p align="left">2. Требуется законодательно закрепить механизм отнесения объектов информационной инфраструктуры к критически важным и обеспечить их информационную безопасность, включая разработку и принятие требований к техническим и программным средствам, используемым в информационной инфраструктуре этих объектов. 3. Серьезная работа должна быть проведена по совершенствованию законодательства об оперативно-розыскной деятельности в части: - создания необходимых условий для проведения оперативно-розыскных мероприятий в целях выявления, предупреждения, пресечения и раскрытия компьютерных преступлений и преступлений в сфере высоких технологий; - усиления контроля за сбором, хранением и использованием информации о частной жизни граждан, сведений, составляющих личную, семейную, служебную и коммерческую тайны; - уточнения состава оперативно-розыскных мероприятий. 4. Необходимо усиление ответственности за преступления в сфере компьютерной информации и уточнение составов преступлений с учетом Европейской конвенции о киберпреступности. 5. Совершенствование уголовно-процессуального законодательства должно создать условия правоохранительным органам оперативно и эффективно действовать в случаях угроз безопасности, осуществляемых с использованием инфокоммуникационных технологий, единообразно оформлять доказательства, полученные с использованием компьютерных систем и телекоммуникаций. 6. Законодательство в области связи также требует совершенствования по ряду аспектов. Оно должно обеспечить: - возможность перехвата информации, передаваемой по сетям электросвязи; - раскрытие компетентным органам достаточного количества данных о потоках информации с целью идентификации поставщиков услуг и путей передачи информации; - оперативное получение от поставщиков услуг связи сведений об абонентах (вид и время оказанных услуг, личность пользователя, адрес, телефон, сведения о платежах и другие сведения), не связанных с содержанием передаваемой ими информации. 7. Необходимо устранить правовую неопределенность в части использования работодателями средств визуального наблюдения, средств контроля телефонных переговоров, электронных сообщений, использования средств доступа в Интернет, поскольку эти средства могут быть использованы для противоправных действий. 8. В последнее время в связи с массовым распространением пиратства, порнографии, угрозами кибертерроризма, спама и множеством других реальных угроз все чаще поднимается вопрос о необходимости ужесточения контроля за пользователями в сети Интернет. Существующая относительная анонимность пользователя влечет множество отрицательных последствий и ее границы объективно придется сужать. ЛИТЕРАТУРА 1. Конституция Российской Федерации от 12 декабря 1993 года. Электронный ресурс системы Гарант. 2. Закон РФ «О безопасности» от 05.03.92,. № 2446-1. Электронный ресурс системы Гарант. 3. Закон РФ «Об информации, информатизации и защите информации» от 20.02.95, №24-ФЗ. Электронный ресурс системы Гарант. 4. Закон РФ «Об информации, информационных технологиях и о защите информации» от 27.07.2007, №149-ФЗ. Электронный ресурс системы Гарант. 5. Закон РФ «О персональных данных» от 27.07.2006, № 152-ФЗ. Электронный ресурс системы Гарант. 6. Закон РФ «О правовой охране программ для электронных вычислительных машин и баз данных» от 23.09.92, № 3523-1. Электронный ресурс системы Гарант. 7. Закон РФ «О государственной тайне» от 21.07.93, №5485-1. Электронный ресурс системы Гарант. 8. Патентный закон Российской Федерации от 23.09.92, №3717-1. Электронный ресурс системы Гарант. 9. Уголовный кодекс РФ от 13.06.96, №63-ФЗ. Электронный ресурс системы Гарант. 10. Постановление Правительства РФ от 11 октября 1993 г. № 1030 (в ред. от 04.02.2005 «О контроле за выполнением обязательств по гарантиям использования импортируемых и экспортируемых товаров и услуг двойного назначения в заявленных целях». Электронный ресурс системы Гарант. 11. ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения». Электронный ресурс системы Гарант. 12. Аналитическая деятельность и компьютерные технологии: Учебное пособие /Под ред. проф. В.А. Минаева. - М.: МЦ при ГУК МВД России, 1996. 13. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. - М.: Юрлитинформ, 2001. 14. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации //Конфидент. 1998. № 7(23). 15. Батурин Ю.М. Проблемы компьютерного права. - М.: Юриздат, 1991. 16. Борьба с компьютерной преступностью за рубежом (на примере США, Великобритании, Франции, Польши): Обзорная информация. Зарубежный опыт. Вып.14. - М.: ГИЦ МВД РФ, 2003. 17. Быстряков Е.Н., Иванов А.Н., Климов В.Л. Расследование компьютерных преступлений. - Саратов, 2000. 18. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие. - 2-е изд., доп. и испр. - М.: ЛексЭст, 2004. 19. Вехов В.Б., Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации. 2002 г. Компьютерный ресурс. Режим доступа: http: //www. crime.vl.ru /books. 20. Виды интернет-преступлений (по классификации ООН). Издательство «Семь Дней», 2000. Компьютерный ресурс. Режим доступа: //w3s.nsf\Archive\Archive.html. 21. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.: Юрлитинформ, 2002. 22. Гаврилов О.А. Курс правовой информатики: Учебник для вузов. М.: НОРМА, 2000. 23. Громаков Ю.А. Сотовые системы подвижной радиосвязи. - М.: Эко-Трендз, 1994. 24. Дранников В.Н. Некоторые детерминанты компьютерной преступности в свете современной уголовной политики: /Материалы научно-практической конференции. - Таганрог: ТГРУ, 2006. 25. Илюшин Д.А. Особенности тактики производства обыска при расследовании преступлений в сфере предоставления услуг «Интернет»//Вестник Муниципального института права и экономики (МИПЭ). - Вып. 1. - Липецк: Интерлингва, 2004. 26. Коншин А.А. Защита полиграфической продукции от фальсификации. - М.: Синус, 2000. 27. Копылов В.А. Информационное право: Учебник для вузов. - 2-е изд. - М.: Юристъ, 2005. 28. Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. - Право, 1998. 29. Крылов В.В. Информационные компьютерные преступления. - М.: ИНФРА-М, НОРМА, 1997. 30. Крылов В.В. Расследование преступлений в сфере информации. - М.: ИНФРА-М, НОРМА, 1998. 31. Курс криминалистики. В 3 т. Т. 3. Криминалистическая методика. Методика расследования преступлений в сфере экономики, взяточничества и компьютерных преступлений: Учебник /Под ред. О.Н. Коршуновой, А.А. Степанова. - СПб.: Юридический центр Пресс, 2004. 32. Крылов В.В. Информация как элемент криминальной деятельности //Вестник Московского университета. Серия 11. - Право. - 1998. 33. Курушев В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М.: Новый юрист, 1998. 34. Лавникевич Д. Самые распространенные интернет-аферы 2004 года //Техника - молодежи. 2005. № 2. 35. Лазарева И.В. Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи //«Черные дыры» в Российском законодательстве. 2007. № 1. 36. Лучин И.Н., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска //Информационный бюллетень СК МВД России. 1996. № 4(89). 37. Левин М., Библия хакера. Книга 2. - М.: Майор, 2003. 38. Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно-розыскной деятельности при расследовании преступлений в сфере высоких технологий. Компьютерный ресурс. Режим доступа: //http://www.crimeresearch.org. 39. Малая советская энциклопедия. - М.: Знание, 1960. 40. Малокостов В. О преступности в области пластиковых карточек //Мир карточек. 1999. № 12. 41. Мамлеев Р.Р. Обеспечение защиты информации при использовании технических систем обработки: Учебное пособие. - Уфа: УЮИ МВД РФ, 2003. 42. Мамлеев Р.Р., Обеспечение неотслеживаемости каналов передачи данных вычислительных систем //Безопасность информационных технологий. №2. - М.: МИФИ, 1999. 43. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации //Конфидент. 1999. №4-5. 44. Методическое пособие по расследованию преступлений в сфере компьютерной информации и осуществлению прокурорского надзора за исполнением законов при их расследовании. - М.: Ген. прокуратура РФ, НИИ проблем укрепления законности и правопорядка, 2001. 45. Мошенничества с пластиковыми карточками. Компьютерный ресурс. Режим доступа: www.bizcom.ru/cards/security/1999-12/02-01.html. 46. Муромцев Ю.Л., Орлова Л.П., Муромцев Д.Ю., Тютюнник В.М. Информационные технологии проектирования. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2004. 47. Наумов А.В. Комментарий к Уголовному кодексу РФ. - М.: Институт государства и права РАН, 1996. 48. Наумов А.В. Российское уголовное право: Курс лекций. В 2 т. -М., 2004. 49. Осипенко А.Л. Борьба с преступностью в глобальных компьютерных сетях. Международный опыт: Монография. - М.: Норма, 2004. 50. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации от несанкционированного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. - М.: МИФИ, 1995. 51. Правовые аспекты борьбы с кибернетическими преступлениями в ЕС //Борьба с преступностью за рубежом. - М., 2003. 52. Преступления в кредитно-финансовой системе: Обзорная информация. Зарубежный опыт. - Вып. 2. - М.: ГИЦ МВД России, 1996. 53. Преступления в сфере компьютерной информации за рубежом: Обзорная информация. Зарубежный опыт. Вып. 2 /Сост. М.А. Головешкина. - М.: ГИЦ МВД России, 2004. 54. Приказ Росархива № 68 «Об утверждении Типовой инструкции по делопроизводству в федеральных органах исполнительной власти» от 27.11.2000. Электронный ресурс системы Гарант. 55. Расследование неправомерного доступа к компьютерной информации: Учебное пособие /Под ред. Шурухнова Н.Г. - 2-е изд., доп. и перераб. - М.: Московский университет МВД России, 2005. 56. Расследование неправомерного доступа к компьютерной информации/Под ред. Н.Г. Шурухнова. - М., 1999. 57. Расследование преступлений повышенной общественной опасности: Пособие для следователей /Под ред. Н.А. Селиванова, А.И. Дворкина. - М., 1998. 58. Расследование преступлений в сфере компьютерной информации: Методические рекомендации //Остроушко А.В., Прохоров А.С., Задорожко С.М., Тронин М.Ю., Гаврилюк С.В. Компьютерный ресурс. Режим доступа: http://zakon.kuban.ru/uk/272`274.htm. 59. Растегаев А.А. Анализ общеуголовной корыстной преступности //Методика анализа преступности. - М.: Инфо-М, 1986. 60. Ривкин К. Преступления с кредитными карточками //Экономика и жизнь. 1997. № 2. 61. Роганов С.А. Синтетические наркотики: вопросы расследования преступлений. - СПб: Питер, 2001. 62. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Учеб. пособие /Под ред. А.А. Закатова. - Волгоград, 2000. 63. Россинская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз //Криминалистика в XXI веке. Материалы международной научно-практической конференции. - М., 2001. 64. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. - М.: Право и закон, 2001. 65. Розенфельд Н. Общая характеристика умышленных компьютерных преступлений //Право Украины. 2002. № 10. 66. Рыжков Э.В. Энергоинформационная безопасность общества и государства с позиции деятельности правоохранительных органов //Злочини проти особистої волі людини: Збірник матеріалів міжнародного науково-практичного семінару (Харків, 19-20 вересня 2000 р.). - Харків: «Книжкове видавництво» Лествиця Марії, 2002. 67. Сальников В.П., Ростов К.Т., Морозова Л.А., Бондуровский В.В. Компьютерная преступность: уголовно-правовые и криминологические проблемы: Международная научно-практическая конференция //Государство и право. 2000. № 9. 68. Семенов Г.В., Бирюков П.Н. Ответственность за «мошенничество» в сетях сотовой связи: Учебное пособие. - Воронеж: Воронежский государственный университет, 2002. 69. Скрипников. С. Черви, сети и виртуальные девушки //Эксперт. 2005. № 10 70. Сорокин. А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Компьютерный ресурс. Режим доступа: //http://kurgan.unets.ru/~procur/my_page.htm, 1999.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 20, 21, 22, 23, 24, 25, 26, 27, 28, 29, 30, 31, 32
|