на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Использование высоких технологий криминальной средой. Борьба с преступлениями в сфере компьютерной информации
p align="left">2. Требуется законодательно закрепить механизм отнесения объектов информационной инфраструктуры к критически важным и обеспечить их информационную безопасность, включая разработку и принятие требований к техническим и программным средствам, используемым в информационной инфраструктуре этих объектов.

3. Серьезная работа должна быть проведена по совершенствованию законодательства об оперативно-розыскной деятельности в части:

- создания необходимых условий для проведения оперативно-розыскных мероприятий в целях выявления, предупреждения, пресечения и раскрытия компьютерных преступлений и преступлений в сфере высоких технологий;

- усиления контроля за сбором, хранением и использованием информации о частной жизни граждан, сведений, составляющих личную, семейную, служебную и коммерческую тайны;

- уточнения состава оперативно-розыскных мероприятий.

4. Необходимо усиление ответственности за преступления в сфере компьютерной информации и уточнение составов преступлений с учетом Европейской конвенции о киберпреступности.

5. Совершенствование уголовно-процессуального законодательства должно создать условия правоохранительным органам оперативно и эффективно действовать в случаях угроз безопасности, осуществляемых с использованием инфокоммуникационных технологий, единообразно оформлять доказательства, полученные с использованием компьютерных систем и телекоммуникаций.

6. Законодательство в области связи также требует совершенствования по ряду аспектов. Оно должно обеспечить:

- возможность перехвата информации, передаваемой по сетям электросвязи;

- раскрытие компетентным органам достаточного количества данных о потоках информации с целью идентификации поставщиков услуг и путей передачи информации;

- оперативное получение от поставщиков услуг связи сведений об абонентах (вид и время оказанных услуг, личность пользователя, адрес, телефон, сведения о платежах и другие сведения), не связанных с содержанием передаваемой ими информации.

7. Необходимо устранить правовую неопределенность в части использования работодателями средств визуального наблюдения, средств контроля телефонных переговоров, электронных сообщений, использования средств доступа в Интернет, поскольку эти средства могут быть использованы для противоправных действий.

8. В последнее время в связи с массовым распространением пиратства, порнографии, угрозами кибертерроризма, спама и множеством других реальных угроз все чаще поднимается вопрос о необходимости ужесточения контроля за пользователями в сети Интернет. Существующая относительная анонимность пользователя влечет множество отрицательных последствий и ее границы объективно придется сужать.

ЛИТЕРАТУРА

1. Конституция Российской Федерации от 12 декабря 1993 года. Электронный ресурс системы Гарант.

2. Закон РФ «О безопасности» от 05.03.92,. № 2446-1. Электронный ресурс системы Гарант.

3. Закон РФ «Об информации, информатизации и защите информации» от 20.02.95, №24-ФЗ. Электронный ресурс системы Гарант.

4. Закон РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2007, №149-ФЗ. Электронный ресурс системы Гарант.

5. Закон РФ «О персональных данных» от 27.07.2006, № 152-ФЗ. Электронный ресурс системы Гарант.

6. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92, № 3523-1. Электронный ресурс системы Гарант.

7. Закон РФ «О государственной тайне» от 21.07.93, №5485-1. Электронный ресурс системы Гарант.

8. Патентный закон Российской Федерации от 23.09.92, №3717-1. Электронный ресурс системы Гарант.

9. Уголовный кодекс РФ от 13.06.96, №63-ФЗ. Электронный ресурс системы Гарант.

10. Постановление Правительства РФ от 11 октября 1993 г. № 1030 (в ред. от 04.02.2005 «О контроле за выполнением обязательств по гарантиям использования импортируемых и экспортируемых товаров и услуг двойного назначения в заявленных целях». Электронный ресурс системы Гарант.

11. ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения». Электронный ресурс системы Гарант.

12. Аналитическая деятельность и компьютерные технологии: Учебное пособие /Под ред. проф. В.А. Минаева. - М.: МЦ при ГУК МВД России, 1996.

13. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Юрлитинформ, 2001.

14. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации //Конфидент. 1998. № 7(23).

15. Батурин Ю.М. Проблемы компьютерного права. - М.: Юриздат, 1991.

16. Борьба с компьютерной преступностью за рубежом (на примере США, Великобритании, Франции, Польши): Обзорная информация. Зарубежный опыт. Вып.14. - М.: ГИЦ МВД РФ, 2003.

17. Быстряков Е.Н., Иванов А.Н., Климов В.Л. Расследование компьютерных преступлений. - Саратов, 2000.

18. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. - 2-е изд., доп. и испр. - М.: ЛексЭст, 2004.

19. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации. 2002 г. Компьютерный ресурс. Режим доступа: http: //www. crime.vl.ru /books.

20. Виды интернет-преступлений (по классификации ООН). Издательство «Семь Дней», 2000. Компьютерный ресурс. Режим доступа: //w3s.nsf\Archive\Archive.html.

21. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: Юрлитинформ, 2002.

22. Гаврилов О.А. Курс правовой информатики: Учебник для вузов. М.: НОРМА, 2000.

23. Громаков Ю.А. Сотовые системы подвижной радиосвязи. - М.: Эко-Трендз, 1994.

24. Дранников В.Н. Некоторые детерминанты компьютерной преступности в свете современной уголовной политики: /Материалы научно-практической конференции. - Таганрог: ТГРУ, 2006.

25. Илюшин Д.А. Особенности тактики производства обыска при расследовании преступлений в сфере предоставления услуг «Интернет»//Вестник Муниципального института права и экономики (МИПЭ). - Вып. 1. - Липецк: Интерлингва, 2004.

26. Коншин А.А. Защита полиграфической продукции от фальсификации. - М.: Синус, 2000.

27. Копылов В.А. Информационное право: Учебник для вузов. - 2-е изд. - М.: Юристъ, 2005.

28. Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. - Право, 1998.

29. Крылов В.В. Информационные компьютерные преступления. - М.: ИНФРА-М, НОРМА, 1997.

30. Крылов В.В. Расследование преступлений в сфере информации. - М.: ИНФРА-М, НОРМА, 1998.

31. Курс криминалистики. В 3 т. Т. 3. Криминалистическая методика. Методика расследования преступлений в сфере экономики, взяточничества и компьютерных преступлений: Учебник /Под ред. О.Н. Коршуновой, А.А. Степанова. - СПб.: Юридический центр Пресс, 2004.

32. Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. - Право. - 1998.

33. Курушев В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М.: Новый юрист, 1998.

34. Лавникевич Д. Самые распространенные интернет-аферы 2004 года //Техника - молодежи. 2005. № 2.

35. Лазарева И.В. Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи //«Черные дыры» в Российском законодательстве. 2007. № 1.

36. Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска //Информационный бюллетень СК МВД России. 1996. № 4(89).

37. Левин М., Библия хакера. Книга 2. - М.: Майор, 2003.

38. Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно-розыскной деятельности при расследовании преступлений в сфере высоких технологий. Компьютерный ресурс. Режим доступа: //http://www.crimeresearch.org.

39. Малая советская энциклопедия. - М.: Знание, 1960.

40. Малокостов В. О преступности в области пластиковых карточек //Мир карточек. 1999. № 12.

41. Мамлеев Р.Р. Обеспечение защиты информации при использовании технических систем обработки: Учебное пособие. - Уфа: УЮИ МВД РФ, 2003.

42. Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. - М.: МИФИ, 1999.

43. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. №4-5.

44. Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского надзора за исполнением законов при их расследовании. - М.: Ген. прокуратура РФ, НИИ проблем укрепления законности и правопорядка, 2001.

45. Мошенничества с пластиковыми карточками. Компьютерный ресурс. Режим доступа: www.bizcom.ru/cards/security/1999-12/02-01.html.

46. Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004.

47. Наумов А.В. Комментарий к Уголовному кодексу РФ. - М.: Институт государства и права РАН, 1996.

48. Наумов А.В. Российское уголовное право: Курс лекций. В 2 т. -М., 2004.

49. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях. Международный опыт: Монография. - М.: Норма, 2004.

50. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. - М.: МИФИ, 1995.

51. Правовые аспекты борьбы с кибернетическими преступлениями в ЕС //Борьба с преступностью за рубежом. - М., 2003.

52. Преступления в кредитно-финансовой системе: Обзорная информация. Зарубежный опыт. - Вып. 2. - М.: ГИЦ МВД России, 1996.

53. Преступления в сфере компьютерной информации за рубежом: Обзорная информация. Зарубежный опыт. Вып. 2 /Сост. М.А. Головешкина. - М.: ГИЦ МВД России, 2004.

54. Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27.11.2000. Электронный ресурс системы Гарант.

55. Расследование неправомерного доступа к компьютерной информации: Учебное пособие /Под ред. Шурухнова Н.Г. - 2-е изд., доп. и перераб. - М.: Московский университет МВД России, 2005.

56. Расследование неправомерного доступа к компьютерной информации/Под ред. Н.Г. Шурухнова. - М., 1999.

57. Расследование преступлений повышенной общественной опасности: Пособие для следователей /Под ред. Н.А. Селиванова, А.И. Дворкина. - М., 1998.

58. Расследование преступлений в сфере компьютерной информации: Методические рекомендации //Остроушко А.В., Прохоров А.С., Задорожко С.М., Тронин М.Ю., Гаврилюк С.В. Компьютерный ресурс. Режим доступа: http://zakon.kuban.ru/uk/272`274.htm.

59. Растегаев А.А. Анализ общеуголовной корыстной преступности //Методика анализа преступности. - М.: Инфо-М, 1986.

60. Ривкин К. Преступления с кредитными карточками //Экономика и жизнь. 1997. № 2.

61. Роганов С.А. Синтетические наркотики: вопросы расследования преступлений. - СПб: Питер, 2001.

62. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие /Под ред. А.А. Закатова. - Волгоград, 2000.

63. Россинская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз //Криминалистика в XXI веке. Материалы международной научно-практической конференции. - М., 2001.

64. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001.

65. Розенфельд Н. Общая характеристика умышленных компьютерных преступлений //Право Украины. 2002. № 10.

66. Рыжков Э.В. Энергоинформационная безопасность общества и государства с позиции деятельности правоохранительных органов //Злочини проти особистої волі людини: Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20 вересня 2000 р.). - Харків: «Книжкове видавництво» Лествиця Марії, 2002.

67. Сальников В.П., Ростов К.Т., Морозова Л.А., Бондуровский В.В. Компьютерная преступность: уголовно-правовые и криминологические проблемы: Международная научно-практическая конференция //Государство и право. 2000. № 9.

68. Семенов Г.В., Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи: Учебное пособие. - Воронеж: Воронежский государственный университет, 2002.

69. Скрипников. С. Черви, сети и виртуальные девушки //Эксперт. 2005. № 10

70. Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur/my_page.htm, 1999.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.