Дипломная работа на тему "Борьба с посягательствами на компьютерную информацию | Синергия [ID 51650]"

Эта работа представлена в следующих категориях:

Работа на тему: Борьба с посягательствами на компьютерную информацию
Оценка: хорошо.
Оригинальность работы на момент публикации 50+% на антиплагиат.ру.
Ниже прилагаю все данные для покупки
https://studentu24.ru/list/suppliers/maksim---1324

Демо работы

Описание работы

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ ЧАСТНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ
«МОСКОВСКИЙ ФИНАНСОВО-ПРОМЫШЛЕННЫЙ УНИВЕРСИТЕТ «СИНЕРГИЯ»
Факультет онлайн обучения

Направление подготовки: «Юриспруденция» Магистерская программа: «Уголовное право»

ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
«БОРЬБА С ПОСЯГАТЕЛЬСТВАМИ НА КОМПЬЮТЕРНУЮ ИНФОРМАЦИЮ»

Москва 2019

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1 ПОНЯТИЕ И ОБЩАЯ ХАРАКТЕРИСТИКА ПРЕСТУПЛЕНИЙ В
СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 7
1.1 История развития уголовного законодательства о преступлениях в сфере компьютерной информации 7
1.2 Понятие преступлений в сфере компьютерной информации 11
1.3 Объективные признаки преступлений в сфере компьютерной информации 21
1.4 Субъективные признаки преступлений в сфере компьютерной информации 28
ГЛАВА 2 ВИДЫ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ
ИНФОРМАЦИИ 34
2.1 Неправомерный доступ к компьютерной информации: состав преступления, проблемы квалификации 34
2.2 Создание, использование и распространение вредоносных программ для ЭВМ, состав преступления, проблемы квалификации 49
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети: состав преступления, проблемы привлечения к ответственности 63
2.4 Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации: состав преступления, проблемы квалификации 69
ГЛАВА 3 ОТГРАНИЧЕНИЕ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ ОТ
СМЕЖНЫХ ВИДОВ ПРЕСТУПЛЕНИЙ 80
ЗАКЛЮЧЕНИЕ 87
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ… 91
ПРИЛОЖЕНИЯ… 101

ВВЕДЕНИЕ
Актуальность темы исследования. Глобальная информатизация мирового сообщества и развитие сети Интернет привели к тому, что информационно-телекоммуникационные инфраструктуры нашей страны, их национальные и частные информационные ресурсы оказались уязвимыми объектами воздействия со стороны террористических организаций, преступных сообществ и групп. Угрозы международного информационного терроризма, информационных войн стали объективной реальностью XXI века, и важными геополитическими факторами, которые определяют векторы развития человеческой цивилизации1.
Совершенствование форм противоправной деятельности в кибернетической области и в сфере высоких технологий продолжают оказывать негативное влияние и на обеспечение национальных интересов Российской Федерации (п. 10 Стратегии национальной безопасности Российской Федерации до 2020 года2). В целях борьбы с ними создается государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации.
Рассматриваемые преступные посягательства объединены одним общим криминалистическим признаком - предметом и (или) орудием их совершения является компьютерная информация. В зарубежной юридической практике они условно стали называться компьютерными преступлениями (computercrime) или киберпреступлениями (cybercrime)3.
Объектом исследования в выпускной квалификационной работе выступают общественные отношения, возникающие при реализации уголовной ответственности за посягательства на компьютерную информацию.
Предметом исследования выступают совокупность уголовно-правовых и иных норм, составляющих основу борьбы с посягательствами на компьютерную информацию.
Цель данной выпускной квалификационной работы – дать понятие посягательств на компьютерную информацию, провести уголовно-правовой анализ составов преступлений, предусмотренных ст.ст. 272, 273, 274 УК РФ и
274.1 Уголовного кодекса Российской Федерации (далее - УК РФ 1 ); рассмотреть отграничение компьютерных преступлений от смежных видов пре- ступлений.
Достижение перечисленных целей обеспечивается решением следующих
задач исследования:
– рассмотреть историю развития законодательства о посягательствах на компьютерную информацию;
– дать понятие посягательств на компьютерную информацию;
– указать объективные признаки посягательств на компьютерную информацию;
– перечислить субъективные признаки посягательств на компьютерную информацию;
– изучить состав преступления «Неправомерный доступ к компьютерной информации», выявить проблемы, возникающие при его квалификации;
– охарактеризовать состав преступления и выявить проблемы квалификации посягательства в сфере создания, использования и распространения вредоносных программ для ЭВМ,
– изучить состав посягательства на компьютерную информацию
«Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети», выявить проблемы привлечения к ответственности;
– описать состав преступления «Неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации», выявить проблемы квалификации данного посягательства;
– провести анализ отграничения компьютерных преступлений от смежных видов преступлений.
Методология исследования. Методологическую основу исследования составляет совокупность следующих методов: общенаучный диалектический метод, частнонаучные методы: индукции и дедукции, догматический (собственно-юридический), историко-правовой, метод экспертных оценок, метод анализа и синтеза.
Теоретическую основу исследования составили научные разработки и положения уголовного права, криминалистики и криминологии. Опросами уголовной ответственности в области посягательств на компьютерную информацию занимались следующие ученые-юристы: Ю. М. Батурин, А.В. Бецков, В.М. Быков, В. Б. Вехов, М. Ю. Дворецкий, К. Н. Евдокимов, М. А. Ефремова, А. М. Жодзишский, М. М. Малыковцев, А.Ю. Решетников, Е. А. Русскевич, А. И. Ролик, Е. А. Русскевич, Д. Д. Савенкова, И. И. Сухих, И. Г. Чекунов, В. Н. Черкасов, П. А. Чирков, А. Е. Шарков, Н. Т. Шурухнов, А.А. Энгельгардт и др.
Нормативно-правовую базу исследования составили: Конституция Российской Федерации, уголовное законодательство, регламентирующее ответственность за компьютерные преступления, судебная практика, относящаяся к рассматриваемой проблематике.
Эмпирическая база постановления Пленума Верховного Суда РФ и определения Судебной коллегии по уголовным делам Верховного Суда РФ, вынесенные по конкретным уголовным делам, а также материалы о таких преступлениях в периодике. Также в работе были использованы статистические отчеты МВД, статистические и иные материалы, опубликованные в открытой печати.
Структура работы обусловлена ее целями и задачами и состоит из введения, трех глав, заключения, списка использованных источников.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1. Соглашение о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации (Минск, 1 июня 2001 г.) // Бюллетень международных договоров.2009. № 6.
2. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // Собрание законодательства РФ. – 2014. № 31. – Ст. 4398.
3. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 12.11.2018) // Собрание законодательства РФ. 1996. №25. Ст. 2954.
4. Гражданский кодекс Российской Федерации (часть первая): федер. закон [от 30.11.1994 г. № 51-ФЗ : по состоянию на 31.12.2014] // Российская газета. 1994. 8 декабря. № 238-239.
5. Об оперативно-розыскной деятельности : Федеральный закон от 12 августа 1995 г. № 144-ФЗ // Собрание законодательства РФ. 1995. № 33. Ст. 3349.
6. Об информации, информационных технологиях и о защите информации: федер. закон [от 27.07.2006 г. № 149-ФЗ : по состоянию на 21.07.2014] // Российская газета. 2006. 29 июля. № 165.
7. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27 июля 2006 г. N 149-ФЗ // Собрание законодательства РФ. 2006. № 31 (ч. 1). Ст. 3448.
8. О безопасности критической информационной инфраструктуры Российской Федерации : Федеральный закон от 26.07.2017 № 187-ФЗ // Российская газета. 2017. 31 июля.
9. О ратификации Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации: Федеральный закон от 1 октября 2008 г. № 164-ФЗ [Электронный ресурс]
10. О безопасности критической информационной инфраструктуры Российской Федерации : Федеральный закон от 26 июля 2017 г. № 187-ФЗ // Российская газета. 2017. 31 июля.
11. О правовой охране программ для электронных вычислительных машин и баз данных: закон РФ [от 23.09.1992 г. № 3523-1] (утратил силу) // Российская газета. 1992. 20 октября. № 229.
12. О Стратегии национальной безопасности Российской Федерации : Указ Президента РФ от 31.12.2015 № 683 // Собрание законодательства РФ. 2016. № 1 (часть II). Ст. 212.
13. Об утверждении Правил оказания телематических услуг связи :Постановление Правительства Российской Федерации от 10 сентября 2007 г. № 575 // Собрание законодательства РФ. 2007. № 38.Ст. 4552.
14. Об утверждении Правил размещения на официальном сайте образовательной организации информационно-телекоммуникационной сети Интернет и обновления информации об образовательной организации : Постановление Правительства Российской Федерации от 10 июля 2013 г. № 582
// Собрание законодательства РФ. 2013. № 29. Ст. 3964.
15. Об утверждении Требований к технологическим, программным и лингвистическим средствам, необходимым для размещения информации государственными органами и органами и местного самоуправления в сети Интернет в форме открытых данных, а также для обеспечения ее использования: Приказ Минкомсвязи России от 27 июня 2013 г. № 149 // Российская газета. 2013. 23 августа.
16. Рекомендации по стандартизации Р 50.1.053-2005 "Информационные технологии. Основные термины и определения в области технической защиты информации" (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 6 апреля 2005 г. № 77-ст). М., 2005.
17. Методические рекомендации Генеральной прокуратуры Российской Федерации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации. М., 2013. С. 9.
18. О внесении изменений в Постановление Пленума Верховного Суда Российской Федерации от 15 июня 2006 г. N 14 "О судебной практике по делам о преступлениях, связанных с наркотическими средствами, психотропными, сильнодействующими и ядовитыми веществами: Постановление Пленума Верховного Суда Российской Федерации от 30 июня 2015 г. № 30 // Российская газета. 2015. 10 июля.
19. Уголовный кодекс Азербайджанской Республики от 30 декабря 1999 г. N 787-IO
20. Уголовный кодекс Республики Казахстан от 3 июля 2014 г. N 226-V (с изм. и доп. по сост. на 11.07.2017)
21. Постановление Московского городского суда от 27 июля 2015 г. № 4у-4011/15 // Доступ из справочной правовой системы «Гарант».
22. Приговор Первомайского районного суда г. Кирова от 9 сентября 2016 г. по делу № 1-222/2016
23. Приговор Катайского районного суда Курганской области от 18 апреля 2013 г. по делу № 1-20/2013
24. Апелляционный приговор Судебной коллегии по уголовным делам Верховного суда Чувашской Республики от 3 июня 2015 г. по делу № 22- 1054/2015
25. Приговор Октябрьского районного суда г. Архангельска от 14 декабря 2015 г. по делу № 1-352/2015
26. Приговор Волжского городского суда Волгоградской области от 17 ноября 2016 г. по делу № 1-1105/2016
27. Приговор Белгородского районного суда Белгородской области от 16 сентября 2010 г. по делу № 1-43/2010
28. Приговор Октябрьского районного суда г. Архангельска от 14 декабря 2015 г. по делу № 1-352/2015 // Доступ из справочной правовой системы «Гарант».
29. Приговор Волжского городского суда Волгоградской области от 17 ноября 2016 г. по делу № 1-1105/2016 // Доступ из справочной правовой системы «Гарант».
30. Приговор Московского районного суда г. Твери от 21 ноября 2016 г. по делу № 1-308/2016 // Доступ из справочной правовой системы «Гарант».
31. Апелляционное постановление Верховного суда Республики Татарстан от 13 декабря 2016 г. по делу № 22-8753 // Доступ из справочной правовой системы «Гарант».
32. Приговор Ленинского районного суда г. Махачкалы от 7 сентября 2015 г. по делу № 1-357/2015 // Доступ из справочной правовой системы
«Гарант».
33. Постановление Октябрьского районного суда г. Иркутска от 4 сентября 2015 г. по делу № 1-461/2015. // Доступ из справочной правовой системы «Гарант».
34. Определение Судебной коллегии по уголовным делам Верховного Суда РФ от 21 января 2014 г. № 72-АПУ13-63 // Бюллетень Верховного Суда РФ. 2014. № 8.
35. Приговор Ноябрьского городского суда Ямало-Ненецкого автономного округа от 11 апреля 2012 г. по делу N 1-133/2012 // Справочная правовая система «Гарант».
36. Приговор Лефортовского районного суда (г. Москва) от 13.01.2015 по делу № 1-6/2015
37. Постановление Московского городского суда от 09 февраля 2017 г. № 10-244/17 // Доступ из справочной-правовой системы «Гарант».
38. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. М.: Стандартинформ, 2008.
39. Приговор Александровского городского суда Владимирской области от 19 августа 2015 г. по делу № 1-82/2015.// Доступ из справочной правовой системы «Гарант».
40. Приговор Андроповского районного суда Ставропольского края от
6 апреля 2017 г. по делу № 1-31/2017 // Доступ из справочной правовой системы «Гарант».
41. Приговор Останкинского районного суда г. Москвы от 4 декабря 2017 г. по делу № 1-507/17 // Доступ из справочной правовой системы
«Гарант».
42. Постановление Московского городского суда от 18 сентября 2017 г. по делу № 4у-5272/2017 // Доступ из справочной правовой системы «Гарант».
43. Актуальные проблемы уголовного права: Курс лекций / Под ред. О.С. Капинус; рук. авт. кол. К.В. Ображиев. М.: Проспект, 2015. 671 с.
44. Аудитория пользователей Интернета в России в 2017 году составила 87 млн. человек [Электронный ресурс]
45. Батурин Ю. М., Жодзишскнй А. М. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. 160 с.
46. Бецков А.В. О некоторых аспектах правового обеспечения информационной безопасности // сетевое издание "Академическая мысль". 2018. № 3. Сентябрь. С. 55-57.
47. Березовский Б.А. Многокритериальная оптимизация: математические аспекты. М.: Наука, 1989. 278 с.
48. Борзенков Г. Н., Комиссаров В. С. Курс уголовного права. Том 4. Особенная часть
49. Быков В.М., Черкасов В.Н. Преступления в сфере компьютерной информации: криминологические, уголовно-правовые и криминалистические проблемы: Монография. М.: БЕК, 2015. 616 с.
50. Быков В. М., Черкасов В.Н. Новое об уголовной ответственности за создание, использование и распространение вредоносных компьютерных программ // Российский судья. 2012. № 7. С. 18.
51. В Гааге открылся Европейский центр по борьбе с киберпреступностью [Электронный ресурс]
52. Вехов В.Б. Вредоносные компьютерные программы как предмет и средство совершения преступления // Расследование преступлений: проблемы и пути их решения. 2015. № 2 (8). С. 45-50.
53. Генеральный прокурор Российской Федерации Юрий Чайка принял участие в III встрече руководителей прокурорских служб государств БРИКС, посвященной вопросам противодействия киберпреступности [Электронный ресурс]
54. Гузеева О.С. Квалификация преступлений в сфере компьютерной информации. М.: Норма, 2016. 330 с.
55. Гузеева О. С. Преступления, совершаемые в российском сегменте сети "Интернет": монография. М.: Академия Генеральной прокуратуры Российской Федерации, 2015. 657 с.
56. Гузеева О.С. Преступления, совершаемые в российском сегменте сети Интернет: Монография. М.: Наука, 2015. 329 с.
57. Дворецкий М. Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: Монография. Тамбов, 2003. 287 с.
58. Доронин А.М. Уголовная ответственность за неправомерный доступ к компьютерной информации: Автореф. дис. ... канд. юрид. наук. М., 2003. 26 с.
59. Евдокимов К.Н. Создание, использование и распространение вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: Монография. Иркутск, 2013. 238 с.
60. Ефремова М.А. Уголовная ответственность за преступления, совершаемые с использованием информационно-коммуникационных технологий: Монография. М.: БЕК, 2015. 347 с.
61. Ефремова М. А. К вопросу о понятии компьютерной информации // Российская юстиция. 2012. № 7. С. 50-56.
62. Жалинский А.Э. О соотношении уголовного и гражданского права в сфере экономики // Государство и право. 1999. № 12. С. 52-56.
63. Иванов Н.Г. Парадоксы уголовного закона // Государство и право. 1998. № 3. С. 57-60.
64. Канторович Л. В. Математические методы организации и планирования производства. Л., 1939.
65. Козаев Н.Ш. Современные технологии и проблемы уголовного права (анализ зарубежного и российского законодательства): монография. М.: Юрлитинформ, 2015. 782 с.
66. Комментарий к Уголовному кодексу Российской Федерации (научно-практический, постатейный). 5-е изд., перераб. и доп. / под ред. С.В. Дьякова, Н.Г. Кадникова М.: Юриспруденция, 2017. 956 с.
67. Малышенко Д. Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: Дис. канд. юрид. наук. М., 2002. 258 с.
68. Малыковцев М. М. Уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ: Дис. ...
канд. юрид. наук. М., 2007. 256 с.
69. Маслакова Е.А. Незаконный оборот вредоносных компьютерных программ: уголовно-правовые и криминологические аспекты: Дис. канд.
юрид. наук: 12.00.08. Орел, 2008. 258 с.
70. Метелев А.В., Образцов В.А., Поздняков В.М., Рычкалова Л.А., Селина Е.В., Степаненко Д.А., Табаков А.В., Тушканова О.В., Устинов А.В., Ширев Д.В., Шмонин А.В. Криминалистика: учебник для бакалавров / под ред. д.ю.н., проф. Л.В. Бертовского. М.: Проспект, 2018. 960 с.
71. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере
компьютерной информации // Документ опубликован не был. Доступ из СПС "КонсультантПлюс".
72. Осужден томский хакер, взломавший сайт Президента РФ // РИА Новости. 2013. 23 декабря.
73. Паненков А.А. Система преступлений в сфере компьютерной информации, входящих в структуру террористической деятельности (кибертерроризм) как реальная угроза внешнему и внутреннему контурам национальной безопасности России // Военно-юридический журнал. 2014. № 4. С.12-18.
74. Постатейный комментарий к Уголовному кодексу РФ / Под ред. проф. А.И. Чучаева. М.: Зерцало, 2011. 845 с.
75. Решетников А.Ю., Букалерова Л.А. Конструкция состава преступления и ее влияние на установление момента его окончания // Уголовное наказание в России и за рубежом: проблемы назначения и исполнения (к 10-летию принятия Европейский пенитенциарных правил): Сб. матер. междунар. науч.-практ. конференции: В 2 ч. / Под общ. ред. П. В. Голодова. Вологда, 2017. С. 249 - 251.
76. Решетников А.Ю. Квалификация неоконченных преступлений при наличии признаков совокупности преступлений // Вестник Академии Генеральной прокуратуры Российской Федерации. 2016. № 4. С. 85-90.
77. Решетников А.Ю., Русскевич Е.А. Об уголовной ответственности за неправомерное воздействие на критическую информационную инфраструктуру Российской Федерации (ст. 274.1 УК России) // журнал "Законы России: опыт, анализ, практика". 2018. № 2. С. 51-59.
78. Ролик А. И. Преступление, предусмотренное ст. 228.1 УК РФ: спорные вопросы характеристики // Lex russica. 2014. № 9. С. 1079 - 1092.
79. Россия разработала проект конвенции ООН против киберпреступности [Электронный ресурс]
80. Русскевич Е.А. Неправомерный доступ к компьютерной информации: теория и судебная практика // Судья. 2018. № 10. С. 44-50.
81. Русскевич Е.А. Уголовно-правовое противодействие преступлениям, совершаемым с использованием информационно- коммуникационных технологий: Учебное пособие. М.: Зерцало, 2017. 287 с.
82. Русскевич Е.А. О проблемах квалификации неправомерного доступа к компьютерной информации // Уголовное право. 2017. № 5. С. 85 - 91.
83. Русскевич Е.А., Мельников А.С. Об отдельных проблемах квалификации создания, использования и распространения вредоносных компьютерных программ // Российский следователь. 2018. № 8. С. 60 - 64.
84. Русскевич Е.А. Уголовно-правовое противодействие преступлениям, совершаемым с использованием информационно- коммуникационных технологий: учебное пособие. М.: ИНФРА-М, 2017. 345 с.
85. Савенкова Д.Д. Юридическая ответственность за правонарушения в области обеспечения информационной безопасности как институт информационного права: понятие, виды, актуальные проблемы // журнал "Образование и право. 2017. № 11. № 2. С. 33-38.
86. Сачков И. Почему "WannaCry" оказался опаснее других вирусов- шифровальщиков [Электронный ресурс]
87. Степанов-Егиянц В. Г. Содержание термина «Неправомерный доступ к компьютерной информации» в Уголовном кодексе РФ // Право и экономика. 2014. № 8. С. 44-49.
88. Сухих И.И. Актуализация текста ст. 274 УК РФ // Право и кибербезопасность. 2014. № 1. С.66-69.
89. Уголовное право: учебник: в 3 т. Т. 1. Общая часть / под общ. ред. А.Э. Жалинского. М., 2010. С. 363.
90. Уголовное право: Особенная часть / Под ред. А.И. Рарога. М.: Норма-Инфра-М., 2009. 876 с.
91. Услинский Ф.А. Кибертерроризм в России: его свойства и особенности // Право и кибербезопасность. 2014. № 1. С. 22-28.
92. Чекунов И. Г. Киберпреступность: понятие и классификация // Российский следователь. 2012. № 2. С. 55-59.
93. Черкасов В. Н. Дискретность интеллектуальной собственности, или С чего начинается копия? // Защита информации. Инсайт. 2011. № 2(38). С. 77- 79.
94. Черкасов В. Н., Быков В.М. Понятие компьютерной информации как объекта преступлений // Законность. 2013. № 12. С.21-26.
95. Чирков П. А. Об объекте преступлений в сфере компьютерной информации в российском уголовном праве [электронный ресурс] // Доступ из справочной правовой системы «Гарант», 2015.
96. Фристер Г. Уголовное право Германии. Общая часть. М., 2013. 564 с.
97. Шарков А. Е. Неправомерный доступ к компьютерной информации: преступность деяния и проблемы квалификации: Дис. канд. юрид. наук.
Ставрополь, 2004. 328 с.
98. Швед Н. А. Неправомерный доступ к компьютерной информации: уголовно-правовая защита в РФ и Республике Беларусь // Информационное право. 2016. № 2. С. 32-35.
99. Шурухнов Н. Т. Расследование неправомерного доступа к компьютерной информации. М., 2002. 367 с.
100. Энгельгардт А.А. Уголовно-правовая оценка создания, использования и распространения вредоносных компьютерных программ (информации) // Lex russica. 2014. № 11. С. 1316 - 1325.
101. The Global Risks Report 2016
102. Stuxnet: первые жертвы. Идентификация организаций, атакованных первым известным кибероружием [Электронный ресурс]

Похожие работы

Другие работы автора


Государственное и муниципальное управление
Дипломная работа
Автор: Maksim

Финансы и кредит
Дипломная работа
Автор: Maksim

Социальное обеспечение
Дипломная работа
Автор: Maksim

Производственная безопасность
Реферат
Автор: Maksim

НЕ НАШЛИ, ЧТО ИСКАЛИ? МОЖЕМ ПОМОЧЬ.

СТАТЬ ЗАКАЗЧИКОМ