Помощь в написании студенческих работ
Антистрессовый сервис

Расследование неправомерного доступа к компьютерной информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Нам представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых… Читать ещё >

Расследование неправомерного доступа к компьютерной информации (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. УГОЛОВНО — ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
    • 1. Краткая уголовно-правовая характеристика неправомерного доступа к компьютерной информации
    • 2. Криминалистическая характеристика неправомерного доступа к компьютерной информации
  • ГЛАВА 2. ОСОБЕННОСТИ ПЕРВОНАЧАЛЬНОГО ЭТАПА РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
    • 1. Особенности производства проверочных действий в стадии возбуждения уголовного дела
      • 1. 1. Получение объяснений
      • 1. 2. Осмотр места происшествия
      • 1. 3. Истребование необходимых материалов
    • 2. Следственные ситуации и особенности тактики отдельных следственных действий на первоначальном этапе расследования
      • 2. 1. Допрос свидетелей
      • 2. 2. Обыск помещений
      • 2. 3. Допрос подозреваемого
      • 2. 4. Назначение экспертиз
  • ГЛАВА 3. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ НА ПОСЛЕДУЮЩЕМ ЭТАПЕ
    • 3. 1. Допрос обвиняемого
    • 3. 2. Допрос свидетелей
    • 3. 3. Предъявление для опознания
    • 3. 4. Следственный эксперимент
    • 3. 5. Проверка и уточнение показаний на месте

Актуальность темы

исследования. В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.

Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам совершения и сокрытия это преступление имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости1.

Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному противостоянию и борьбе с этим новым эко-номико-социально-правовым явлением.

1 Зарубежная статистика свидетельствует о том, что из десяти обнаруженных преступлений раскрывается одно.

В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Идеальный вариант, когда научные рекомендации строятся на обобщении правоприменительной практики. В таких случаях они являются наиболее действенными, практически значимыми. Однако при этом констатируется, что наука идет вслед за практикой. Как представляется, задача науки должна состоять в том, чтобы она шла впереди практики, подключала другие научные отрасли, прогнозировала практические ситуации, выдавала действенные рекомендации, показывала верные направления разрешения практических, правовых, криминалистических и организационных вопросов.

Исследование сферы расследования неправомерного доступа к компьютерной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежного опыта, имеющейся в России следственной и судебной практики дать рекомендации по расследованию нового вида преступлений.

Актуальность темы

диссертационного исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях по расследованию неправомерного доступа к охраняемой законом компьютерной информации.

Целью исследования является разработка научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации на основе обобщения имеющейся следственной и судебной практики Российской Федерации и зарубежных стран, анализа и прогнозирования следственных ситуаций, которые складываются при расследовании данного вида преступлений. Исходя из поставленной цели, предполагалось решить следующие основные задачи: — обобщить следственную и судебную практику по ст. 272 УК РФ;

— изучить зарубежный опыт и монографические исследования по рассматриваемой проблематике;

— разработать краткую уголовно-правовую характеристику неправомерного доступа к компьютерной информации;

— сформировать криминалистическую характеристику неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информации);

— выявить типичные следственные ситуации, складывающиеся на первоначальном и последующем этапе расследования;

— разработать тактические особенности проведения первоначальных и последующих следственных действий.

Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной информации: следственные ситуации, складывающиеся при расследованиипоследовательность и тактика проведения процессуальных, организационных и следственных действий на первоначальном и последующем этапах расследования.

Объектом исследования является деятельность следователя, лица, производящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника.

Методологической и теоретической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно — правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.

Теоретическую базу исследования составляют труды видных философов — науковедов: И. В. Блауберга, А. Ф. Зотова, Б. М. Кедрова, В. И. Кириллова, Н. И. Кондакова, Э. Б. Маркаряна, С. С. Розовой, В. Н. Садовского, А. Г. Спир-кина, А. А. Старченко, И. Т. Фролова, В. А. Штоффа, Э. Г. Юдина.

Значительное место в работе отводилось изучению и использованию ос-новопологающих работ ученых-криминалистов: Т. В. Аверьяновой, О. Я. Баева, P.C. Белкина, И. Е. Быховского, А. Н. Васильева, А. И. Винберга, А. Ф. Волынского, J1. Я. Драпкина, А. В. Дулова, В. В. Крылова, В. Н. Карагодина, В. П. Лаврова, И. М. Лузгина, Н. С. Полевого, Е. Р. Российской, Н. Г. Шурухнова, Н. П. Яблокова и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Правовой основой исследования явились законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.

Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 60 уголовных дел, возбужденных по ст. 272 УК РФ, а так же уголовных дел по фактам иных преступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что при совершении данного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Воронежской, Курской, Московской, Нижегородской, Пермской, Саратовской, Челябинской областей, Хабаровского края и др.

Так же при подготовке диссертации использовалась статистика МВД России и материалы НЦБ Интерпола в Российской Федерации.

Научная новизна исследования состоит в том, что автором осуществлено комплексное монографическое исследование закономерностей расследования неправомерного доступа к компьютерной информации.

Проблемы расследования компьютерных преступлений в целом рассматривались в работах А. Б. Агапова, В. Б. Вехова, Ю. М. Батурина, B.C. Горбатова, А.

В. Касаткина, В. В. Крылова, В. А. Минаева, В. Ю. Рогозина, Е. Р. Российской, Н. С. Полевого, В. Н. Черкасова и др., однако несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики расследования неправомерного доступа к компьютерной информации как самостоятельного состава преступления не рассматривались.

Автором сформирована криминалистическая характеристика неправомерного доступа к компьютерной информации, в том числе разработана классификация способов совершения данного преступления, представлены данные о способах его сокрытия, орудиях и средствах совершения. Представлена классификация следов неправомерного доступа к компьютерной информации.

В диссертации раскрыты особенности первоначального этапа расследования неправомерного доступа к компьютерной информации. Приведены проверочные ситуации, складывающие в стадии возбуждения уголовного дела, показаны тактические особенности проведения проверочных действий. Дана тактика производства допросов свидетелей, обысков помещений, допросов подозреваемых, назначения экспертиз.

Диссертантом показаны особенности расследования неправомерного доступа к компьютерной информации на последующем этапе. Акцентировано внимание на тактических особенностях проведения последующих следственных действий: допросов обвиняемого, допросов свидетелей, предъявлений для опознания, следственных экспериментов, проверок и уточнений показаний на месте.

Содержащиеся в диссертационном исследовании положения направлены на углубление, обобщение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации.

На защиту выносятся следующие основные положения, обоснованные в диссертации:

1. Классификация способов совершения неправомерного доступа к компьютерной информации.

2. Криминалистически — значимые особенности компьютерной информации как предмета преступного посягательства.

3. Классификация следов неправомерного доступа к компьютерной информации.

4. Особенности тактики проверочных мероприятий в стадии возбуждения уголовного дела по ст. 272 УК РФ.

5. Следственные ситуации, складывающиеся на первоначальном этапе расследования неправомерного доступа к компьютерной информациитактические особенности производства первоначальных следственных действий.

6. Классификация и тактические особенности производства компьютеро — технических экспертиз.

7. Следственные ситуации, складывающиеся на последующем этапе расследования неправомерного доступа к компьютерной информациитактические особенности производства последующих следственных действий.

Содержащиеся в диссертационном исследовании положения направлены на систематизацию, углубление, обогащение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации, тактики проведения отдельных следственных действий, а так же на улучшение организации деятельности следователя или органа дознания с учетом складывающихся на момент расследования следственных ситуаций.

Практическая значимость темы диссертационного исследования. В России по данным ГИЦ МВД РФ в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превысило аналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел. Прогнозирование ситуации показывает, что предстоящий рост неправомерного доступа к компьютерной информации будет объясняться следующими факторами:

1. Ростом количества ЭВМ, используемых в России, и как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а так же то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров.

2. Недостаточностью мер по защите ЭВМ и их систем, а так же не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации.

3. Недостаточностью защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей1).

4. Недостаточностью защиты самих технических средств защиты компьютерной техники.

5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.

6. Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. Это объясняется следующим: во-первых, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельностиво-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вытягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.

7. Недостаточной защитой средств электронной почты.

1 Сегодня существуют программы расшифровки файлов, содержащих пароли. Они распространены в сети Internet.

8. Небрежностью в работе пользователей ЭВМ.

9. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т. д.

10. Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации.

11. Отсутствием скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности.

12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.

В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнациональные конфликты, экологический кризис, организованная преступность, отсталость развивающихся стран и др.

В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаются следователями и сотрудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации. Поэтому план основных организационных мероприятий МВД России на 2000 год в целях повышения раскрытия и расследования преступлений, розыска преступников предусматривает разработку и внедрение в практику типовых методик выявления, раскрытия и расследования преступлений с использованием компьютерных технологий и электронных средств доступа1.

Выработанные предложения и рекомендации могут быть использованы для повышения эффективности следственной деятельности правоохранительных органов, связанной с расследованием неправомерного доступа к компьютерной информациив научно-исследовательской работе по проблемам борьбы с новыми видами преступленийв преподавании учебной дисциплины «Криминалистика» .

Апробация и внедрение результатов исследования. Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на научно-практическом семинаре «Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы», проведенном во ВНИИ МВД России в 1997 году, на заседании «Круглого стола» журнала «Государство и право» «Современное состояние Российского законодательства и его систематизация», Тула, 1998 г., межрегиональной научно-практической конференции «Современные проблемы права и гуманитарные аспекты юридического образования», проведенной 16−18 июня 1998 г. в г. Туле, а так же на кафедре криминалистики Тульского филиала Юридического института МВД России.

Основные теоретические выводы и предложения нашли свое отражение в научно-практическом пособии «Расследование неправомерного доступа к компьютерной информации» (Москва, 1999 г., объем 14 п.л. в соавторстве), а так же в шести научных статьях.

Выработанные предложения и рекомендации могут быть использованы:

1 См. п. 6.2.2. плана основных организационных мероприятий МВД России на 2000 г., утвержденного 27 ноября 1999 г. для повышения эффективности следственной и оперативнорозыскной деятельности правоохранительных органов по раскрытию и расследованию неправомерного доступа к компьютерной информациив научно-исследовательской работе по исследованию проблем борьбы с преступлениями в сфере компьютерной информациив преподавании учебных дисциплин: уголовного права, криминалистики, оперативно-розыскной деятельности и др.

Результаты диссертационного исследования внедрены в практическую деятельность Следственного комитета при МВД России и используются в организации методического обеспечения деятельности следователей органов внутренних дел, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации. Отдельные положения диссертации используются в учебном процессе Тульского филиала юридического института МВД России, Орловского юридического института МВД России и др. при чтении лекций и проведении семинарских занятий по теме: «Расследование преступлений в сфере компьютерной информации».

Структура диссертации. Диссертация состоит из введения, трех глав (двух параграфов и двенадцати пунктов), заключения, списка использованной литературы и приложений.

ЗАКЛЮЧЕНИЕ

.

По итогам проведенного исследования и обобщения полученных результатов сформулированы следующие выводы и предложения:

1. Важнейшим результатом исследования является разработка методики расследования неправомерного доступа к компьютерной информации как системы теоретических положений и практических рекомендаций по осуществлению его расследования.

2. Объектом неправомерного доступа к компьютерной информации выступают общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.

3. Предметом данного преступления является компьютерная информация — сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе, имеющие собственника, установившего правила их использования.

4. Объективная сторона преступления, предусмотренного 4.1 ст. 272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.

5. Неправомерный доступ к компьютерной информации, относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона.

6. Неправомерный доступ к компьютерной информации совершается только с умышленной формой вины в виде прямого или косвенного умысла.

7. Субъектом преступления, предусмотренного ч.1 ст. 272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста.

8. Способы совершения неправомерного доступа к компьютерной информации можно подразделить на способы непосредственного доступа, опосредованного доступа и смешанные способы. При реализации способов непосредственного доступа компьютерная информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором данная информация находится. При реализации способов опосредованного (удаленного) доступа неправомерный доступ к определенному компьютеру и находящейся на нем информации осуществляется с другого компьютера, находящегося на определенном расстоянии, через компьютерные сети. К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата. Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа.

9. Способы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации, сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т. е. уничтожению оставленных следов. При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа.

10. Следует различать орудия (средства) непосредственного и опосредованного (удаленного) доступа.. К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а так же все средства преодоления защиты информации. К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а так же средства доступа в удаленные сети (средства телефонной связи, модем). Распространенным средством совершения неправомерного доступа является глобальная мировая телекоммуникационная среда «Интернет».

11. Следы неправомерного доступа к компьютерной информации можно разделить на два типа: традиционные следы, рассматриваемые трасологией, и нетрадиционные — информационные следы. К первому типу относятся материальные следы (рукописные записи, распечатки, следы пальцев рук, микрочастицы и т. п.), свидетельствующие о приготовлении и совершении преступления. Они могут остаться и на самой вычислительной технике, а так же на магнитных носителях и CD-ROM дисках. Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления. Прежде всего, они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).

12. Мотивы совершения неправомерного доступа к компьютерной информации различны и зависят от личности преступника, но преимущественно данное преступление преследует корыстную цель.

13. Наиболее распространенными поводами к возбуждению уголовного дела при расследовании неправомерного доступа к компьютерной информации являются: сообщения должностных лиц организаций или их объединений (около 40%) и заявления граждан (около 35%). При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер) — 2) факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено- 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть- 4) неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления- 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено. Для установления основания для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий в соответствии со ст. 109 УПК РСФСР: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия.

14. Целесообразно получить объяснения у инженеров — программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием) — операторовспециалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техникисистемных программистовинженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.

15. При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членов следственной группы и провести консультации со специалистами. По прибытии на место происшествиянеобхо-димо: 1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия- 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием- 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть- 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения;

5) выяснить, подключен ли компьютер к телефонной или телетайпной линиям;

6) определить, запущены ли программы на ЭВМ и какие именно. При изъятии компьютерной информации необходимо руководствоваться следующими рекомендациями: 1) в случае невозможности изъятия средства компьютерной техники, после его осмотра необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры- 2) при изъятии магнитного носителя информации нужно их перемещать и хранить только в специальных опломбированных и экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений- 3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств- 4) изъятие средств компьютерной техники производится только в выключенном состоянии.

16. При решении вопроса о возбуждении уголовного дела целесообразно истребовать: журнал учета сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строяжурнал учета рабочего временидокументы о проведенных в течение дня операцияхфизические (материальные) носители информациипрограммное обеспечение ЭВМ (при невозможности изъять физические носители) — файл администратора сети, в котором фиксируется вся работа сети (моменты включения и выключения, результаты тестирования, протоколы сбойных ситуаций) — системный блок и выносные накопители информацииинформация (в виде файлов) о попытках незаконного использования компьютера, несанкционированного подключения к сетиакты по результатам антивирусных проверок и контрольные суммы файлов, которые хранятся в соответствующих программахсписок лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под которыми они идентифицированы в компьютеретехнические средства опознания пользователей (магнитные карты, ключи блокировки и пр.) с целью предотвратить доступ пользователей к компьютерам в период проведения проверкии др.

17. На первоначальном этапе расследования могут складываться следующие типичные следственные ситуации: 1) установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания- 2) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления- 3) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а так же обстоятельства доступа не установлены- 4) установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга либо известны лица, заинтересованные в получении данной информации.

18. Специфика обыска помещений при расследовании неправомерного доступа к компьютерной информации сводится к следующему. При его подготовке необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количествоустановить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питанияпригласить специалиста по компьютерным системамподготовить соответствующую компьютерную техникуизучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникойопределить меры, обеспечивающие конфиденциальность обыскаспрогнозировать характер возможно находящейся в компьютере информацииее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования. По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение, после чего необходимо организовать охрану компьютеров. На обзорной стадии обыска необходимо: определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сетьустановить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещениявыяснить, подключен ли компьютер к телефонной или телетайпной линиямопределить, запущены ли программы на ЭВМ и какие именноустановить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску. Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы. Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы. Таким тайником может служить и сам компьютер. На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись.

19. На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1) обвиняемый признает свою вину и дает развернутые правдивые показания- 2) обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности- 3) обвиняемый признает свою вину, но не называет соучастников преступления- 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности- 5) обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания.

20. На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Нам представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: 1) техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования- 2) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме- 3) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации- 4) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.

21. Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страницназначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т. д. принципиально возможно, но имеет определенные тактические особенности.

22. В практике при расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации) — по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информациипо проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор) — по проверке возможности подключения к компьютерной сетипо проверке возможности электромагнитного перехватапо установлению периода времени, необходимого на подключение к компьютерной сетипо установлению периода времени, необходимого на отключение технических средств защиты информациипо установлению промежутка времени, необходимого для модификации, копирования компьютерной информациипо проверке возможности совершения определенных операций к компьютерной информацией в одиночкупо проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др. Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.

Высказанные выводы, предложения, рекомендации, на наш взгляд, в состоянии повысить эффективность деятельности органов предварительного следствия по расследованию неправомерного доступа к компьютерной информации, снизить количество ошибок тактического и методического характера, допускаемых в ходе расследования, и в конечном итоге, могут способствовать повышению раскрываемости снижению числа преступлений в сфере компьютерной информации.

Показать весь текст

Список литературы

  1. Конституция Российской Федерации. // Российская газета. № 237, от 25.12.93 г.
  2. Уголовный кодекс РФ. // Собрание законодательства РФ. 1996, № 25.
  3. Уголовно-процессуальный кодекс РСФСР. М.: Инфра-М, 1997.
  4. Закон РФ «О правовой охране программ для электронно-вычислительных машин и баз данных». // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 42. Ст. 2325.
  5. Федеральный Закон «Об информации, информатизации и защите информации». // Собрание законодательства Российской федерации. 1995. № 8, ст. 609.
  6. Указ Президента Российской Федерации № 966 от:28.06.93 «О концепции правовой информатизации России. (Концепция правовой информатизации России)».// Собр. акт. Президента и правительства РФ № 27, 5 июля, 1993, ст. 2521.
  7. Примерная инструкция о порядке приема, регистрации, учета и разрешения в органах внутренних дел заявлений, сообщений и другой информации о преступлениях и происшествиях. Утв. приказом МВД СССР № 415 от 11 ноября 1990 г.
  8. Постановление Пленума Верховного Суда СССР № 1 от 16 марта 1971 г. «О судебной экспертизе по уголовным делам». // Бюллетень Верховного суда СССР, 1971. № 2.
  9. Постановление пленума Верховного Суда Российской Федерации № 1 «О практике применения судами законодательства об ответственности за бандитизм» от 17 января 1997 г. // Бюллетень Верховного суда Российской Федерации № 3, 1997. С. 2−3.
  10. ГОСТ Союза ССР № 28 147−89. Системы обработки информации. Защита криптографическая.
  11. ГОСТ Р 50 922−96. Защита информации. Термины и определения.
  12. ГОСТ Р 5−739−95. Средства вычислительной техники. Защита от несанкционированного доступа.
  13. МОНОГРАФИИ, УЧЕБНЫЕ ПОСОБИЯ:
  14. Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. М.: Академия МВД.1994.-124 с.
  15. Т.В., Белкин P.C., Волынский А. Ф. и др. Криминалистическая экспертиза: возникновение, становление, тенденции развития. М.: ЮИ МВД России. 1994.-231 с.
  16. Т.В., Белкин P.C., Корухов Ю. Г., Российская Е. Р. Криминалистика. Под ред. P.C. Белкина. М.: НОРМА-ИНФРА*М.1999. 990 с.
  17. В.В., Филиппов А. Г. Криминалистика. Вопросы и ответы. М., Юриспруденция. 2000- 168 е.
  18. С.М., Дубровицкая Л. П., Плесовских Ю. Г. Участие специалиста криминалиста в расследовании преступлений. М., УМЦ при ГУК МВД РФ, 1992.-72 с.
  19. Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. — 160 с.
  20. О .Я. Тактика следственных действий. Воронеж, 1992. 239 с.
  21. Р. С. Эксперимент в следственной, судебной и экспертной практике. М., 1964. 106 с.
  22. P.C. Криминалистическая энциклопедия. М., БЕК, 1997. 360 с.
  23. P.C. Курс криминалистики. В 3-х томах. Т. 1. М., Юрист, 1997. -408 с.
  24. P.C. Курс криминалистики. В 3-х томах. Т. 2. М., Юрист, 1997. -464 с.
  25. P.C. Курс криминалистики. В 3-х томах. Т. 3. М., Юрист, 1997. -480 с.
  26. P.C., Белкин А. Р. Эксперимент в уголовном судопроизводстве. М., ИНФРА. М-НОРМА. 1997. 160 с.
  27. P.C., Лившиц Е. М. Тактика следственных действий. М., Новый юрист. 1997. 176 с.
  28. А.Н., Карнеева Л. М. Тактика допроса при расследовании преступлений. М., 1970. 56 с.
  29. Н.Т. Личность обвиняемого и подсудимого (понятие, предмет и методика изучения). Томск., 1978. 74 с.
  30. .В. Компьютерные преступления. Способы совершения. Методики расследования. М., Право и Закон, 1996. 182 с.
  31. .С. Мотивы преступлений (уголовно-правовое и социально-психологическое исследование). Казань, 1982. 113 с.
  32. Е.В., Кригер Г. А. Субъективная сторона преступления. М., 1987. 164 с.
  33. Л.В. Осмотр места происшествия: организация, процессуальные и тактические вопросы. Караганда. 1986. 106 с.
  34. А.К., Закатов A.A. Очная ставка. Волгоград., 1978. 64 с.
  35. В.А., Филлипов А. Г. Видеозапись и ее использование при производстве следственных действий. Учебное пособие М., МЦ при МВД РФ. 1997.-80 с.
  36. В.А., Филлипов А. Г. Видеозапись и ее использование при раскрытии и расследовании преступлений. Учебное пособие. М., 1998. -94 с.
  37. Л.Д., Максимов C.B. Уголовная ответственность за организацию преступного сообщества (преступной организации).- М.: Учебно-консультационный центр «ЮрИнфоР», 1997.
  38. А .Я. Опознание в следственной, оперативно-розыскной и экспертной практике. Научно-практическое пособие. М., 1996. 128 с.
  39. Ф.В. Изучение личности обвиняемого и тактика следственных действий. Свердловск, 1973. 156 с.
  40. Ф.В., Кругликов А. П. Следственный эксперимент. Волгоград, 1981.-69 с.
  41. А.Ю. Теоретические основы криминалистической классификации. Тула: издательство ТГУ, 1999. 87 с.
  42. B.C., Полянская О. Ю. Мировая практика криминализации компьютерных правонарушений. М., МИФИ. 1998. 128 с.
  43. В.Н. Расследование преступлений в чрезвычайных условиях. М.: Академия МВД, 1994. 196 с.
  44. П.С. Неосторожность. Уголовно-правовые и криминологические проблемы. М.: Юрид. лит., 1977. 144 с.
  45. Г. Г. Психология допроса на предварительном следствии. М.: Юрид. лит., 1976. 112 с.
  46. С.Д. Использование обыска в раскрытии, расследовании и предотвращении преступлений. М.: ЮИ МВД России, 1997. 56 с.
  47. C.B. Криминалистическая диагностика. М. 1989.
  48. С.П., Кулагин Н. И., Ямпольский А. Е. Допрос. Волгоград: ВСШ, 1978.-48 с.
  49. Жукова Н. И, Жуков A.M. Производство следственного эксперимента. Саратов, 1989.-76 с.
  50. A.A., Цветков С. И. Тактика допроса при расследовании преступлений, совершаемых организованными преступными группами. Лекция. М.: МЦ при ГУК МВД РФ, 1998. 36 с.
  51. Г. А., Никифоров Б. С. Умысел и его формы. М.: Юрид. лит, 1972. 264 с.
  52. Г. Г. Поиск преступников по способу совершения преступлений. М., 1970.- 144 с.
  53. Г. С., Соловьев А. Б. Проблемы эффективности следственных действий. Ереван: Изд-во Ереванского ун-та, 1987. 216 с.
  54. Л.М., Статкус В. Ф. Предъявление обвинения. М., 1973. 66 с.
  55. М.И. Проблемы учения об объективной стороне преступления. Красноярск, 1991.
  56. В.Я. Идентификация и ее роль в установлении истины по уголовным делам. М., 1969. 78 с.
  57. А.Н., Коновалова В. Е. Криминалистическая характеристика преступлений. Харьков, 1985. 94 с.
  58. Компьютерные технологии в юридической деятельности. Под ред. Н. С. Полевого. М.: БЕК, 1994. 304 с.
  59. Комментарий к Уголовному кодексу Российской Федерации. Под ред. А. В. Наумова. М., Юристъ, 1996. 884 с.
  60. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю. И. Скуратова и В. М. Лебедева. М., Издательская группа ИНФРА * М НОРМА, 1996. — 592 с.
  61. Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно-практическое пособие. М.: ИНФРА * М НОРМА, 1998.-228 с.
  62. В.В. Информационные компьютерные преступления. М.: ИНФРА * М НОРМА, 1997. — 285 с.
  63. B.B. Расследование преступлений в сфере информации. М.: Городец, 1998.-264 с.
  64. В.В. Реконструкция при расследовании преступлений. Учебн. пособие. Караганда, 1978. 84 с.
  65. В.Н. Объективная сторона преступления. М., 1960.
  66. В.Н. Общая теория квалификации преступлений. М., 1972. -325 с.
  67. Н.Ф. Значение преступных последствий. М., 1958.- 176 с.
  68. Н.И., Порубов Н. И. Организация и тактика допроса в условиях конфликтной ситуации. Минск, 1977. 63 с.
  69. .А. Научные основы квалификации преступлений. М., 1984. -184 с.
  70. A.M. Теоретические основы криминалистического учения о механизме преступления М., 1997. 227 с. 2 со
  71. С.П., Панфилова Е. И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. С.-Пб., 1998. 56 с. 2 59 Ларин A.M. От следственной версии к истине. М.: Юрид. лит., 1976. -200с.
  72. A.A., Пичкалева Г. И., Селиванов H.A. Проверка и получение показаний следователем. М., 1987. 112 с.
  73. Е.М., Белкин P.C. Тактика следственных действий. М., 1997. -264 с. 2 62 Лунеев В. В. Мотивация преступного поведения. М., 1991. 68 с.
  74. Ю.И. Общественная опасность деяния как универсальная категория советского уголовного права. М. 1990. 76 с. 264 Лузгин И. М. Моделирование при расследовании преступлений. М., 1981. — 186 с.
  75. B.B. Проблема уголовно-правовой оценки общественно-опасных последствий. Саратов, Изд-во Саратовского ун-та, 1989. 192 с. 2 66 Михайлов А. И., Юрин Е. С. Обыск. М., 1971. — 112 с. 2 67
  76. A.C. Последствия преступления. М., 1969. 86 с. 2 68
  77. В.А. Криминалистическая классификация преступлений. Красноярск: Изд-во Красноярского ун-та. 1988. 176 с. 2 69
  78. В.П. Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 1993. 148 с. 2 70
  79. Н.И. Способ совершения преступления и уголовная ответственность. Харьков, 1982.2 71
  80. Н.И. Допрос в советском уголовном судопроизводстве. Минск, 1973.-276 с. 2 72
  81. Н.И. Тактика допроса на предварительном следствии. М.: БЕК, 1998.-208 с.
  82. А.И. Проблемы субъективной стороны преступления. М., 1991. -108 с.
  83. Расследование неправомерного доступа к компьютерной информации. Научно-практической пособие. Под ред. Н. Г. Шурухнова. М.: Щит-М, 1999.-254 с.
  84. А.Р., Адамов Ю. П. Лжесвидетельство. М., 1977.
  85. М.Я. Теория и практика использования микрочастиц в расследовании тяжких преступлений против личности. Красноярск. 1993.-128 с.
  86. Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М.: Право и Закон, 1996. 224 с.
  87. Е.Р. Криминалистика. М.: ЮНИТИ-ДАНА, 1999. 251 с.
  88. А.Б. Использование доказательств при допросе. М.: Юрид. лит., 1981.- 104 с.
  89. Соя-Серко Л. А. Проверка показаний на месте. М., 1966.
  90. Тер-Акопов A.A. Бездействие как форма преступного поведения. М., 1980.
  91. П.В. Ответственность за соучастие в преступлении. М., 1974
  92. Н.В. Идентификация и определение родовой (групповой) принадлежности. М: ВЮЗИ, 1961. 39 с.
  93. Г. В. Общее учение об объективной стороне преступления. Ростов-на-Дону, 1977.
  94. Н.С. Уголовное право 1876−1877. Часть Общая и Особенная. С.-Пб., 1877.
  95. .Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995. 48 с.
  96. В.Н. Компьютеризация и экономическая преступность. М. Академия МВД, 1992. 156 с.
  97. .С. Вина в советском уголовном праве. М., 1950. 234 с.
  98. Фигурнов В.Э. IBM PC для пользователя. М.: Фин. и стат., 1994. — 386 с.
  99. H.H. Проверка показаний на месте. Саратов, 1971. 68 с.
  100. Г. П. Рассмотрение милицией заявлений и сообщений о преступлениях. М.: ЮИ МВД России, 1997. 138 с.
  101. П.П. Исследование личности обвиняемого. М., 1973. -159 с.
  102. В.Ю. Теоретические проблемы систематизации тактических приемов в криминалистике. Харьков, 1995.
  103. Н.Г. Предварительная проверка заявлений и сообщений о преступлениях. М., 1985. 62 с.
  104. Н.Г. Расследование краж. М.: Юрист, 1999. 112 с.
  105. Н.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М., 1980. 66 с.
  106. ГЛАВЫ, ПАРАГРАФЫ В УЧЕБНИКАХ И УЧЕБНЫХ ПОСОБИЯХ:
  107. P.C. Следственная ситуация и тактические комбинации / Криминалистика. Под ред. А. Ф. Волынского. Гл. 7. М.: НОРМА-ИНФРА. М, 1999.-990 с.
  108. А.З. Деятельность следователя по предупреждению преступлений / Руководство для следователей. Под ред. H.A. Селиванова, В.А. Снетко-ва. М., 1997.-732 с.
  109. В.Ф. Психологические особенности следственного эксперимента / Следственные действия. Под ред. Б. П. Смагоринского. М., УМЦ при ГУК МВД РФ, 1994. 243 с.
  110. В.И. Объект преступления. //Уголовное право. Общая часть. Под. ред. Ветрова Н. И., Ляпунова Ю. И. М., 1997. 592 с.
  111. А.Н., Фефилатьев A.B. Некоторые проблемы системы следственных действий / Лекции по криминалистике. Под ред. В. П. Лаврова. М., 1992.- 130 с.
  112. A.A. Психологические особенности очных ставок / Следственные действия. Под ред. Б. П. Смагоринского. М., УМЦ при ГУК МВД РФ 1994.-243 с.
  113. К.Е., Исмаилова Л. Ю., Караханьян А. Н. и др. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие. Под ред. Н. С. Полевого, В. В. Крылова. М., 1994.-304 с.
  114. Е.И. Криминалистическое понятие микрообъектов, особенности их обнаружения, фиксации и исследования / Криминалистика (актуальные проблемы). Под ред. Е. И. Зуева. М., 1988. 150 с.
  115. Ю.Г. Современные возможности судебных экспертиз / Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. Под ред. Т. В. Аверьяновой, P.C. Белкина. М., 1997. 400 с.
  116. М.М., Ефимова Н. И., Кривошеев A.C., Ситковская О. Д. Изучение следователем психологии обвиняемого: Методическое пособие. М., 1987.-52 с.
  117. В.В. Расследование преступлений в области компьютерной информации. // Криминалистика. Под ред. Волынского А. Ф. М., 1999. 615 с.
  118. В.В. Расследование преступлений в сфере компьютерной информации. // Криминалистика. Под ред. Яблокова Н. П. М.: Юрист, 1999. -718 с.
  119. . А.И. Криминологические основы борьбы с организованной преступностью / Основы борьбы с организованной преступностью. Под ред. B.C. Овчинского, В. Е. Эминова, Н. П. Яблокова. М.: ИНФРА-М, 1996. -400 с.
  120. В.П. Учение о способе преступления. Криминалистическая характеристика преступления // Курс лекций по криминалистике. Под ред. А. Ф. Волынского. Вып. 10. М.: Юридический институт МВД России, 1999.- 112 с.
  121. И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций // Исходные следственные ситуации и криминалистические методы их разрешения: Сб. научных трудов. М., 1991. 96 с.
  122. И.М., Хазиев Ш. Р. Криминалистическая идентификация и диагностика и их использование в раскрытии и расследовании преступлений: Лекции по криминалистике. М., 1992. 46 с.
  123. Ю.И. Объективная сторона преступления. //Уголовное право. Общая часть. Под. ред. Ветрова Н. И., Ляпунова Ю. И. М., 1997. 592 с.
  124. Ю.И., Пушкин A.B. Преступления в сфере компьютерной информации. // Уголовное право. Особенная часть. Под. ред. Н. И. Ветрова, Ю. И. Ляпунова. М., 1998. 768 с.
  125. И.Ф. Учение о криминалистических версиях // Методология криминалистики. Учебное пособие. Под ред. И. Ф. Пантелеева. М., 1982. -88 с.
  126. С.А. Комментарий к ст. ст. 274−274 УК РФ // Комментарий к Уголовному кодексу Российской Федерации Под ред. Ю. И. Скуратова и В. М. Лебедева. М., Издательская группа ИНФРА * М НОРМА, 1996. -592 с.
  127. Л.К. Субъект преступления. //Уголовное право. Общая часть. Под. ред. Ветрова Н. И., Ляпунова Ю. И. М., 1997. 592 с.
  128. Л.А. Очная ставка. В кн.: Руководство для следователей. М., 1971.
  129. К.С. Расследование преступлений в сфере компьютерной информации. // Руководство для следователей. Под ред. Селиванова H.A., Снеткова В. А. М., 1997. 732 с.
  130. А.Г. Тактика допроса и очной ставки // Криминалистика. Под ред. А. Г. Филиппова, А. Ф. Волынского. М., 1998. 534 с.
  131. Н.Г. Криминалистическая характеристика преступлений // Криминалистика (актуальные проблемы). Под ред. Е. И. Зуева. М., 1988.
  132. Н.Г. Понятие и сущность следственной ситуации. // Криминалистика (актуальные проблемы). Под ред. Е. И. Зуева. М., 1988. -150 с.
  133. Н.Г. Тактика следственного эксперимента // Криминалистика: Курс лекций. Под ред. В. П. Лаврова. Вып. 7. М., 1997. 63 с.
  134. Н.Г. Тактика проверки и уточнения показаний на месте // Криминалистика. Курс лекций. Под ред. В. П. Лаврова. Вып. 7. М., 1997. -63 с.
  135. СТАТЬИ, ТЕЗИСЫ, ВЫСТУПЛЕНИЯ
  136. А.Б. Проблемы правовой регламентации информационных отношений в Российской Федерации.// Гос-во и право, 1993, № 4. с. 125−130.
  137. A.C. Компьютерные вирусы и безопасность информации. // Зарубежная радиоэлектроника, 1989, № 12. с.21−29.
  138. Ю.М., Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие.//Сов. гос-во и право, 1990, № 12. с.86−94.
  139. Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, № 23. с. 54−57-
  140. Букин Д. Underground киберпространства // Рынок ценных бумаг. 1997. № 18.-с. 104−108.
  141. C.B., Герасименко В. Г. Борьба с преступлениями в банковских информационно-вычислительных системах. // Системы безопасности, связи и телекоммуникаций. № 6. 1997.
  142. A.B. Компьютеризация печатного дела. // Материалы семинара: «Вопросы квалификации и расследования некоторых преступлений в сфере экономики». Саратов. Саратовский юридический институт МВД России. 15−18 декабря 1998 г. с. 172−179.
  143. Л.Я. Общая характеристика следственных ситуаций // Следственная ситуация. М., 1985. с. 16−21.
  144. В.П. Защита от электронного шпионажа.// Сети и системы связи, 1996. № 3.
  145. Н.Г. Групповая преступность: содержание и законодательное регулирование // Государство и право. 1996. № 9. с. 54−60.
  146. С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ. // Проблемы криминалистической теории и практики. М., 1995. с. 68−74.
  147. И.А. Документ как предмет подлога в уголовном праве // Государство и право, 1998. N 5.
  148. А.Н., Матусовский Г. А. О системе версий и методике их построения // Криминалистика и судебная экспертиза. Республиканский межведомственный сборник научных и научно-методических работ. Вып. 7. Киев, 1970. с. 118−130.
  149. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М., ВИНИТИ, 1985, № 1. с.3−10.
  150. А.Ю. Материалы Первой международной конференции Интерпола по компьютерной преступности. // Информационный бюллетень. № 14. Национальное бюро Интерпола в Российской Федерации. М., 1995. с. 24−32.
  151. С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция, № 1, 1999 г. с. 44−45.
  152. A.B. Некоторые вопросы расследования преступлений в сфере компьютерной информации. Информационный бюллетень Следственного комитета МВД России. № 2. 1998 г. с. 42−48.
  153. Ю.И. Общественная опасность и объективная сторона преступления. // Общественная опасность деяния как универсальная категория уголовного права. М., 1989.
  154. Ю.И. Природа преступных последствий в деликтах создания опасности. Сибирские юридические записки. Вып. 4. Томск-Омск, 1974.
  155. Ю.И., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1.-е. 11−12.
  156. H.H. Содержание и значение криминалистической характеристики компьютерных преступлений //Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара совещания преподавателей криминалистики) М., 1994. — с. 34−38.
  157. .С. Об объекте преступления по советскому уголовному праву. //Сов. Государство и право. 1956. № 6.
  158. М. Компьютеры и преступность. //Информационный бюллетень НЦБ Интерпола в Российской Федерации, 1994, № 10. с. 13−17.
  159. Положительный опыт расследования хищения, совершенного с использованием современных возможностей оргтехники. // Информационный бюллетень Следственного комитета при МВД России. 1999. № 3 (100). -с. 68−70.
  160. А.Н., Кузнецов A.B. Расследование преступлений в области высоких технологий. // Вестник МВД России. 1999, № 6. с. 48−59.
  161. В. В. Компьютерные преступления в банковской сфере. // Банковское дело, 1997, № 2. с.25−28.
  162. В. Компьютерные преступления: выявление, расследование и профилактика. // Законность, 1994, № 6. с. 44−47.
  163. Э., Черных А. «Компьютерные» хищения. Как их предотвратить? //Соц. Юстиция, 1993, № 3. с.21−22.
  164. Н.Г., Лучин И. Н. Методические рекомендации по изъятию компьютерной информации при проведении обыска / Информационныйбюллетень Следственного комитета МВД РФ. № 4(89). М., 1996. с. 49−57.
  165. Н.Г., Левченко И. П., Лучин И. Н. Специфика проведения обыска при изъятии компьютерной информации. // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997. с. 208−216
  166. И.А. Воздействие преступников на свидетелей и потерпевших и криминалистические методы его преодоления. Автореф. дисс.. канд. юрид. наук. М., 1997. 24 с.
  167. В.Б. Криминалистическая характеристика компьютерных преступлений. Дисс. канд. юрид. наук. Волгоград, 1995. 23 с.
  168. A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дисс.. канд. юрид. наук. М., 1997. 188 с.
  169. A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений. Автореф. дисс.. канд. юрид. наук. М., 1997. 24 с.
  170. А.Н. Научные и правовые основы расследования отдельных видов преступлений: Автореф. дисс.. д-ра юрид. наук. Харьков, 1967.-42 с.
  171. А.П. Использование ПЭВМ в расследовании преступлений. Дисс.. канд. юрид. наук. М., 1994. 174 с.
  172. В.И. Обстановка совершения преступления и ее криминалистическое значение. Автореф. дис. канд. юрид. наук. М., 1983. 23 с.
  173. C.JI. Обеспечение безопасности участников уголовного процесса. Автореф. дис. канд. юрид. наук. М., 1994. -23 с.
  174. В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Дисс.. канд. юрид. наук. Волгоград. 1998. 169 с.
  175. H.A. Групповые формы вымогательства. Автореф. дисс. канд. юрид. наук. М., 1995. 24 с.
  176. Л.И. Взаимодействие следователя ОВД с сотрудниками криминалистических подразделений в процессе раскрытия и расследования преступлений. Дисс. канд. юрид. наук. М., 1987. 156 с.
  177. И.Н. Криминалистические аспекты информационной безопасности. Дисс. канд. юрид. наук. С.-Пб., 1997. 186 с.
  178. В.И., Бородин В. А., Соколов A.B. «Шпионские штучки» и устройства защиты объектов информации. Справочное пособие. Лань, С-пб., 1996.
  179. В. Толковый словарь живого русского языка. В трех томах. Том 3.
  180. В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. Справочник. М., 1998.
  181. Icove D., Seger К., VonStorch. Computer Crime. A Crimefighter’s Handbook. O’Reilly &Associates, Inc. 1995.
  182. Leibholz Wilson L. User’s guide to the computer crime. Penn., 1974.
  183. Tiley Ed. Personal Computer Security.- IDG Books Worldwide, 1996.
  184. Tomkins J.B. and Ausell F.S. Computer crime: keeping up with hight-tech criminals.// Criminal justice. Vol.15 (winter 1987).
  185. Yoide to computerization of information systems in criminal justice (studies in methods). -U.N., N.Y., series F N58, 1992.
Заполнить форму текущей работой