Бегишев ильдар Рустамович

Список литературы диссертационного исследования кандидат юридических наук Бегишев, Ильдар Рустамович, 2017 год

СПИСОК ЛИТЕРАТУРЫ

6. Федеральный закон от 6 марта 2006 г. № 35-ФЗ «О противодействии терроризму» (в редакции Федерального закона от 6 июля 2016 г. № 374-ФЗ) // Собрание законодательства Российской Федерации — 2006. — № 11. — Ст. 1146.

8. Федеральный закон от 27 июля 2006 г. № 152-ФЗ «О персональных

9. Федеральный закон от 29 апреля 2008 г. № 57-ФЗ «О порядке осуществления иностранных инвестиций в хозяйственные общества, имеющие стратегическое значение для обеспечения обороны страны и безопасности государства» (в редакции Федерального закона от 4 ноября 2014 г. № 3443-ФЗ) // Собрание законодательства Российской Федерации. — 2008. — № 18. — Ст. 1940.

10. Федеральный закон от 11 июля 2011 г. № 200-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с принятием Федерального закона «Об информации, информационных технологиях и о защите информации» // Собрание законодательства Российской Федерации. — 2011. — № 29. — Ст. 4291.

11. Федеральный закон от 22 декабря 2008 г. № 272-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в связи с совершенствованием государственного контроля в сфере частной охранной и детективной деятельности» (в редакции Федерального закона от 3 июля 2016 г. № 227-ФЗ) // Собрание законодательства Российской Федерации. — 2008. -№ 52 (ч. I). — Ст. 6227.

12. Федеральный закон от 7 декабря 2011 г. № 420-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» (в редакции Федерального закона от 3 июля 2016 г. № 329-Ф3) // Собрание законодательства Российской Федерации. — 2011. — № 50. — Ст. 7362.

13. Федеральный закон от 29 ноября 2012 г. № 207-ФЗ «О внесении изменений в Уголовный кодекс Российской Федерации и отдельные законодательные акты Российской Федерации» (в редакции Федерального закона от 3 июля 2016 г. № 325-ФЗ) // Собрание законодательства Российской Федерации. — 2012. — № 49. — Ст. 6752.

14. Законопроект № 340741-4 «Об особенностях обеспечения информа-

ционной безопасности критически важных объектов информационной и телекоммуникационной инфраструктуры» // Автоматизированная система обеспечения законодательной деятельности Государственной Думы Российской Федерации. -URL: http: //asozd2. duma. gov.ru/main. nsf/(Spravka)?OpenAgent&RN=340741-4&11 (дата обращения: 16.01.2017).

15. Указ Президента Российской Федерации от 17 марта 2008 г. № 351 «О мерах по обеспечению информационной безопасности Российской Федерации при использовании информационно-телекоммуникационных сетей международного информационного обмена» (в редакции Указа Президента Российской Федерации от 22 мая 2015 г. № 260) // Собрание законодательства Российской Федерации. — 2008. — № 12. — Ст. 1110.

16. Указ Президента Российской Федерации от 15 января 2013 г. № 31с «О создании государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак на информационные ресурсы Российской Федерации» // Собрание законодательства Российской Федерации. — 2013. -№ 3. — Ст. 178.

17. Указ Президента Российской Федерации от 22 мая 2015 г. № 260 «О некоторых вопросах информационной безопасности Российской Федерации» // Собрание законодательства Российской Федерации. — 2015. — № 21. — Ст. 3092.

18. Указ Президента Российской Федерации от 31 декабря 2015 г. № 683 «О Стратегии национальной безопасности Российской Федерации» // Собрание законодательства Российской Федерации. — 2016. — № 1 (ч. II). — Ст. 212.

19. Указ Президента Российской Федерации от 5 декабря 2016 г. № 646 «Об утверждении Доктрины информационной безопасности Российской Федерации // Собрание законодательства Российской Федерации. — 2016. — № 50. — Ст. 7074.

20. Концепция противодействия терроризму в Российской Федерации (утверждена Президентом Российской Федерации 5 октября 2009 г.) // Российская газета. — 2009. — № 198.

21. Постановление Правительства Российской Федерации от 1 июля 1996 г. № 770 «Об утверждении Положения о лицензировании деятельности физических

и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации, и перечня видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации в процессе осуществления оперативно-розыскной деятельности» (в редакции Постановления Правительства Российской Федерации от 15 июля 2002 г. № 526) // Собрание законодательства Российской Федерации. — 1996. — № 28. — Ст. 3382.

22. Постановление Правительства Российской Федерации от 10 марта 2000 г. № 214 «Об утверждении Положения о ввозе в Российскую Федерацию и вывозе из Российской Федерации специальных технических средств, предназначенных для негласного получения информации, и списка видов специальных технических средств, предназначенных для негласного получения информации, ввоз и вывоз которых подлежат лицензированию» (в редакции Постановления Правительства Российской Федерации от 8 декабря 2010 г. № 1002) // Собрание законодательства Российской Федерации. — 2000. — № 12. -Ст. 1292.

23. Постановление Правительства Российской Федерации от 12 апреля 2012 г. № 287 «Об утверждении Положения о лицензировании деятельности по разработке, производству, реализации и приобретению в целях продажи специальных технических средств, предназначенных для негласного получения информации» // Собрание законодательства Российской Федерации. — 2012. -№ 16. — Ст. 1885.

24. Постановление Правительства Российской Федерации от 16 апреля 2012 г. № 314 «Об утверждении Положения о лицензировании деятельности по выявлению электронных устройств, предназначенных для негласного получения информации (за исключением случая, если указанная деятельность

осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)» // Собрание законодательства Российской Федерации. — 2012. — № 17. — Ст. 1988.

25. Постановление Правительства Российской Федерации от 26 октября 2012 г. № 1101 «О единой автоматизированной информационной системе «Единый реестр доменных имен, указателей страниц сайтов в информационно -телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено» (в редакции Постановления Правительства Российской Федерации от 12 октября 2015 г. № 1095) // Собрание законодательства Российской Федерации. — 2012. — № 44. — Ст. 6044.

26. Распоряжение Правительства Российской Федерации от 27 августа 2005 г. № 1314-р «Об одобрении Концепция федеральной системы мониторинга критически важных объектов и (или) потенциально опасных объектов инфраструктуры Российской Федерации и опасных грузов» // Собрание законодательства Российской Федерации. — 2005. — № 35 — Ст. 3660.

27. Распоряжение Правительства Российской Федерации от 30 июня 2010 г. № 1097-р «О проекте федерального закона «О внесении изменений в некоторые законодательные акты Российской Федерации в связи с принятием Федерального закона «Об информации, информационных технологиях и о защите информации» // Собрание законодательства Российской Федерации. — 2010. — № 27. — Ст. 3544.

28. Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». — М.: ГТК РФ, 1992.

29. ГОСТ Р 50922-2006. «Защита информации. Основные термины и определения». М. : Стандартинформ, 2008.

(дата обращения: 16.01.2017).

Научные статьи, сборники научных трудов, другие публикации

34. 10 тезисов интернет-безопасности // Information Security / Информационная безопасность. — 2011. — № 6. — С. 22-23.

38. Антополъский, А. Б. Государственный надзор и охрана прав владельцев цифровых объектов / А. Б. Антопольский // Сборник тезисов докладов участников десятой Всероссийской конференции «Проблемы законодательства в сфере информатизации». — М. : Изд-во «ВНИИПВТИ», 2002. — С. 20-24.

39. Бегишев, И. Р. Изготовление, сбыт и приобретение специальных технических средств, предназначенных для нарушения систем защиты цифровой информации: правовой аспект / И. Р. Бегишев // Информация и безопасность. —

2010. — № 2. — С. 255-258.

2011. — № 4. — С. 28-29.

49. Бегишев, И. Р. Проблемы противодействия преступным посягательствам

63. Воробьев, В. В. Вопросы применения состава ст. 274 УК РФ /

65. Гончарова, Д. И. Проблематика уголовной ответственности за нарушения правил эксплуатации средств хранения, обработки и передачи компьютерной информации и информационно-телекоммуникационных сетей / Д. И. Гончарова // Международный журнал экспериментального образования. — 2014. — № 6-2. —

C. 32-34.

66. Гребеньков, А. А. Общие подходы к определению понятия «компьютерная информация» в уголовно-правовой теории / А. А. Гребеньков // Известия Юго-Западного государственного университета. Серия: История и право. — 2012. —

№ 1-2. — С. 135-138.

77. Иванов, Н. А. О понятии «цифровые доказательства» и их месте в общей системе доказательств / Н. А. Иванов // Проблемы профилактики и противодействия компьютерным преступлениям: материалы Международной научно-практической конференции (г. Челябинск, 30 мая 2007 г.) и «круглого стола» (г. Челябинск, 18 мая 2007 г.) / отв. ред. А. В. Минбалеев; Челябинский центр по исследованию проблем противодействия организованной преступности и коррупции. — Челябинск, 2008. — С. 96-100.

81. Касперский, К. Взлом Пентагона. Как взломать закрытую сеть / К. Касперский // Спецхакер. — 2005.- № 10. — С. 75-76.

84. Климов, С. М. Методы и интеллектуальные средства предупреждения и обнаружения компьютерных атак на критически важные сегменты информационно-телекоммуникационных систем / С. М. Климов // Известия Таганрогского государственного радиотехнического университета. — 2005. -№ 48. — С. 74-82.

88. Коломыченко, М. Киберпреступники сорвали банк / М. Коломыченко // Коммерсантъ. — 2015. — № 213. — С. 1.

89. Коржов, В. Электронное правительство против кибертеррористов / В. Коржов // Computerworld Россия. — 2008. — № 4.

100. Лопатина, Т. М. Новые виды современной террористической деятельности / Т. М. Лопатина // Современное право. — 2012. — № 4. — С. 122-126.

103. Лопашенко, Н. А. Законодательная реформа мошенничества: выну-

104. Лопашенко, Н. А. Уголовно-правовая и криминологическая политика государства в области высоких технологий / Н. А. Лопашенко // Сборник научных трудов международной конференции «Информационные технологии и безопасность». — Киев : Национальная академия наук Украины, 2003. — С. 89-97.

106. Маслакова, Е. А. Кибертерроризм как новая форма терроризма / Е. А. Маслакова // Наука и практика. — 2015. — № 2. — С. 79-81.

109. Номоконов, В. А. Киберпреступность: прогнозы и проблемы борьбы /

B. А. Номоноков, Т. Л. Тропина // Библиотека криминалиста. — 2013. — № 5. —

C. 148-160.

112. Пархомов, В. А. К определению понятия «Информационное преступление» / В. А. Пархомов // Вестник ИГЭА. — 2001. — № 2. — С. 10-14.

113. Пеньков, И. А. Основные направления борьбы с кибертерроризмом / И. А. Пеньков // Мир и Согласие. — 2006. — № 1. — С. 40-44.

115. Петроченков, С. Д. Незаконный оборот специальных технических средств, предназначенных для негласного получения информации: законодательный подход и судебная практика / С. Д. Петроченков // Пробелы в российском законодательстве. — 2012. — № 3. — С. 155-157.

121. Рожков, С. Ю. Кибертерроризм — угроза обществу / С. Ю. Рожков // Материалы XI региональной научно-технической конференции «Вузовская наука — Северо-Кавказскому региону». Том первый. Естественные и точные

науки. Технические и прикладные науки. — Ставрополь : СевКавГТУ, 2007. -С. 200-204.

124. Сабанов, А. Безопасность баз данных / А. Сабанов // Connect!. — 2006. -№ 4. — С. 13-14.

126. Савченко, О. А. Совершенствование уголовно-правового законодательства в сфере компьютерной информации на современном этапе развития информационных технологий / О. А. Савченко // Законность и правопорядок в современном обществе. — 2016. — № 29. — С. 156-161.

133. Соловьев, В. С. Преступность в социальных сетях Интернета (криминологическое исследование по материалам судебной практики) / В. С. Соловьев // Криминологический журнал Байкальского государственного университета экономики и права. — 2016. — № 1. — С. 60-72.

родной конференции «Информационные технологии и безопасность». — Киев: Национальная академия наук Украины, 2003. — С. 173-181.

142. Тяжлов, И. Хакеры уничтожили сайт «Московского комсомольца» / И. Тяжлов // Коммерсантъ. — 2009. — № 227. — С. 6.

149. Хилюта, В. В. Необходимость установления уголовной ответственности за хищения, совершаемые с использованием компьютерной техники /

В. В. Хилюта // Криминологический журнал Байкальского государственного университета экономики и права. — 2012. — № 1. — С. 26-31.

150. Хилюта, В. В. Правовая информатизация и уголовный закон / В. В. Хилюта // Проблемы правовой информатизации. — 2007. — № 1. — С. 74-79.

153. Чижов, Д. Конец хакерской вольницы / Д. Чижов // Коммерсантъ Деньги. — 2010. — № 40. — С. 38-42.

158. Шерстюк, В. П. Информационная безопасность в системе обеспечения национальной безопасности России, федеральные и региональные аспекты обеспечения информационной безопасности / В. П. Шерстюк // Информационное общество. — 1999. — № 5. — С. 3-5.

159. Шерстюк, В. П. Проблемы противодействия компьютерной преступности и кибертерроризму / В. П. Шерстюк // Материалы четвертой междуна-

родной научной конференции по проблемам безопасности и противодействия терроризму. Московский государственный университет им. М. В. Ломоносова. 30-31 октября 2008 г. Том 1: Материалы пленарных заседаний; Материалы первой всероссийской научно-практической конференции «Формирование устойчивой антитеррористической позиции гражданского общества как основы профилактики терроризма». — М. : МЦНМО, 2009. — С. 43-51.

160. Шеслер, А. В. Мошенничество: проблемы реализации законодательных новелл / А. В. Шеслер // Уголовное право. — 2013. — № 2. — С. 67-71.

Электронные ресурсы

167. Аникеенко, В. Вынесен приговор программисту, пытавшемуся продать

169. Брандмауэр — это программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные межсетевые соединения. Брандмауэр защищает соединяемую с «Интернет» корпоративную сеть от проникновения извне и исключает возможность доступа к конфиденциальной информации // Словари и энциклопедии на Академике. . — URL: http://dic.academic.ru/dic.nsf/fin_enc/20680/Брандмауэр (дата обращения: 16.01.2017).

174. Великобритания: данные пациентов продаются на черном рынке // Английская ежедневная газета Daily Mail. . — URL:

182. Панасенко, А. В Южной Корее обнаружена самая большая в истории страны утечка личных данных // Аналитика по информационной безопасности

Anti-Malware.ru. . — URL: https://www.anti-malware.ru/news/ 2015- 12-21/2325 (дата обращения: 16.01.2017).

190. Хакеры осуществляют 700 тысяч атак в год на государственные интернет-ресурсы // Информационный портал по безопасности SecurityLab.ru.

. — URL: http://www.securitylab.ru/news/ 297360.php (дата обращения: 16.01.2017).

Книги, монографии, учебники, учебные пособия, словари

191. Батычко, В. Т. Уголовное право. Общая и Особенная части : курс лекций / В. Т. Батычко. — Таганрог : Изд-во ТТИ ЮФУ, 2006. — 668 с.

192. Вехов, В. Б. Компьютерные преступления: способы совершения методики расследования. — М. : Право и закон, 1996. — 182 с.

193. Волеводз, А. Г. Компьютерная информация как объект криминалистического следоведения. — М. : Юрлитинформ, 2008. — 401 с.

195. Гаврилов В.М. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникации организованными преступными группами. — Саратов : Саратовский Центр по исследованию проблем организованной преступности и коррупции: Сателлит, 2009. — 192 с.

196. Левин, В. И. История информационных технологий. — М. : Бином. Лаборатория Знаний, 2009. — 336 с.

197. Мардер, Н. С. Современные телекоммуникации. — М. : ИРИАС, 2006. —

384 с.

200. Преступность, уголовная политика, уголовный закон : сб. науч. тр. / под ред. Н. А. Лопашенко ; Саратовский Центр по исследованию проблем организованной преступности и коррупции: — Саратов : Изд-во ФГБОУ ВПО

«Саратов. гос. юрид. акад.», 2013. — 652 с.

201. Прокис Джон. Цифровая связь / пер. с англ.; под ред. Д. Д. Кловского. — М. : Радио и связь, 2000. — 800 с.

202. Расследование неправомерного доступа к компьютерной информации / под ред. Н. Г. Шурухнова. — М. : Изд-во «Щит-М», 1999. — 254 с.

203. Семенов, Г. В. Расследование преступлений в сфере мобильных телекоммуникаций. — М. : Изд-во «Юрлитинформ», 2006. — 336 с.

205. Скляров, Д. В. Искусство защиты и взлома информации. — СПб. : БХВ-Петербург, 2004. — 288 с.

206. Ярочкин, В. И. Информационная безопасность. Учебник для вузов. -М. : Летописец, 2000. — 398 с.

Диссертации и авторефераты диссертаций

210. Геллер, А. В. Уголовно-правовые и криминологические аспекты

юрид. наук : 12.00.08 / Красненкова Елена Валерьевна. — М., 2006. — 29 с.

Материалы судебной практики

232. Постановление Конституционного Суда Российской Федерации от 31 марта 2011 г. № 3-П «По делу о проверке конституционности части третьей статьи 138 Уголовного кодекса Российской Федерации в связи с жалобами граждан С. В. Капорина, И. В. Коршуна и других» // Собрание законодательства Российской Федерации. — 2011. — № 15. — Ст. 2191.

name=docum_sud (дата обращения: 16.01.2017).

244. Приговор Авиастроительного районного суда г. Казани Республики

251. Приговор Промышленного районного суда г. Самары от 22 апреля

samarskaya-oblast-s/act-104750802 (дата обращения: 16.01.2017).

266. Приговор Минусинского городского суда Красноярского края

Уважаемые коллеги! Целью исследования является выработка научно и практически обоснованных предложений и рекомендаций по совершенствованию российского уголовного законодательства, предусматривающего ответственность за преступления в сфере обращения цифровой информации, а также обеспечение единообразия правопонимания и правоприменения в данной сфере.

Нас интересует Ваше мнение. Пожалуйста, прочитайте внимательно вопросы и отметьте подходящий ответ любым знаком.

Спасибо за участие в нашем исследовании!

Вопрос № 1. Является ли термин «цифровая информация» более широким по содержанию, чем термин «компьютерная информация», а термин «информационно-телекоммуникационные устройства, их системы и сети» более широким по содержанию, чем термин «машинный носитель, электронно-вычислительная машина (ЭВМ), системы ЭВМ и их сеть»?

Ответы:

Да

Нет

Затрудняюсь ответить

Вопрос № 2. Считаете ли Вы, что под преступлением в сфере обращения цифровой информации необходимо понимать предусмотренное уголовным законом виновное общественно опасное деяние, направленное на нарушение конфиденциальности, целостности, достоверности и доступности охраняемой законом цифровой информации?

Ответы:

Да

Нет

Затрудняюсь ответить

Вопрос № 3. Целесообразно ли установление уголовной ответственности за незаконные приобретение или сбыт цифровой и документированной информации, заведомо добытой преступным путем?

Ответы:

Да

Нет

Затрудняюсь ответить

Вопрос № 4. Следует ли принять Федеральный закон «О специальных технических средствах», обеспечивающий системное государственное регулирование правоотношений, возникающих при обороте специальных технических средств, предназначенных для нарушения систем защиты цифровой информации и негласного получения цифровой информации?

Ответы:

Да, необходимо

Нет необходимости

Затрудняюсь ответить

Вопрос № 5. Следует ли установить повышенную уголовную ответственность за преступления в сфере компьютерной информации, сопряженные посягательства на информационно-телекоммуникационные устройства, системы и сети критически важных и потенциально опасных объектов (аэропортов, вокзалов, ядерных и химических станций, энергетических и транспортных предприятий, информационных систем органов государственной власти)?

Ответы:

Да, необходимо

Нет необходимости

Затрудняюсь ответить

Вопрос № 6. Следует ли установить повышенную уголовную ответственность за преступления в сфере компьютерной информации, повлекшие по неосторожности причинение тяжкого вреда здоровью, смерть человека, смерть двух и более лиц, крупный ущерб либо иные тяжкие последствия?

Ответы:

Да, необходимо

Нет необходимости

Затрудняюсь ответить

Вопрос № 7. Согласны ли Вы с предложением об установлении повышенной уголовной ответственности за применение технических средств, используемых для негласного получения информации, при нарушении неприкосновенности частной жизни (ст. 137 УК РФ), воспрепятствовании осуществлению избирательных прав или работе избирательной комиссии (ст. 141 УК РФ), незаконном получении и разглашении сведений, составляющих коммерческую, налоговую и банковскую тайну (ст. 183 УК РФ)?

Ответы:

Да

Нет

Затрудняюсь ответить

Вопрос № 8. Целесообразно ли установление уголовной ответственности за незаконные изготовление, сбыт или приобретение специальных технических средств, предназначенных для нарушения систем зашиты цифровой информации

(парольные взломщики, обходчики и антивирусов, клавиатурные шпионы, Ответы: Да, необходимо Нет необходимости Затрудняюсь ответить

и блокировщики межсетевых экранов взломщики систем криптозащиты и т.д.)?

Вопрос № 9. Следует ли установить уголовную ответственность за незаконный перехват цифровой информации?

Ответы:

Да

Нет

Затрудняюсь ответить

Вопрос № 10. Считаете ли Вы целесообразным с позиции совершенствования системы обеспечения информационной безопасности объединение подразделений различных специальных служб России (МВД, ФСБ, ФСО, МО, СВР и др.) в единую структуру, например в Федеральную службу информационной безопасности Российской Федерации?

Ответы:

Да

Нет

Затрудняюсь ответить

Вопросы исследования Да, необходимо (Да) (%) Нет необходимости (Нет) (%) Затрудняюсь ответить (%)

Вопрос № 1 92,86 7,14 0

Вопрос № 2 71,43 21,43 7,14

Вопрос № 3 85,71 7,14 7,15

Вопрос № 4 57,14 28,57 14,29

Вопрос № 5 71,43 14,29 14,28

Вопрос № 6 64,29 28,57 7,14

Вопрос № 7 57,14 28,57 14,29

Вопрос № 8 42,86 42,86 14,28

Вопрос № 9 64,29 28,57 7,14

Вопрос № 10 50 42,86 7,14

Приложение № 3 ДИАГРАММА РЕЗУЛЬТАТОВ ЭКСПЕРНОГО ОПРОСА

100 т ■ ш гя ш ш ш ш ш ш ш

80 -60 ~ 40 ~ 20 —

Вопрос 1 Вопрос 3 Вопрос 5 Вопрос 7 Вопрос 9

Да, необходимо (Да)

Нет необходимости (Нет)

Затрудняюсь ответить

Годы 2010 2011 2012 2013 2014 2015 2016

Количество зарегистрированных преступлений 7398 2698 2820 2563 1739 2382 1748

2010 год

2011 год

2012 год

2013 год

2014 год

2015 год

2016 год

Записи созданы 8132

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Похожие записи

Начните вводить, то что вы ищите выше и нажмите кнопку Enter для поиска. Нажмите кнопку ESC для отмены.

Вернуться наверх