 года № Пр–1895 // Российская газета. – 28 сент. 2000. – № 187.
  11. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–ФЗ с изм. и доп. от 23 декабря 2003 г. // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.
  12. Федеральный закон « Об обязательном экземпляре документов» от 29 декабря 1994 г. № 77–ФЗ с изм. и доп. от 23.12.2003 // Собрание законодательства РФ. – 1995. – № 1. – Ст. 1.
  13. Федеральный закон Российской Федерации от 27 июля 2006г. №149–ФЗ «Об информации, информационных технологиях и о защите информации» // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). – Ст. 3448.
  14. Федеральный закон Российской Федерации от 27 июля 2006г. №152–ФЗ «О персональных данных» с изм. и доп. от 27.12.2009 // Собрание законодательства РФ. – 2006. – № 31 (1 ч.). – Ст. 3451.
  15. Федеральный закон Российской Федерации от 29 июля 2004г. №98–ФЗ «О коммерческой тайне» с изм. и доп. от 24.07.2007 // Собрание законодательства РФ. – 2004. – № 32. – Ст. 3283.
  16. Федеральный закон « О связи» от 16 февраля 1995г. №15–ФЗ с изм. и доп. от 14.02.2010 // Собрание законодательства РФ. – 2003. – № 28. – Ст. 2895.
  17. Закон РФ «Об электронной цифровой подписи» 10 января 2002 года № 1–ФЗ с изм. и доп. от 18.11.2007 // Собрание законодательства РФ. – 2002. – № 2. – Ст. 127.
  18. Постановление Правительства Российской Федерации от 28 января 2002 г. № 65 «О федеральной целевой программе «Электронная Россия (2002 – 2010 годы)» с изм. и доп. от 10.09.2009 // Собрание законодательства РФ. – 2002. – № 5. – Ст. 531.
  19. Абов А.И., Ткаченко С.Н. Международный и отечественный опыт борьбы с компьютерными преступлениями. – М., 2004.
  20. Белых А.Н. Свобода информации и проблема информационных нападений / Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы. Курс лекций. – М.: Юр. Институт МВД РФ, 2000.
  21. Бондаренко С.В. Интернет и его структура. – М.: Новый стандарт. 2007.
  22. Вехов Б.В. Компьютерные преступления: способы совершения, методика расследования. –М., 1996.
  23. Волженкин Б. Преступления в сфере экономической деятельности по уголовному праву стран СНГ// Уголовное право, –№ 1. –1997.
  24. Гончаров Д. Квалификация хищений, совершаемых с помощью компьютеров // Законность –№11. –2001
  25. Горбачева О. Компьютерные преступления и роль компьютерной экспертизы в расследовании этих преступлений // Право и образование. №5. 2001
  26. Горшенков Н.В. Криминология массовых коммуникаций. Нижегородский Университет. Нижний Новгород. 2003.
  27. Груздев С. и др. Электронные ключи. Методы защиты и взлома программного обеспечения// Компьютер–Пресс, –№ 6. –1997.
  28. Гульбин Ю. Преступления в сфере компьютерной информации // Рос. юстиция –№10. –1997.
  29. Желтобрюхов С.П. Продолжение реформирования уголовного судопроизводства – необходимый шаг к быстрому рассмотрению дел // Российская юстиция. –№ 5. –2010. С. 44 – 47.
  30. Задорожко С.М., Остроушко А.В., Прохоров А.С. Заковряшин А.И.
    Классификация компьютерных преступлений. Учебное пособие. Министерство образования Российской Федерации. Московский государственный авиационный институт (технический университет), – М., Издательство МАИ, 2002.
  31. Зима В. М., Молдовян А. А., Молдовян Н. А. Безопасность глобальных сетевых технологий. – СПб., 2000.
  32. Клепицкий И.А. Документ как предмет подлога в уголовном праве// Государство и право, –№5. –1998.
  33. Компьютерные преступления в кредитно–финансовой деятельности: Обзорная информация. Зарубежный опыт. – Вып. 1, – М.: ГИЦ МВД России, 1996.
  34. Куняев Н.Н. Национальные интересы Российской Федерации в информационной сфере на современном этапе развития Российского государства // Российская юстиция. –№ 5. –2010. –С. 2 – 4.
  35. Ларичев В. Преступления, совершаемые с использованием электронных платежных документов // Законодательство и экономика –№1. –2002.
  36. Ляпунов Ю, Максимов В. Ответственность за компьютерные преступления.// Законность, № 1.2002.
  37. Мазуров В.А. ссылка скрыта: Учебно–практическое пособие. – М.: «Палеотип», «Логос», 2002.
  38. Международное право и борьба с преступностью: Сборник документов/Составители: А.В.Змеевский, Ю.М.Колосов, Н.В.Прокофьев. –М.: Международные отношения, 2004. Международный опыт. – М.,: Норма, 2004.
  39. Наумов В.И. Проблема реализации авторских прав в сети Интернет // Мир Медиа XXI. – №1. –1999.
  40. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт. – М.: Норма, 2004.
  41. Панов В. П. Сотрудничество государств в борьбе с международными уголовными преступлениями.– М., 1993.
  42. Потопин В., Герасименко В. Вредоносные программы как основной инструмент совершенствования преступлений в сфере компьютерной информации // Известия метод. центра проф. образования и коорд. научн. исследов. –№1. –1998.
  43. Рогозин В.Ю. ссылка скрыта: Лекция. – Волгоград: ВЮИ МВД России, 2000.
  44. Савельева И.В. Правовая охрана программного обеспечения ЭВМ. Москва: издательство МГУ, 1990г.
  45. Свердлык Г., Малахов С. Гражданские правоотношения в Сети // Гарант 5.1., 2001.
  46. Сергеев В.В. Компьютерные преступления в банковской сфере// Банковское дело, №2.1997.
  47. Старженецкий В.В. Защита прав владельцев товарных знаков в Интернете // Арбитражная практика. – 2001. – Март–апрель.
  48. Чегпаков К Преступления в сфере компьютерной информации /краткий обзор законодательства РФ/ Российский следователь –№2, –2000.
  49. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. –Саратов, 1995.
  50. Экономическая разведка – оружие будущего// Новости разведки и контрразведки. № 5 – 6. 1994.