Ім'я файлу: реферат кримінологія.docx
Розширення: docx
Розмір: 32кб.
Дата: 20.12.2021
скачати

МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ

НАЦІОНАЛЬНИЙ ЮРИДИЧНИЙ УНІВЕРСИТЕТ

ІМЕНІ ЯРОСЛАВА МУДРОГО

ВІЙСЬКОВО-ЮРИДИЧНИЙ ІНСТИТУТ

Кафедра права Національної безпеки та правової роботи




Індивідуальна робота


з навчальної дисципліни:

«Кримінологія»

на тему: «Характеристика злочинів у сфері комп’ютерної інформації, та осіб злочинців»

Підготував:

Курсант 1 групи 5 курсу

Військово-юридичного інституту

Рибкін О.О.
К. ю. н., викладач кафедри Національної безпеки та правової роботи:

Гальцова О.В.
Оцінка:___________________

Харків - 2020

ПЛАН

Вступ

1. Поняття злочинів у сфері комп'ютерної інформації

2. Особистість комп'ютерного злочинця

3. Мотив і мета

4. Профілактика комп'ютерних злочинів

Висновок

Література

Вступ

В цілому кримінальне використання сучасних інформаційних технологій робить "комп'ютерну злочинність" не тільки вельми прибутковим, але і досить небезпечною справою. І не дарма Підкомітет ООН із запобігання злочинності ставить цю проблему в один ряд з тероризмом і наркотичним бізнесом.

Всього (за невеликими підрахунками) щорічні втрати від "комп'ютерної злочинності" в Європі і Америці становлять кілька десятків мільярдів доларів. При цьому в 90% випадків слідчим навіть вдасться вийти на слід злочинця. І це в Америці, де перше подібне правопорушення було зафіксовано ще в 1966 році і поліція вже накопичила певний досвід у цій галузі.

"Комп'ютерна злочинність" - це не тільки розкрадання грошей. Це і "пустощі" з електронними вірусами. Значні і, в той же час, ніким не визначені точно втрати виникають в результаті поширення шкідливих програм. На вітчизняному ринку програмного забезпечення щомісячно фіксується поява від 2 до 10 нових вірусів.

Проблемою комп'ютерних вірусів в Україні займається група спеціалістів з СБУ. Зараз по комп'ютерах кочує близько 5 тис. Різновидів вірусів, що кожен тиждень приносить близько 5 нових їхніх різновидів, і що більша частина цієї "інфекції" створюється в межах колишнього СРСР.

Наведені дані наочно характеризують тенденції зростання комп'ютерної злочинності і своєчасність реакції українського законодавця на зростання суспільної небезпеки даного виду правопорушень.

Основна проблема сучасного етапу, ймовірно, полягає в рівні спеціальної підготовки посадових осіб правоохоронних органів, котрим і належить провадити в життя вимоги нових законів.

Метою цієї роботи є спроба дати кримінологічну інформацію, яка усуває невизначеність знань в сфері інформаційних правопорушень.

1. Поняття злочинів у сфері комп'ютерної інформації

В даний час існують дві основні течії наукової думки. Одна частина дослідників відносить до комп'ютерних злочинів дії, в яких комп'ютер або об'єктом, або зброєю посягань. В цьому випадку крадіжка комп'ютера теж є комп'ютерним злочином. Інша частина дослідників стверджує, що об'єктом посягання являється інформація, що обробляється в комп'ютерній системі, а комп'ютер служить знаряддям зазіхання. Треба сказати, що законодавство багатьох держав, в тому числі і в Україні, стало розвиватися саме цим шляхом. У розділі 16 Кримінального кодексу України визначаються наступні суспільно небезпечні діяння стосовно засобів комп'ютерної техніки:

1. Неправомірний доступ до охоронюваної законом комп'ютерної інфомаціі, тобто інформації на машинному носії, в електроннобчислювальній машині (ЕОМ), системі ЕОМ або їх мережі, якщо це діяння призвело до знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі.

2. Створення програм для ЕОМ або внесення змін в програми, явно призводять до несанкціонованого знищення, блокування, модифікації або копіювання інформації, порушення роботи ЕОМ, системи ЕОМ або їх мережі, а так само використання або поширення таких програм або машинних носіїв з такими програмами.

3. Порушення правил експлуатації ЕОМ, системи ЕОМ або їх мережі особою, яка має доступ до ЕОМ, системі ЕОМ або їх мережі, що призвело до знищення, блокування або модифікації охоронюванної законом інформації ЕОМ.

Однак комп'ютерний злочин слід розуміти в широкому сенсі цього слова. Під комп'ютерним злочином слід розуміти передбачені кримінальним законом суспільно небезпечні дії, в яких електронна інформація є або засобом, або об'єктом злочинного посягання.

Можна виділити наступні характерні особливості цього соціального явища:

• Неоднорідність об'єкта посягання

• Машинна інформація, як в якості об'єкта, так і в якості засобу злочину

• Різноманіття предметів і коштів злочинного посягання

• Комп'ютер в якості предмета, або як засіб скоєння злочину

На основі цих особливостей можна зробити висновок, що комп'ютерний злочин - це передбачене кримінальним законом суспільно небезпечне діяння, вчинена з використанням засобів електронно-обчислювальної (комп'ютерної) техніки.

Кримінологічна характеристика комп'ютерних злочинів відрізняє від вже відомих злочинних посягань певною специфікою. В першу чергу в неї повинні входити відомості про особу правопорушника, мотивації та цілепокладання його злочинної поведінки.

2. Особистість комп'ютерного злочинця

Як уже зазначалося, сам факт появи комп'ютерної злочинності в суспільстві багато дослідників ототожнюють з появою так званих «хакерів» (hacker) - користувачів комп'ютерів, що займаються вивченням і пошуком слабких місць комп'ютерних мереж, операційних систем і систем інформаційної безпеки. Іноді в літературі та ЗМІ таких осіб називають «кіберпанк», «кракерами» і т.д.

Хакери і кракери.

До хакерів відносяться зацікавлені комп'ютерною технікою особи, переважно з числа молоді - школярі і студенти, котрі удосконалюються на зламуванні різних захисних систем. Хакери об'єднані в регіональні групи, видають свої ЗМІ (газети, журнали, Web-сторінки), проводять електронні конференції, в них наявний навіть кодекс хакерської честі, мають жаргонний словник, який постійно доповнюється і розповсюджується, також є всі необхідні відомості для підвищення майстерності початківця - методики проникнення в конкретні системи і злому систем захисту.

До хакерів слід відносити осіб, відмітною особливістю яких є стійке поєднання професіоналізму в області комп'ютерної техніки і програмування з елементами своєрідного фанатизму і винахідливості. На думку деяких авторів, ці суб'єкти сприймають засоби комп'ютерної техніки як своєрідний виклик їх творчим і професійним знанням, умінням і навичкам. Саме це і є в соціальнопсихологічному плані спонукаючим фактором для здійснення різних діянь, більшість з яких мають злочинний характер.

Слід підкреслити, що характерною особливістю злочинців цієї групи є відсутність у них чітко виражених протиправних намірів. Практично всі дії здійснюються ними з метою прояву своїх інтелектуальних і професіональних здібностей. Ситуація тут умовно порівняна з тими, які виникають накшатал при різного роду іграх, що стимулюють розумову активність гравців, наприклад при грі в шахи. Коли в участі одного гравця виступає гіпотетично злочинець, а в ролі його суперника - узагальнений образ комп’ютерної системи і інтелект розробника засобів захисту від несанкціонованого доступу. Детально дана ситуація досліджується в математичній науці в теорії ігор - моделі поведінки двох протиборчих сторін. При цьому однією з сторін є людина, а інший - ЕОМ. Взаємодія людини з комп'ютером здійснюється за певним ігровим алгоритмом з метою навчання, тренування, імітації обстановки і з розважальними цілями. Особливу увагу в кримінологічних аспектах вивчення особистості злочинця, на наш погляд, представляють фахівці-професіонали в галузі засобів комп'ютерної техніки.

Узагальнені дані дозволяють нам позначити наступну соціально-психологічну характеристику цього кола осіб. Представники даної спеціальності зазвичай вельми цікаві і володіють неабияким розумовими здібностями. При цьому НЕ позбавлені свого роду «спортивного» азарту. Нарощувані заходи по забезпеченню безпеки комп'ютерних систем ними сприймаються в психологічному плані як своєрідний виклик особистості, тому вони прагнуть, у що б то не стало знайти ефективні способи доказу своєї неперевершуваності.

Як правило, це і приводять їх до скоєння злочину. Поступово деякі суб'єкти не тільки набувають необхідного досвіду, а й знаходять інтерес в цьому виді діяльності. У кінцевому результаті проходить переорієнтація їх цілепокладання, яка зі стану «безкорисливої ​​гри», переходить у нову якість: захоплення займатися подібною «грою» якнайкраще з одержанням деякої матеріальної вигоди.

У віртуальному світі, як і в реальному вже склалася чітка класифікація. Є хакери - програмісти ентузіасти, а є кракери. Кракерами стали називати хакерів що вчиняють розкрадання. До них також відносяться і комп'ютерні хулігани і вандали, які просто трощать сайти.

Два найбільш небезпечних типа кракерів - це так названі інформаційні маклери і мета-хакери. Інформаційні маклери наймають хакерів і оплачують їхні послуги, щоб отримати необхідну інформацію, а потім продають його урядам іноземних держав або діловим конкурентам.

Мета-хакери - витонченіші хакери, які контролюють інших хакерів, причому роблять це інколи непомітно для останніх. Як правило, з корисливою метою використовуються вразливі місця, виявлені в цих підконтрольних хакерів. Мета-хакер ефективно використовує інших хакерів фактично як інтелектуально- інструментальні засоби.

Ще однією характерною різновидом є група, відома як "темні хакери" ( "darksiders"). Вони використовують хакерство для фінансових махінацій або для провадження зловмисних руйнувань. Вони не згодні з класичною мотивацією для хакерів, яка полягає лише в отриманні відчуття успіху і влади. Ці хакери не вважають електронне порушення прав власників нечесним по своїй суті. Однак найважливішою їх особливістю є скоріше те, що darksiders переступають невидиму межу, проведену іншими хакерами, і самі стають поза законами етики хакерського світу. Не секрет, що етичні норми "хакерського більшості" засуджують хакерство, як засіб для отримання нечесних грошей або заподіяння явної шкоди.

До числа особливостей, які вказують на вчинення комп'ютерного злочину особами даної категорії, можна віднести наступні:

1. Відсутність цілеспрямованої, продуманої підготовки до злочину;

2. Оригінальність способу вчинення злочину;

3. Невжиття заходів до приховування злочину;

4. Вчинення бешкетних дій на місці події;

БІЛІ КОМІРЦІ.

Останню групу складають комп'ютерні злочинці з яскраво вираженими корисливими цілями, так звані «профі». На відміну від першої перехідної групи «ентузіастів» злочинців цієї групи характеризуються організованістю здійснення комп'ютерних злочинів з використанням дій, спрямованих на їх приховування, і володіють в зв'язку з цим стійкими злочинними навичками .

Осіб даної групи можна охарактеризувати як висококваліфікованих фахівців, які мають вищу технічну освіту, можливо більше 1-єї вищої освіти (технічна + економічна та / або юридична).

Знання в області комп'ютерних технологій практично невичерпні: люди цієї групи володіють декількома мовами програмування всіх рівнів, досконало знають особливості апаратної частини сучасних комп'ютерних систем (не тільки персональних, але і мережевих систем, і обчислювальних комплексів), мають навички професійної роботи з декількома комп'ютерними платформами, основними операційними системами і більшістю пакетів прикладного програмного забезпечення спеціалізованого призначення (будь-офісне, мережеве програмне забезпечення, пакети розробки додатків і ін.), чудово поінформовані по основних системах електронних транзакцій [ біржові, банківські та урядові канали], системах стільникового зв'язку, системах і методах стійкою і суперстійкої криптографії і успішно використовують ці знання в «повсякденній діяльності».

Мають зв'язки в багатьох владних структурах (причому багато «покровителів» зобов'язані їм за певні послуги), які використовують при необхідності для проникнення на закриті об'єкти і для отримання кодів доступу в сильно захищені від «зламування» системи.

Працюють в основному «для прикриття», зазвичай начальниками або заступниками начальників відділів інформаційних технологій у банках, в іноземнихних компаніях і державних установах, основна ж діяльність розгортається в нелегальній і напівлегальної сфері. Зв'язок з «соратниками по ремеслу» підтримують практично постійну, але в основному на надто конфіденційному й індивідуальному рівні, вкрай рідко в прямому спілкуванні, в основному через мережевий зв'язок, захищений стійкою криптографією. Постійно вдосконалюють прийоми і інструменти «роботи». Практично недосяжні для органів правосуддя. Загалом, на обличчя стовідсоткові про-професіонали своєї справи.

Саме ця група злочинців і являє собою основну загрозу для суспільства. На частку саме цих злочинців доводиться максимальна кількість скоєних особливо небезпечних посягань, наприклад до 79% розкрадань грошових коштів у великих та особливо великих розмірах і різного роду посадових злочинів, скоєних з використанням засобів комп'ютерної техніки.

На підставі вищевикладеного, а також з урахуванням аналізу спеціальної літератури, узагальнену характеристику особистості «комп'ютерного» злочинця можна викласти таким чином.

Вік правопорушників коливається в широких межах: на момент вчинення злочину вік 33% злочинців не перевищував 20 років, 13% - були старше 40 років і 54% - мали вік 20-40 років. Більшість осіб даної категорії складають чоловіки (80%), але частка жінок швидко збільшується.

За рівнем спеціальної освіти діапазон також досить широкий - від висококваліфікованих фахівців до осіб, що володіють мінімально необхідними знаннями для роботи в якості користувача. 52% злочинців мали спеціальну підготовку в області автоматизованої обробки інформації, а 97% - були службовцями державних установ і організацій, що використовують комп'ютерну техніку в своїх виробничо-господарських процесах, а 30% з них мали безпосереднє відношення до експлуатації засобів комп'ютерної техніки.

Більшість злочинців (77%) при вчиненні злочину мали середній рівень інтелектуального розвитку, 21% - вище середнього і лише 2% - нижче середнього. При цьому 40% злочинців мали середню спеціальну освіту, 40% - вищу і 20% - середню. З дослідницької точки зору цікавим є той факт, що з кожної тисячі комп'ютерних злочинів тільки сім здійснюються професійними програмістами.

3. Мотив і мета

Розглянемо тепер мотиви і цілі скоєння комп'ютерних злочинів, які відіграють, безумовно, важливу роль у визначенні кримінологічної характеристики злочинів даної категорії. Мотиви та цілі скоєння злочину безпосередньо пов'язані з соціально-психологічною та кримінологічною характеристиками особистості правопорушника.

Мотив і мета у деяких випадках є необхідними ознаками суб'єктивної сторони навмисних злочинів (наприклад, корисливий мотив при зловживанні владою або службовим становищем і т.д.). зустрічаються склади, в яких мотив і мета включені в якості кваліфікуючих ознак (наприклад хуліганські спонукання при введенні в мережу вірусу і мета приховування іншого злочину при кваліфікованому розкраданні).

Деякі мотиви вказані в кримінальному законі в якості обтяжуючих і пом'якшуючих обставин (вчинення злочину з корисливих або інших низинних спонукань, вчинення злочину внаслідок збігу важких особистих або сімейних обставин, під впливом загрози або примусу, або матеріальної, службової або іншої залежності тощо). у всіх цих випадках елементів кримінально-правової характеристики злочинів відносяться мотив і мета. Втім, для більшості навмисних злочинів мотив і мета не є необхідними елементами суб'єктивної сторони і отже, не входять в кримінально-правову характеристику. Тим часом у всіх випадках при розслідуванні конкретного злочину мотив і мета повинні бути з'ясовані. Це має важливе значення не тільки для визначення судом справедливо-го покарання за скоєне, а й дає важливу інформацію для попередження комп'ютерної злочинності.

Виходячи з результатів вивчення зарубіжних дослідників з цього питання, в даний час можна виділити п'ять найбільш поширених мотивів вчинення комп'ютерних злочинів, розташованих в рейтинговому порядку:

1. Корисливі міркування - 66% (вчиняються в основному групою «білі комірці»)

2. Політичні цілі - 17% (шпигунство, злочини спрямовані на підрив фінансової та грошово-кредитної політики уряду, на дезорганізацію валютної системи країни, на підрив ринкових відносин – здійснюються в основному хакерами за наймом)

3. Дослідницький інтерес - 7% (студенти, молоді програмісти-ентузіасти)

4. Хуліганські спонукання і пустощі - 5% (хакери, кракери)

5. Помста - 5% (хакери, кракери)

На підставі дослідження матеріалів декотрих кримінальних справ, аналізу літературних джерел з даноїтеми, виділяються наступні найбільш типові злочинні цілі, для досягнення яких злочинцями використовувалися засоби цифрові засоби: фальсифікація платіжних документів; розкрадання особистих грошових коштів; перерахування коштів на фіктивні рахунки; відмивання грошей; легалізація злочинних доходів (наприклад, шляхом їх дроблення і перерахування на заздалегідь відкриті законні рахунки з наступним їх зняттям і багатокроковою конвертацією); здійснення покупок з фіктивною оплатою (наприклад зламаною кредитною карткою); незаконні валютні операції; продаж конфіденційної інформації; викрадення програмного забезпечення і незаконне його розповсюдження.

При цьому, як правило, 52% злочинів пов'язано з розкраданням грошових коштів; 16% - з руйнуванням і знищенням засобів комп'ютерної техніки; 12% - підміною даних; 10% - з розкраданням інформації та програмного забезпечення; 10% - пов'язане з розкраданням послуг.

4. Профілактика комп'ютерних злочинів

Майже всім видам комп'ютерних злочинів можна так чи інакше запобігти. Світовий досвід вказує на те, що для вирішення цієї задачі правоохоронні органи повинні використовувати різні профілактичні заходи. В даному випадку профілактичні заходи слід розуміти як діяльність, спрямовану на виявлення та усунення причин, породжуючих злочин, і умов, що сприяють їх вчиненню.

На основі даних, отриманих в ході розгляду проблеми, можна виокремити три основні групи заходів попередження комп'ютерних злочинів:

1) правові;

2) організаційно-технічні;

3) криміналістичні.

Розглянемо їх більш детально.

До правових заходів попередження комп'ютерних злочинів в першу чергу належать норми законодавства, що встановлюють відповідальність за зазначені вище протиправні діяння.

Історія розвитку законодавства зарубіжних країн в цьому напрямку показує, що вперше подібний крок був зроблений законодавчими-ми зборами американських штатів Флорида і Аризона вже в 1978 році. Прийнятий закон називався "Computer crime act of 1978" і був першим в світі спеціальним законом, що встановлює кримінальну відповідальність за злочин в сфері електронно-обчислювальних машин. Потім практично у всіх США були прийняті аналогічні спеціальні норми законодавства.

Ці правові акти стали фундаментом для подальшого розвитку законодавства з метою здійснення заходів попередження правопорушень. Вітчизняне законодавство рухається в цьому напрямку дуже боязкими кроками.

Тим часом загальновідомо, що одними правовими заходами не завжди вдається досягти бажаного результату.

Тоді наступним етапом стає застосування заходів організаційно-технічного характеру для захисту інформації від протиправних посягань на неї.

За методами застосування організаційно-технічних заходів попередження комп'ютерних злочинів фахівцями окремо виокремлюють три їх основні групи:

1) організаційні;

2) технічні;

3) комплексні.

Організаційні заходи захисту включають в себе сукупність організаційних заходів: по підбору, перевірці та інструктажу персоналу; розробці плану відновлення інформаційних об'єктів після виходу їх з ладу; організації програмно-технічного обслуговування; здійсненню режиму секретності при функціонуванні комп'ютерних систем; забезпечення режиму фізичної охорони об'єктивним.

Організаційні заходи є важливим і одним з ефективних засобів захисту інформації, одночасно вони являються фундаментом, на якому будується надалі вся система захисту.

Аналіз матеріалів вітчизняних кримінальних справ дозволяє зробити висновок про те, що основними причинами та умовами, що сприяють вчиненню комп'ютерних злочинів в більшості випадків стали:

1) неконтрольований доступ співробітників до мережі для дистанційної передачі даних первинних бухгалтерських документів в процесі здійснення фінансових операцій;

2) безконтрольність за діями обслуговуючого персоналу;

3) низький рівень програмного забезпечення, яке не має захисту, що забезпечує перевірку відповідності та правильності введеної інформації;

4) недосконалість системи захисту від несанкціонованого доступу до робочої станції і її програмного забезпечення;

5) відсутність посадової особи, яка відповідає за режим секретності і конфіденційності комерційної інформації;

6) відсутність категорійності допуску співробітників до документації фінансової звітності;

7) відсутність договорів (контрактів) з працівниками на предмет нерозголошення комерційної та службової таємниці, персональних даних та іншої конфіденційної інформації.

Для забезпечення захисту всього лише необхідно:

1) переглянути всю документацію в установі, організації;

2) ознайомитися з функціями і ступенем відповідальності кожного з працівників;

3) визначити можливі канали витоку інформації;

4) ліквідувати виявлені слабкі ланки в захисті.

Зарубіжний досвід показує, що найбільш ефективним заходом у цьому напрямку є створення спеціальних служб як приватних, так і централізовананих, виходячи з конкретної ситуації. Наявність такого відділу (служби) в організації знижує ймовірність скоєння інформаційних посягань вдвічі.

Крім організаційно-управлінських заходів, істотну профілактичну можуть грати також заходи технічного характеру. Умовно їх можна розділити на три основні групи в залежності від характеру і специфіки об'єкту, що охороняється, а саме: апаратні, програмні та комплексні.

Апаратні методи призначені для захисту апаратних засобів і засобів зв'язку комп'ютерної техніки від небажаних фізичних впливів на них сторонніх сил, а також для закриття можливих небажаних каналів витоку конфіденційної інформації та даних, що утворюються за рахунок побічних електромагнітних випромінювань, віброакустичних сигналів, і т .п.

Програмні методи захисту призначаються для безпосереднього захисту інформації за трьома напрямками: а) апаратури; б) програмного забезпечення; в) даних і керуючих команд.

Для захисту інформації під час її передачі зазвичай використовують різні методи шифрування даних перед їх введенням в канал зв'язку або на фізичний носій з послідуючим розшифруванням. Як показує практика, методи шифрування дозволяють досить надійно приховати зміст повідомлення.

Також до ефективних заходів протидії спробам несанкціонованого доступу відносяться засоби реєстрації. Для цих цілей найбільш перспективними є нові операційні системи спеціального призначення, що широко застосовуються в зарубіжних країнах і отримали назву моніторингу (автоматичного спостереження за можливою комп'ютерною загрозою).

Моніторинг здійснюється самою операційною системою (ОС), причому в її обов'язки входить контроль за процесами введення-виведення, обробки та знищення машинної інформації. ОС фіксує час несанкціонованого доступу і програмних засобів, до яких був здійснений доступ. Крім цього, вона виробляє негайне сповіщення служби комп'ютерної безпеки про посягання на безпеку комп'ютерної системи.

Останнім часом в США та низці європейських країн для захисту систем діють також спеціальні підпрограми, що викликають самознищення основного файлу при спробі несанкціонованого перегляду вмісту з секретною інформацією.

При розгляді питань, що стосуються програмного захисту інформаційних ресурсів особливо треба підкреслити проблему захисту їх від комп'ютерах терни вірусів.

Тут необхідно активно використовувати спеціальні програмні (антівірусні) засоби захисту (як закордонного, так і вітчизняного виробництва). Антивірусні програми своєчасно виявляють, розпізнають вірус в інформаційних ресурсах, а також "лікують" їх.

Висновок

Підводячи підсумки, можна сказати про те, що складність комп'ютерної техніки, неоднозначність кваліфікації, а також труднощі збору доказової інформації не призведуть найближчим часом до появлення великого числа кримінальних справ, порушених за статтями розділу XVI Кримінального кодексу України (в т.ч. ст.361), ці злочини залишатимуться латентими, або ж нерозкритими (за виключенням випадків, коли правопорушник припустився грубих помилок у своєму діянні).

На жаль, навіть володіючи досить повним набором значущих елементів портрета комп'ютерного злочинця, ми лише на 30-50% наближаємося до конкретного правопорушника.

Але кримінологічна характеристика дає нам, принаймні, можливість певною мірою передбачити, що може "принести" даного роду правопорушення з точки зору особистості злочинця і його дій, на що треба звертати увагу в першу чергу, які заходи планувати, яку реакцію злочинця очікувати. А це вже не мало.

Розробка проблеми комп'ютерної злочинності і пошук методів боротьби з нею всього лише справа часу і досвіду. І українські кримінологи і криміналісти обов’язково за часом внесуть в це свій вклад.

Література.

1. Кримінальний кодекс України

2. Вехов В. Б. Комп'ютерні злочини // М .: Право і Закон, 1996.

3. Батурин Ю.М. Право і політика в комп'ютерному колі. М .: Юрид. Літ., 1987.

4. Крилова В.В. Інформаційні комп'ютерні злочини // М. ун-фра-м - Норма, 1997.

5. Кримінологія. Підручник / За ред. Проф. І.Ф. Кузнєцової, проф. Г.М. Миньковского - М: Видавництво БЕК. 1998.
скачати

© Усі права захищені
написати до нас