Помощь в написании студенческих работ
Антистрессовый сервис

Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Количество преступлений, предусмотренных главой 28 Уголовного кодекса Российской Федерации (далее — УК РФ) (преступления в сфере компьютерной информации), продолжает возрастать пропорционально увеличению числа пользователей ЭВМ и с каждым днем представляет все большую угрозу обществу. Так, по данным ГИД МВД в России в 1997 году было зарегистрировано 33 таких преступления, в 1998 году — 67, в 1999… Читать ещё >

Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. ОСОБЕННОСТИ ПОНЯТИЯ И СОДЕРЖАНИЯ КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ
    • 1. 1. Понятие криминалистической характеристики создания, использования и распространения вредоносных программ для ЭВМ
    • 1. 2. Предмет посягательства
    • 1. 3. Обстановка совершения преступлений
    • 1. 4. Личность преступника
    • 1. 5. Личность потерпевшего
    • 1. 6. Особенности мотивов и целей преступления
    • 1. 7. Способ совершения преступления
    • 1. 8. Типичные следы преступления и вероятные места их нахождения
  • ГЛАВА 2. ПРОВЕРОЧНЫЕ ДЕЙСТВИЯ В СТАДИИ ВОЗБУЖДЕНИЯ УГОЛОВНОГО ДЕЛА И ОРГАНИЗАЦИЯ НАЧАЛЬНОГО ЭТАПА РАССЛЕДОВАНИЯ
    • 2. 1. Производство проверочных действий в стадии возбуждения уголовного дела
    • 2. 2. Планирование расследования в типичных следственных ситуациях
    • 2. 3. Взаимодействие участников раскрытия и расследования преступлений
  • ГЛАВА 3. ОСОБЕННОСТИ ПРОИЗВОДСТВА ОТДЕЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ
    • 3. 1. Особенности производства осмотра
    • 3. 2. Особенности производства обыска и выемки
    • 3. 3. Особенности допроса
    • 3. 4. Особенности назначения компьютерно-технических экспертиз
    • 3. 5. Типичные ошибки, совершаемые следователями при производстве неотложных следственных действий

Актуальность темы

исследования. В последние годы очевиден резкий рост преступлений в сфере компьютерной информации во всех странах мира. Аналогичная тенденция наблюдается и в России. Принимая во внимание факт компьютеризации всей человеческой деятельности, включая такие отрасли, как транспорт, оборона и т. д., борьба с компьютерной преступностью становится одной из наиболее важных международных проблем.

С развитием компьютерных технологий появились новые виды преступлений, объектом преступного посягательства которых являются компьютерная информация и права на нее, безопасность пользования средствами вычислительной техники. Возникла острая необходимость правовой защиты компьютерной информации от преступного воздействия, что послужило поводом для разработки новых средств по повышению эффективности деятельности правоохранительных органов по выявлению, расследованию и предупреждению преступлений, совершаемых в сфере компьютерной информации.

Антивирусная компания Sophos (www.sophos.com) в своем отчете информирует, что за первое полугодие 2004 года появилось 4677 новых вирусов, что на 21% превышает количество вирусов, созданных за то же время в прошлом году. Нельзя забывать и о том, что от одного вируса могут пострадать сотни тысяч пользователей.

По данным компании ICS A Labs (www.icsa.net), каждый месяц заражается вредоносными программами 1,5% всех ЭВМ, и это количество возрастает ежемесячно.

Количество преступлений, предусмотренных главой 28 Уголовного кодекса Российской Федерации (далее — УК РФ) (преступления в сфере компьютерной информации), продолжает возрастать пропорционально увеличению числа пользователей ЭВМ и с каждым днем представляет все большую угрозу обществу. Так, по данным ГИД МВД в России в 1997 году было зарегистрировано 33 таких преступления, в 1998 году — 67, в 1999 году — 294, в 2000 году—843, в 2001 году — 2066, в 2002 году — 4122, в 2003 году — 7782, в первом полугодии 2004 года— 5395. При этом, как известно, данная статистика не отражает истинного положения дел. Достаточно сложно выявить и раскрыть такие преступления. Зачастую потерпевшие осознают, что подверглись неправомерному посягательству спустя продолжительный промежуток времени, когда выявить злоумышленника представляется маловероятным. Далеко не все потерпевшие по тем или иным причинам обращаются в правоохранительные органы. Отсутствие территориальных и географических границ для глобальных сетей приводит к тому, что нередко посягательство осуществляется с территории другого государства.

Особенности среды, в которой совершаются такие преступления, резко отличающийся в различных странах уровень развития средств компьютерной техники, в том числе телекоммуникаций, обусловливают отсутствие единых технических и правовых понятий, законов и методик расследования, что приводит к высокой латентности рассматриваемых преступлений. По данным Национального отделения ФБР, от 85% до 97% компьютерных посягательств остаются латентными.

В ходе анализа проблем расследования преступлений в сфере компьютерной информации выявлены дискуссионные вопросы, имеющие место в уголовном законодательстве и в методических разработках по расследованию этих преступлений. Суть проблемы заключается, как правило, в недостаточном взаимодействии правовых и технических наук. В настоящее время не регламентированы единые термины в информационной отрасли, что соответственно, сказывается на использовании этих терминов в правых науках. Так, в тексте статей главы 28 УК РФ не раскрываются многие понятия, а имеющиеся Комментарии к УК РФ зачастую противоречат друг Другу.

На сегодняшний день в юридической литературе по криминалистике существует ряд комплексных исследований, однако их явно недостаточно для решения этих проблем. И все же, проведенные ранее исследования являются важной основой для дальнейшего решения существующих проблем раскрытия преступлений в сфере компьютерной информации. Одной из первых монографических работ, посвященных расследованию преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, является диссертация «Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ» JI.H. Соловьева. Однако работы других ученых (Б.В. Андреев, Ю. М. Батурин, В. Б. Вехов, Ю. В. Гаврилин,.

A.M. Жодзишский, В. А. Климов, В. В. Крылов, В. А. Мазуров, П. Н. Пак,.

B.П. Хорст и др.) посвящены исследованию неправомерного доступа к компьютерной информации (статья 272 УК РФ), либо всем преступлениям в сфере компьютерной информации (глава 28 УК РФ). Проблемам создания использования и распространения вредоносных программ (статья 273 УК РФ), равно как и нарушению правил эксплуатации ЭВМ (статья 274 УК РФ), уделяется явно недостаточное внимание. При этом, если удельный вес преступлений, предусмотренных статьей 274 УК РФ, относительно невелик и в последние два года наблюдается тенденция к снижению их числа, то ситуация с распространением вредоносных программ совсем иная.

В нашей стране обстановка с расследованием создания, использования и распространения вредоносных программ для ЭВМ усугубляется недостаточным оснащением правоохранительных органов техническими средствами, в связи с чем возникает необходимость разработки более эффективных методик, позволяющих успешно расследовать рассматриваемые преступления в условиях ограниченного технического обеспечения.

Изложенное выше предопределило выбор и актуальность темы диссертационного исследования, которая утверждена решением Ученого совета Саратовской государственной академии права.

Объектами диссертационного исследования являются криминальная деятельность правонарушителей, связанная с созданием, использованием и распространением вредоносных программ для ЭВМ, деятельность правоохранительных органов по расследованию данных преступлений, экспертная практика, а также посвященные исследуемой проблеме теоретические разработки.

Предметом исследования являются закономерности преступной деятельности и механизм следообразования, связанный с созданием, использованием и распространением вредоносных программ для ЭВМ, а также проблемы совершенствования деятельности по выявлению и расследованию преступлений.

Целью диссертационного исследования является дальнейшая разработка теоретических основ и практических рекомендаций, направленных на совершенствование деятельности правоохранительных органов по выявлению и расследованию фактов создания, использования и распространения вредоносных программ для ЭВМ.

В соответствии с этим в ходе работы автором были поставлены следующие задачи:

• исследовать литературные источники, отражающие методику расследования создания, использования и распространения вредоносных программ для ЭВМ;

• изучить и проанализировать практику расследования данных видов преступлений;

• уточнить ряд дискуссионных понятий, связанных с криминалистическими особенностями обозначенных преступлений, разработать некоторые определения, подлежащие закреплению в законодательстве РФ;

• исследовать и дополнить информацию о криминалистической характеристике таких преступлений, выявить корреляционные связи и зависимости между ее элементами;

• выявить типичные следственные ситуации, возникающие при расследовании дел указанной категории, типичные следственные версии и разработать наиболее рациональный алгоритм действий следователя применительно к каждой ситуации;

• выявить особенности проведения отдельных следственных действий и разработать с учетом этого ряд практических рекомендаций, направленных на повышение эффективности проведения таких действий при расследовании создания, использования и распространения вредоносных программ для ЭВМ.

Методологическую основу исследования составил общенаучный диалектический метод познания. Наряду с этим в работе использованы такие методы как: наблюдение, анализ, синтез, моделирование, сравнительно-правовой анализ, методы социологического исследования и др., которые позволили автору более полно изучить предмет исследования и сделать соответствующие выводы.

При разработке и реализации научной концепции исследования использованы труды известных отечественных и зарубежных юристов Т. В. Аверьяновой, АН. Агамова, В. В. Агафонова, Б. В. Андреева, P.C. Белкина, E.H., Быстрякова, А. Н. Васильева, Н. С. Вертузаева, В. Б. Вехова, А. Г. Волеводза, Ю. В. Гаврилина, В. Н. Григорьева, В. А. Голубева, A.C. Егорышева, Е. П. Ищенко, В. А. Климова, В. Е. Козлова, В. И. Комиссарова, В. В. Крылова, В. Д. Курушина, В. А. Мазурова, В. А. Минаева, В. А. Мещерякова, У. А. Мусаевой, П. Н Пак,.

A.C. Подпшбякина, Е. Р. Российской, JI.H. Соловьева, А. И. Усова, В. П. Хорст, A.C. Шаталова, Н. Г Шурухнова, С. П. Щерба, А. Н. Юрченко, Н. П. Яблокова и других.

Нормативную базу составили положения Конституции РФ, уголовное и уголовно-процессуальное законодательство Российской Федерации, международные соглашения по борьбе с преступностью, федеральные законы, ведомственные нормативные акты, а также законодательство зарубежных стран по исследуемой проблеме.

Эмпирическую базу составили материалы 210 уголовных дел, материалы доследственных проверок, материалы и обобщения Управления по борьбе с преступлениями в сфере высоких технологий МВД России, результаты анкетирования и интервьюирования 159 работников правоохранительных органов, результаты анкетирования 372 пользователей глобальной сети Интернет.

Научная новизна исследования заключается в том, что диссертация представляет собой одну из немногих комплексных монографических работ, посвященных криминалистическим проблемам расследования создания, использования и распространения вредоносных программ для ЭВМ.

Автором предложено новое решение ряда вопросов, связанных с криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМпредложено дополнить законодательство РФ такими определениями как «ЭВМ», «уничтожение информации», «использование вредоносной программы». Уточнены и дополнительно обоснованны основополагающие понятия: криминалистическая характеристика создания, использования и распространения вредоносных программ для ЭВМ", «компьютерная информация».

На базе эмпирических данных автором обобщены и систематизированы данные о предмете посягательства и обстановке совершения преступленияо личности преступника и потерпевшегоустановлены наиболее характерные мотивы и цели создания вредоносных программпроанализированы особенности способа совершения преступлений, уточнено специфическое понятие следов средств компьютерной техники и предложена их классификацияобозначены причины и меры профилактики преступлений в сфере компьютерной информацииопределены типичные следственные ситуации и круг типичных версий, складывающихся на первоначальном этапе расследования.

На основе выявленных взаимосвязей элементов криминалистической характеристики разработаны рекомендации по планированию расследованияпредложен наиболее рациональный алгоритм действий следователя применительно к каждой ситуациисформулированы практические рекомендации, направленные на повышение эффективности тактики производства отдельных следственных действий, а также разработаны тактические особенности выявления, изъятия и изучения информации, содержащейся в сети Интернет, в том числе информации, физически находящейся на территории другой странывыявлены типичные ошибки расследования данных преступлений и предложены рекомендации по повышению эффективности расследования таких преступлений.

Основные положения, выносимые на защиту:

1. Предложение о закреплении в Законе РФ от 23 сентября 1992 года № 3523−1 «О правовой охране программ для электронных вычислительных машин и баз данных» таких понятий как «ЭВМ», «использование вредоносной программы», «уничтожение информации». Электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. Использование вредоносной программы означает введение (установка) программы в электронную память ЭВМ с последующей реализацией заложенного в нее (программу) алгоритма. Уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.

2. Авторское определение понятий «криминалистическая характеристика создания, использования и распространения вредоносных программ для ЭВМ», «компьютерная информация». Под криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ соискатель предлагает понимать систему информации о криминалистически значимых, взаимосвязанных признаках этого преступления, служащую целям наиболее эффективного выявления, раскрытия, расследования и предупреждения таких преступлений. Компьютерная информация — это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме пригодной для обработки ЭВМ.

3. Теоретические положения, раскрывающие особенности предмета посягательства, обстановки совершения преступлений.

4. Обобщенные и систематизированные данные о личности преступника и потерпевшего.

5. Классификация мотивов и целей создания вредоносных программ. Наиболее типичными мотивами написания вредоносных программ являются: 1) достижение материальной выгоды- 2) исследовательский интерес- 3) профессиональное самоутверждение- 4) хулиганские побуждения- 5) поиск известности. Целью совершения таких преступлений могут быть уничтожение, блокирование, модификация, копирование информации, а также совершение преступлений предусмотренных статьями 137, 138, 146, 147, 159, 165, 183, 272, 275, 276 УК РФ.

6. Теоретические положения, раскрывающие особенности способа совершения преступления, понятие, особенности и классификацию следов, оставляемых преступником при создании, использовании и распространении вредоносных программ, особенности сокрытия таких следов.

7. Корреляционные связи между элементами криминалистической характеристики создания, использования и распространения вредоносных программ, выраженные в количественных показателях.

8. Содержание типичных следственных ситуаций первоначального этапа расследования. Наиболее типичными ситуациями выявления преступлений, предусмотренных статьей 273 УК РФ, являются: а) пользователь информационной системы обнаружил признаки преступления и заявил об этом факте в правоохранительные органыб) признаки преступления обнаружены органами дознания.

После возбуждения уголовного дела складываются следующие ситуации расследования: а) известны последствия совершения преступления и виновное лицоб) известны некоторые обстоятельства преступных действий, но неизвестно лицо, их совершившее. К каждой из названных ситуаций предлагается перечень наиболее характерных типичных версий и обоснованный алгоритм действий следователя.

9. Дополнительные рекомендации по подготовке и тактике проведения отдельных следственных действий на начальном этапе расследования создания, использования и распространения вредоносных программ для ЭВМ.

Теоретическая и практическая значимость работы. Вопросы, рассматриваемые в диссертации, имеют определенное значение для развития перспективных направлений расследования случаев создания, использования и распространения вредоносных программ. Разработанные положения и выводы могут служить теоретической основой для проведения дальнейших исследований, совершенствования уголовного законодательства, методик расследования данных преступлений.

Практическая значимость работы выражается в возможности ее непосредственного использования при выявлении и расследовании рассматриваемых преступлений, для повышения квалификации практических работников правоохранительных органов, а также в учебном процессе. Содержащиеся в диссертации выводы и предложения могут использоваться при создании учебников, учебных и методических пособий, при разработке спецкурсов в системе высших учебных заведений.

Апробация результатов исследования. Основные положения диссертационного исследования изложены в 7 научных статьях, опубликованных в местных, центральных и зарубежных изданиях, были обсуждены на заседаниях кафедры криминалистики № 1 ГОУ ВПО Саратовской государственной академии права, а также использованы в учебном процессе на практических занятиях со студентами ГОУ ВПО СГАП.

Результаты диссертационного исследования внедрены в практическую деятельность УВД г. Балаково и Балаковского района Саратовской области (акт внедрения от 27 октября 2004 года).

Структура работы определяется целью и задачами исследования. Диссертация состоит из введения, трех глав, заключения, списка использованной литературы и приложений.

ЗАКЛЮЧЕНИЕ

.

Проведенное исследование позволяет сформулировать следующие выводы, предложения и рекомендации:

В Законе РФ от 23 сентября 1992 года № 3523−1 «О правовой охране программ для электронных вычислительных машин и баз данных» необходимо закрепить такие понятия как «ЭВМ», «использование вредоносной программы», «уничтожение информации». Электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. Использование вредоносной программы означает введение (установка) программы в электронную память ЭВМ с последующей реализацией заложенного в нее (программу) алгоритма. Уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.

Под криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ следует понимать систему информации о криминалистически значимых, взаимосвязанных признаках этого преступления, служащую целям наиболее эффективного выявления, раскрытия, расследования и предупреждения таких преступлений.

Компьютерная информация — это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме пригодной для обработки ЭВМ.

В ходе исследования выявлены теоретические положения, раскрывающие особенности предмета посягательства, обстановки совершения преступлений, обобщенные и систематизированные данные о личности преступника и потерпевшего.

Наиболее типичными мотивами написания вредоносных программ являются: 1) достижение материальной выгоды- 2) исследовательский интерес- 3) профессиональное самоутверждение- 4) хулиганские побуждения- 5) поиск известности. Целью совершения таких преступлений могут быть уничтожение, блокирование, модификация, копирование информации, а также совершение преступлений предусмотренных статьями 137, 138, 146, 147, 159, 165, 183, 272, 275, 276 УК РФ.

Уточнены теоретические положения, раскрывающие особенности способа совершения преступления, понятие, особенности и классификацию следов, оставляемых преступником при создании, использовании и распространении вредоносных программ, особенности сокрытия таких следов.

Выявлены корреляционные связи между наиболее значимыми элементами криминалистической характеристики создания, использования и распространения вредоносных программ, выраженные в количественных показателях.

Наиболее типичными ситуациями выявления преступлений, предусмотренных статьей 273 УК РФ, являются: а) пользователь информационной системы обнаружил признаки преступления и заявил об этом факте в правоохранительные органыб) признаки преступления обнаружены органами дознания.

После возбуждения уголовного дела складываются следующие ситуации расследования: а) известны последствия совершения преступления и виновное лицоб) известны некоторые обстоятельства преступных действий, но неизвестно лицо, их совершившее. К каждой из названных ситуаций предлагается перечень наиболее характерных типичных версий и обоснованный алгоритм действий следователя.

В результате изучения практики и теории выявлены места, подлежащие осмотру при расследовании создания, использования и распространения вредоносных программ для ЭВМ, установлены порядок и характер действий следователя на различных этапах осмотра, представлена методика осмотра и изъятия информации, содержащейся в сети Интернет, в том числе информации, физически расположенной на территории другой страны.

В исследовании разработан алгоритм действий следователя применительно к каждому этапу различных следственных действий.

Обозначены места наиболее вероятной концентрации следов, способы их обнаружения, фиксации и изъятия. Предложены дополнительные тактические рекомендации по проведению обыска, которые способны облегчить проведение и повысить результаты этого следственного действия.

Разработан и структуризирован примерный перечень вопросов, необходимых для выяснения обстоятельств совершения преступлений, предусмотренных ст. 273 УК РФ.

Предложены образцы типовых вопросов, выносимых на разрешение экспертизы.

В ходе анализа практики выявлены типичные ошибки, совершаемые следователями при производстве неотложных следственных действий, причины таковых.

Показать весь текст

Список литературы

  1. Нормативно-правовые акты, руководящие документы:
  2. Конституция Российской Федерации. М.: Новая школа, 1995. 64 с.
  3. Проект Уголовного Кодекса Российской Федерации // Российскаясгазета. 25 января 1995 г.
  4. Уголовный кодекс Российской Федерации. М.: Юрайт-Издат, 2003. 156с.
  5. Уголовно-процессуальный кодекс Российской Федерации. М.: ВИТРЭМ, 2002. 512 с.
  6. Федеральный закон от 12 августа 1995 г. № 114-ФЗ «Об оперативно-розыскной деятельности» // Собрание законодательства РФ, 1995, № 33, Ст. 3349.
  7. Федеральный закон от 16 февраля 1995 года № 15-ФЗ «О связи» // Собрание законодательства Российской Федерации, 1995, № 8, Ст. 600- 1999, № 2, Ст. 3697.
  8. Федеральный закон Российской Федерации от 4 июля 1996 года № 85-ФЗ «Об участии в международном информационном обмене"// Собрание законодательства Российской Федерации от 8 июля 1996 года, № 28, Ст. 3347.
  9. Закон Российской Федерации от 23 сентября 1992 года № 3523−1 «О правовой охране программ для электронно-вычислительных машин и баз данных» // Ведомости Верховного Совета Российской Федерации, № 42, Ст. 2325.
  10. Федеральный закон Российской Федерации от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации, 1995, № 8, Ст. 609.
  11. Доктрина информационной безопасности Российской Федерации от 09 сентября 2000 года № ПР-1895 // Российская газета, 28 сентября 2000 года, № 187.
  12. Постановление Центральной избирательной комиссии Российской Федерации от 09 июля 1999 года № 7/41-Ш «Об утверждении Положения об обеспечении информационной безопасности государственной автоматизированной системы Российской Федерации «Выборы».
  13. ГОСТ Р 50 739−95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  14. ГОСТ 6.10.4 84 Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемыми средствами вычислительной техники.2. Словари
  15. Советский энциклопедический словарь / Гл. ред. А. М. Прохоров. 3-е изд. М.: Советская энциклопедия, 1985. 1600 е., ил.
  16. С.И. Словарь русского языка/Под ред. Н. Ю. Шведовой. 16-е изд., испр. М.: Рус. яз., 1984. 797 с.
  17. Словарь иностранных слов/Под ред. И В. Лехина, С. М. Локшиной, Ф. Н. Петрова (главный редактор) и Л. С. Шаумяна. Изд. 6-ое, перераб. и доп. М.: Советская Энциклопедия, 1964. 784 с.
  18. Краткий словарь иностранных слов/Под ред. И. В. Лехина и проф. Ф. Н. Петрова. 7-е стереотипное издание. М.: Государственное издательство иностранных словарей, 1952.3. Книги
  19. Т.В., Белкин P.C., Корухов Ю. Г., Российская Е. Р. Криминалистика: Учебник для вузов/Под ред. проф. P.C. Белкина. М.: НОРМА-ИНФРА, 1999. 990 с.
  20. Т.В., Белкин P.C., Корухов Ю. Г., Российская Е. Р. Криминалистика: Учебник для вузов. 2-е изд., перераб. и доп./Под ред. проф. Р. С. Белкина. М.: НОРМА-ИНФРА, 1999. 992 с.
  21. A.H., Шмелев A.A. Правовое регулирование обеспечения информационной безопасности.— М.: НЦПИ, 2002. 128 с.
  22. А.Б. Основы федерального информационного права России.— М.: Экономика. 1995. 145 с.
  23. Д., Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. —М.: Мир, 1999. 351 с.
  24. Актуальные вопросы раскрытия и расследования преступлений. Следственный бюллетень № 3. — Казань: Мастер Лайн, 2001. 304 с.
  25. .В., Пак П.Н., Хорст В. П. Расследование преступлений в сфере компьютерной информации — М.: Юрлитинформ, 2001. 152 с.
  26. . Защита компьютерной информации. — СПб.: БХВ-Петербург, 2000. 384 с.
  27. Баранов А. К, Цветков С. И. Компьютерные системы поддержки принятия следователем тактических решений. —М.: Академия МВД РФ, 1992. 110 с.
  28. H.H. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS. — Киев: Украинская советская энциклопедия, 1989. 196 с.
  29. H.H. Классификация компьютерных вирусов MS DOS и методы защиты от них. — М.: СП «ICE», 1990. 48 с.
  30. H.H. Компьютерная вирусология: Справочное руководство. — Киев: Украинская советская энциклопедия, 1991. 416 с.
  31. H.H. Компьютерные вирусы. — М: Наука, 1991. 132 с.
  32. П.Ю., Михальский О. О., Першаков A.C. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов. — М.: Радио и связь, 1999. 168 с.
  33. P.C. Криминалистика: Учебный словарь-справочник. — М.: Юристь, 1999. 268 с.
  34. P.C. Курс криминалистики. В 3 т. Т. 1: Общая теория криминалистики. — М.: Юристь, 1997. 408 с.
  35. P.C. Курс криминалистики. В 3 т. Т. 2: Частные криминалистические теории. — М.: Юристь, 1997. 464 с.
  36. Р. С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. — М.: Юристь, 1997. 480 с.
  37. P.C. Общая теория криминалистики. — Саратов: Изд-во Сарат. ун-та 1986.398 с.
  38. П.Д., Еркенов С. Е., Кофанов A.B. Транснациональная преступность: состояние и трансформация: Учебное пособие / Под ред. Акад. П. Д. Биленчука. — К.: Атика, 1999. 272 с.
  39. HP., Власенко В. Г., Комиссаров В. И. Следственная (криминалистическая) тактика. Учебное пособие. Часть 1.— Саратов: Саратовская государственная академия права, 1996. 126 с.
  40. E.H., Иванов А. Н., Климов В. А. Расследование компьютерных преступлений: Учебное пособие /Под ред. В. И. Комиссарова. — Саратов: СГАП, 2000. 112 е.: ил.
  41. А.Н. О криминалистической классификадии преступлений. Методика расследования преступлений. — М., 1976.
  42. А.Н. Тактика отдельных следственных действий — М.: Юрид. лит., 1981. 112 с.
  43. А.Н., Карнеева Л. М. Тактика допроса при расследовании преступлений.— М: Юрид. лит, 1970. 208 с.
  44. А.Н., Яблоков Н. П. Предмет, система и теоретические основы криминалистики. — М.: Изд-во Московского университета, 1984. 143 с.
  45. Н.С., Голубев В. А., Котляревский А. И., Юрченко А. Н. Безопасность компьютерных систем: преступность в сфере компьютерной информаци и ее предупреждение. /Под общ. ред. д.ю.н. А.П.Снигерева—Запорожье, 1998. 316 с.
  46. В.Б. Компьютерные преступления: Способы совершения и раскрытия/Под ред. акад. Б.П. Смагоринского— М.: Право и Закон, 1996. 182 с.
  47. В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Изд. 2-е, доп. и испр. —М: ЦИиНМОКП МВД России, 2000. 64 с.
  48. А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. — М.: Юрлигинформ, 2002. 496 с. ф
  49. Ю.В. Расследование неправомерного доступа к компьютерной информации: учебное пособие /Под ред. профессора Н. Г. Шурухнова. — M.: ЮИ МВД РФ, Книжный мир, 2001. 88 с.
  50. O.A. Компьютерные технологии в правоохранительной деятельности: Учебное пособие. — М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.
  51. O.A. Компьютерные технологии в правоохранительной деятельности: Учебное пособие.— М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.
  52. В.Ю., Ершов Д. В. Основы безопасности информационных технологий. — М.: МИФИ, 1995. 365 с.
  53. В.А. Информационная безопасность: практический подход. М.: Наука, 1998. 301 с.
  54. И.Ф. Принципы построения методики раскрытия преступлений //Вопросы криминалистической методологии, тактики и методики расследования. — М., 1973.
  55. И.Ф., Цыпленкова Е. В. Общие положения методики расследования преступлений //Криминалистика. — М.: Высшая школа, 1994.
  56. В.А. Информационная безопасность: проблемы борьбы с киберпреступлениями: Монография. — Запорожье: ГУ ЗИГМУ, 2003. 250 с.
  57. В.А. Расследование компьютерных преступлений: Монография. — Запорожье: ГУ ЗИГМУ, 2003. 296 с.
  58. В.А., Гавловский В. Д., Цимбалюк В. С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий /Учебное пособие. — Запорожье: ГУ ЗИГМУ, 2002. 292 с.
  59. Голубев В А. Компьютерные преступления в банковской деятельности: Монография. — Запорожье: ВЦ Павел, 1997. 134 с.
  60. В.А. Программно-технические средства защиты информации от компьютерных преступлений: Монография. — Запорожье: ВЦ Павел, 1998. 144 с.
  61. В.А., Гавловский В. Д., Цимбалюк B.C. Информационная безопасность: проблемы борьбы с преступлениями в сфере использования компьютерных технологий: Монография. — Запорожье: Просвета, 2001. 252с.
  62. В.А., Юрченко А. Н. Преступления в сфере компьютерной информации/Под общ. ред. д.ю.н. А. П. Снигерева, д.т.н., проф. Н. С. Вертузаева. — Запорожье, 1998. 157 с.
  63. В.Н. Обнаружение признаков преступления органами внутренних дел. Ташкент, 1986 — 86 с.
  64. В.Н. Задержание подозреваемого. — М.: Учебно-консультационный центр «ЮрИнфоР», 1999. 542 с.
  65. П., Льюис Б. Компьютерная безопасность для «чайников».: Пер. с англ. — К.: Диалектика, 1997. 272 с.
  66. Л.Я. Основы теории следственных ситуаций.— Свердловск: Изд-во Уральского университета, 1987. 163 с.
  67. Л.Я. Следственные ситуации и раскрытие преступлений. Научные труды. — Свердловск, 1975, вып. 41.
  68. Л.Я., Долинин В. Н. Тактика отдельных следственных действий. — Екатеринбург: ЕВШМВДРФ, 1994. 31 с.
  69. В.Ф. Криминалистическая характеристика преступлений. — Минск: Амалфея, 2001. 304 с.
  70. А.Н. Производство обыска: уголовно-процессуальные и криминалистические аспекты. Учебное пособие. Саратов: СГАП, 1999. 120 с.
  71. С.М. Криминология. — М.: Юриспруденция, 2000.432 с.
  72. Е.П. Криминалистика: Краткий курс. — М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2004. 302 с. (Высшее образование).
  73. Е.П., Топорков А. А. Криминалистика: Учебник /Под ред. Е. П. Ищенко. — М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. 748 с. (Высшее образование).
  74. Е. Компьютерные вирусы в MS-DOS. — M: ЭДЕЛЬ— Ренессанс, 1992. 174 с.
  75. Е.В. Компьютерные вирусы: что это такое и как с ними бороться. — M.: СК Пресс, 1998. 288 с.
  76. В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия Телеком, 2002. 336 е.: ил.
  77. В.Я. Механизм преступления и вещественные источники криминалистической информации //Криминалистика социалистических стран. — М.: Юрид. лит. 1986.
  78. А.Ю., Подлесный А. В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М.: ЭКЦ МВД России, 1996. 40 с.
  79. Комиссаров В. Н Научные, правовые и нравственные основы следственной тактики. — Саратов: Изд.-во Сарат. ун-та, 1980. 128 с.
  80. В.И. Следственная тактика: состояние и перспективы развития // Теория и практика криминалистики и судебной экспертизы. Проблемы следственной тактики: Межвуз. науч. сб. — Саратов: Изд-во Сарат. ун-та, 1989. Вып. 7. С. 3−8.
  81. В.И. Теоретические проблемы следственной тактики.— Саратов: Изд-во Сарат. Университета, 1987. 159 с.
  82. Комментарий к Уголовному кодексу Российской Федерации — M.: «Проспект», 1997. 760 с.
  83. Комментарий к Уголовному кодексу Российской Федерации /Под редакцией A.B. Наумова. — M.: Юристъ, 1996. 665 с.
  84. Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой / Под общ. ред. С. И. Никулина. —М.: Издательство «Менеджер» совместно с издательством «Юрайт», 2001. 1184 с.
  85. В.А. Информационное право: Учебное пособие.— М.: Юристь, 1997. 472 с.
  86. Криминалистика: Под ред. В. А. Образцова. — М.: Юристъ, 1997. 760 с.
  87. Криминалистика:Под ред. И. Ф. Герасимова, Л. Я. Драпкина. — М.: Высш. шк., 1994. 528 с.
  88. Криминалистика: учебник /отв. ред. Н. П. Яблоков.- 3-е изд-е, перераб. и доп.- М.:Юристъ, 2000. 718 с.
  89. Криминалистика: учебник /отв. ред. Н. П. Яблоков.- 3-е изд-е, перераб. и доп.- М.:Юрисгь, 2005. 718 с.
  90. Криминалистика: Учебник для вузов / А. Ф. Волынский, Т. В. Аверьянова, И. Л. Александрова и др.- Под ред. проф. А. Ф. Волынского. — М.: Закон и право, ЮНИТИ-ДАНА, 1999. 615 с.
  91. Криминалистика: Учебник /Под ред. А. Г. Филиппова. -2-е изд., перераб. и доп.-М.: Спарк, 2000.-687 с.
  92. В. В. Расследование преступлений в сфере информации. — М., 1998. 263 с. ил.
  93. В.В. Информационные компьютерные преступления. —М.: Изд. группа ИНФРА-М-НОРМА, 1997. 285 с.
  94. И.Ф. Криминалистическое учение о следах. — Л.: Издательство Ленинградского университета, 1976.
  95. В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998. 256 с.
  96. С.П., Панфилова Е. И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учебное пособие. — Спб., 1998. 56 с.
  97. Левин М Как стать хакером: Справочник. — М.: Оверлей, 2001. 326 с.
  98. М. Методы хакерских атак. — М.: Познавательная книга плюс, 2001. 224 с.
  99. М. Руководство для хакеров. — М.: Оверлей, 2001.416с.
  100. М. Руководство для хакеров: Книга вторая: Электронные корсары. — М.: Оверлей, 2001.416 с.
  101. В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. — М.: Палеотип, Логос, 2002. 148 с.
  102. Н.А. Теоретические проблемы тактических операций в криминалистике: Учеб. пособие.— Саратов: Изд-во Сарат. ун-та, 1999. 32 с.
  103. В.Б. Программное обеспечение и «неотложка» для компьютера. —М.: Терра-Книжный клуб, 2001. 384 с.
  104. В.Ю. Задержание заподозренного лица. — Ростов-на-Дону: ИнфоСервис, 2003. 224 с.
  105. В.А. Преступления в сфере компьютерной информащш: правовой и криминалистический анализ. — Воронеж: Воронежский государственный университет, 2001. 176 с.
  106. А.Е. Тактические комбинации при производстве следственных действий /Под ред. к.ю.н., доц. В. В. Степанова. — Саратов: Изд-во Сарат. ун-та, 1991. 128 с.
  107. Р.И. Проблема вменяемости и невменяемости в советском уголовном праве. — Издательство Дальневосточного Университета, 1983.
  108. Обзор правоприменительной практики расследования преступлений в сфере компьютерной информации. Генеральная прокуратура Российской Федерации 2003. 10 с.
  109. В. А. О некоторых перспективах интеграции и дифференциации знаний в криминалистике //Актуальные проблемы советской криминалистики. — М., 1979.
  110. Осмотр места происшествия: Практическое пособие // Под ред. А. И. Дворкина.— М.: Юристь, 2001. 336с «Библиотека следователя».
  111. Памятники Русского права, — М., вып. 1. 1952.
  112. И.Л. Свобода личности и уголовно-процессуальное принуждение: Общая концепция. Неприкосновенность личности. — M., 1985.
  113. H.H. Тактика допроса на предварительном следствии. Учебное пособие. — М.: БЕК, 1998.
  114. Пособие для следователя: Расследование преступлений повышенной общественной опасности. Коллектив авторов — М.: Лига Разум, 1999. 508 с.
  115. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие/ Под ред. Ю. В. Гаврилина. —М.: ЮИ МВД РФ, 2003. 245 с.
  116. В.Г., Крутое C.B., Мацкевич И. В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов.— М.: Радио и связь, 2000. 168 с.
  117. Е.Р. Методика расследования преступлений в сфере движения компьютерной информации // Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. — М., 2000.
  118. Е.Р., Усов А. И. Судебная-компьютерно-техническая экспертиза. — М.: Право и закон, 2001. 416 с.
  119. Руководство для следователей /Под ред. H.A. Селиванова, В. А. Степанова. — М.: ИНФРА, 1998, вып. IV. 732 с.
  120. Руководство по расследованию преступлений. — М., 1967, 82 с.
  121. M.B., Щербаковский М. Г., Губанов В. А. Осмотр компьютерных средств на месте происшествия: Методические рекомендации. — Харьков, 1999. 11 с.
  122. А.Б. Доказывание в досудебных стадиях уголовного процесса России. Научно-практическое пособие. — М.: ООО Издательство «Юрлитинформ», 2001. 160 с.
  123. А.Б. Использование доказательств при допросе на предварительном следствии. Методическое пособие. — М.: ООО Издательство «Юрлитинформ», 2001. 136 с.
  124. А.Б. Как организовать расследование. Учебно-методическое пособие. — М.: ООО Издательство «Юрлитинформ», 2000. 88 с.
  125. B.C., Дворкин А. И. Обнаружение и фиксация следов. Методическое пособие. — М., 1974. 178 с.
  126. Тактика следственных действий: Учебное пособие /Под ред. д.ю.н., проф. В. И. Комиссарова. — Саратов: СГАП, 2000. 202 с.
  127. Д. А. Теоретические основы учения о следах в криминалистике: Монография. — Владивосток: Издательство Дальневосточного университета, 1983.
  128. Уголовное право России. Общая часть: Учебник/ Отв. ред. д.ю.н. Б. В. Здравомыслов. — М.: Юристь, 1996.- 512 с.
  129. Уголовное право России. Особенная часть: Учебник/ Отв. ред. Доктор юридических наук, профессор Б. В. Здравомыслов. — М.: Юристь, 1996.- 560 с.
  130. Уголовное право. Общая часть: Учеб. для вузов/Под ред. И .Я. Козаченко, З. А. Незнамовой. — М.: ИНФРА-М, 1998.
  131. Уголовный кодекс Российской Федерации: Постатейный комментарий. — М.: ЗЕРЦАЛО, ТЕИС, 1997.
  132. . И. Теоретические основы трасологической идентификации в криминалистике. — М., 1975.
  133. Шурухнов Н. П Расследование неправомерного доступа к компьютерной информации. — М.: Щит-М, 1999. 254 с.
  134. Н.Г., Зуев ЕЖ Криминалистическая характеристика преступлений // Криминалистика: Актуальные проблемы. — М.: Академия МВД СССР, 1988.
  135. Н. П. Самыгин Л.Д., Информационные основы расследования и криминалистическая характеристика преступлений // Криминалистика. — М: БЕК, 1995.
  136. Н.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М., Изд-во Моск. ун-та, 1980. 146 с.
  137. Н.П. Расследование организованной преступной деятельности.- М.: Юристь, 2002.-172 с. (Библиотека следователя)4. Статьи
  138. G.JI., Г. А. Волков, Зубаха B.C. Некоторые практические рекомендации по изъятию компьютерной информации // Экспертная практика —М., 2000, № 48. С. 68−94.
  139. Ю.Д. Понятие личности преступника // Советское государство и право. 1979, № 8. С. 100−102.
  140. А.И., Ушаков С. И. Компьютерная форма терроризма и еелегализация // Актуальные проблемы борьбы с терроризмом в Южномрегионе России. — Ростов-на-Дону, 2000. С.55−57.
  141. Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997. № 23. С. 54−57.
  142. М.В., Иванов А. Н., Осмотр и предварительное исследование электронной почты на компьютере // Информатика в судебной экспертизе: сборник трудов. — Саратов: СЮИ МВД России, 2003. С. 21−25.
  143. И. Ф., Ищенко Е. П. Проблемы программирования действий в начале расследования // Межвузовский сборние научных трудов.1. Свердловск, 1989. С.6−12.
  144. A.B. Источники криминалистически значимой информации в открытых информационных системах // Информатика в судебной экспертизе: сборник трудов. — Саратов: СЮИ МВД России, 2003. С. 34−43.
  145. A.B., К вопросу о комплексной экспертизе документов, изготовленных в сфере компьютерной техники // Информатика в судебной экспертизе: сборник трудов — Саратов: СЮИ МВД России, 2003. С.25−34.•
  146. П.Б. Компьютерная преступность: возникновение, современное состояние и тенденции // Конфидент, № 4,1995. С. 17−25.
  147. К.В. О проекте введения программы дополнительного профессионального образования «судебный эксперт компьютерно-технической экспертизы» // Информатика в судебной экспертизе: сборник трудов Саратов, СЮИ МВД России, 2003. С.44−47.
  148. A.B. Производство информационно-технологических экспертиз в ПЛСЭ: обобщение опыта* текущее состояние и перспективы дальнейшего развития // Информатика в судебной экспертизе: сборник трудов Саратов, СЮИ МВД России, 2003. С.48−51.
  149. E.H. Компакт-диски как объекты трасологического исследования // Судебная экспертиза на рубеже тысячелетий. Материалы межведомственной научно-практической конференции: ч.2.-Саратов: СЮИ МВД России, 2002. С.97−102 .
  150. П. Электронный документ как источник доказательств.//Законность. — М., № 4,2002. С. 40−44.
  151. О. Э. Казанцев С.Я. Доказательства по делам о преступлениях в сфере компьютерной информации: проблемы получения и использования // Судебная экспертиза на рубеже тысячелетий.
  152. Материалы межведомственной научно-практической конференции: часть 2. — Саратов: СЮИ МВД России, 2002.С. 122−125.
  153. В.С., Усов А.Н Видовая классификация компьютерно-технических экспертиз // Экспертная практика. — М., 2000, № 48. С. 45−58.
  154. Н. Экспертиза документов на машинных носителях и машинограмм//Законность N8,2005. С 21−23.
  155. ЕЛ. Об использовании ЭВМ для совершенствования стратегии и тактики борьбы с преступностью // Алгоритмы и организация решений следственных задач: Сб. Науч. Тр. — Иркутск: Изд-воИркут. Ун-та, 1982. С 122−123.
  156. Е.П. Алгоритмизация расследования преступлений -актуальные проблемы криминалистики // Актуальные проблемы криминалистики на современном этапе часть 1. Сборник научных статей. Под ред. З. Д. Еникеева. — УФА, 2003. С 99−105.
  157. С.А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень следственного комитета МВД России. —М., 1998−2(95). С. 61−63.
  158. В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность. — М., 1999. № 3. С. 23−25.
  159. П.П. Комплексный подход к определению свойств объектов информационно-технологической экспертизы // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003. С.60−66.
  160. Е.А., Комков ПЛ. Информационно-технологическая экспертиза: Основные понятия // Актуальные вопросы экспертнойпрактики: Сборник научных статей. — Саратов: СЮИ МВД России 2001. 144 с.
  161. Компьютерные преступления. Правовая база для борьбы с ними. // Профессионал, № 3 (19), 1997. С.29−34.
  162. И.И., Шурухнов Н. Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень следственного комитета МВД РФ. — М., 1996. С. 56−58.
  163. Ю.А. Понятие компьютерных преступлений // Вестник МВД России 2001, № 5, 6. С.84−88.
  164. А.Б. Судебная компьютерно-техническая экспертиза: проблемы подготовки экспертов // Судебная экспертиза на рубеже тысячелетий. Материалы межведомственной научно-практической конференции: Ч.2.- Саратов: СЮИ МВД России, 2002.С. 41−46.
  165. A.C. Допрос как разновидность общения // Актуальные проблемы криминалистики на современном этапе: Материалы
  166. Всероссийской научно-практической конференции. Краснодар, 23−24 мая2002 г.-С. 91−98.
  167. Г. М. Криминологическая профилактика и социальное планирование //Вопросы борьбы с преступностью 1979. Вып. 31. С. 2731.
  168. А.И. Задачи компьютерно-технической экспертизы // Экспертная практика. — М., 2000, № 48. С. 58−67.
  169. А.И. Современное состояние и возможности компьютерно-технических экспертиз // Вестник МВД России 2001, № 5, 6. С.80−83.
  170. М.В. Об опыте расследования уголовного дела о преступлении, совершенном в сфере компьютерной информации // Информационный бюллетень 2 (112).— М, 2002 С. 32−33.
  171. О.И., УлейчикВ.В., Кузнецов A.B. Квалификация идоказывание преступных деяний, совершаемых в сфере компьютерной информации. Методические рекомендации (извлечение) // Информационный бюллетень 2 (99). — М., 1999. С. 49−66.
  172. В.Н., Нехорошее А. Б., «Виртуальные следы» вкибернетическом пространстве» // Судебная экспертиза: межвузовский сборник научных статей. — Саратов: СЮИ МВД РФ, 2003, вып. 2. С. 127−130.
  173. Шорин И.Ю.У Шатшо Я. С. Особенности следов компьютерных преступлений // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 124−127.
  174. М.Н., Яковлев А. Н. О классификации признаков в компьютерно-технической экспертизе документов // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 137−140.
  175. Н.П. Криминалистическая характеристика преступления и типичные следственные ситуации как важные факторы разработки методики расследования преступления // Вопросы борьбы с преступностью. — М., 1979, вып. 30.
  176. Н.П. Криминалистическая характеристика преступлений как составная часть общей криминалистической теории // Вестник Московского университета.- 2000. N 2 С 3−14.
  177. Н.П. Нравственные аспекты криминалистических приемов и средств ведения расследования // Вестник Московского ун-та.- 1999. N3 С. 30−41.
  178. Яблоков НИ О природе криминалистики // Роль и значение деятельности P.C. Белкина в становлении современной криминалистики: Матер. Междунар. науч. конф. (к 80-летию со дня рождения P.C. Белкина). — М., 2002. С. 22−28.
  179. Н.П. О методике расследования хищений почтовых отправлений// Вестник Московского университета. 1989. N 1 С 80−81.
  180. А.Н. Возможности компьютерно-технических экспертиз // Вопросы квалификации и расследования преступлений в сфере экономики. Сборник научных статей по материалам Всероссийской научно-практического семинара 15−18 декабря 1998. С. 195−198.
  181. А.Н. Сопровождение расследования уголовных дел, сопряженных с использованием компьютерных технологий специалистом в области компьютерной техники // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 144−153.
  182. С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики. Сборник научных статей по материалам Всероссийской научно-практического семинара 15−18 декабря 1998. С. 198−206.
  183. Диссертации и авторефераты
  184. И.С. Время совершения преступления как элемент его криминалистической характеристики: Автореф. дис.. канд. юрид. наук — Томск, 1992. 22 с.
  185. В. В. Методика расследования преступений, связанных с ношением, изготовлением или сбытом холодного оружия: Автореф. дис. канд. юрид. наук. — М., 1995. 23 с.
  186. В.В. Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация): Дис.. канд. юрид. наук. — Н. Новгород, 2000. 201 с.
  187. Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис.. канд. юрид. наук. — М., 2000. 206 с.
  188. JI.B. Следственные ситуации и тактические операции при расследовании преступлений, связанных с вымогательством: Автореф. дис. канд. юрид. наук: 12.00.09 — Саратов, 2000. 24 с.
  189. О. Г. Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства: Дис.. канд. юрид. наук. — Тюмень, 2003 221 с.
  190. М. В. Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел: Дис. канд. юрид. наук. — Воронеж, 2002 188 с.
  191. А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. канд. юрид. наук: 12.00.09 / Юридический институт.—М., 1997. 23 с.
  192. А.Н. Научные и правовые основы расследованияотдельных видов преступлений: Дисс.. докт. юрид. наук. — Харьков, 1967.
  193. В.И. Актуальные проблемы следственной тактики: Автореф. дис. канд. юрид. наук. — M., 1989. 29 с.
  194. C.B. Расследование преступлений, совершаемых в сфере компьютерной информации: Дис.. канд. юрид. наук. —Н. Новгород, 2002. 200 с.
  195. В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: Проблемы криминализации, дифференциации ответственности и индивидуализации наказания: Дне.. канд. юрид. наук. — Краснодар, 1998. 169 с.
  196. В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. доктора юрид. наук: 12.00.09 —Воронеж, 2001. 39 с.
  197. У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Автореф. дис. доктора юрид. наук: 12.00.09 —М., 2002. 24 с.
  198. В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис.. канд. юрид. наук. — Волгоград, 1998. 21с.
  199. Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Дис.. канд. юрид. наук. — М., 1998 161 с.
  200. Л. Я. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: Автореф. дис. канд. юрид. наук. —М, 2003. 25 с.
  201. Л. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: Дис. канд. юрид. наук— М., 2003. 275 с. Ил.
  202. Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: Автореф. дис. канд. юрид. наук. — Воронеж, 2003. 24 с.
  203. АЛ. Криминалистические проблемы пространственно-временных связей и отношений на предварительном следствии: Автореф. дис. канд. юрид. наук. —Томск, 1992. 20 с.
  204. А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Автореф. дис. канд. юрид. наук: 12.00.09 — Краснодар, 2002. 29 с.
  205. С.И. Преступления в сфере обращения компьютерной информации: Дис. канд. юрид. наук. —Ростов н/д, 2000 176 с.
  206. Р.Б. Расследование преступных нарушений авторских прав: Дис. канд. юрид. наук — Саратов 1999.6. Информационные ресурсы
  207. С. Хакеры против банков Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
  208. В. Криптографическая защита данных в Internet Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  209. Н. Методика доказывания вины подозреваемого в совершении компьютерного преступления Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  210. Н. Безопасность как объект социального моделирования Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  211. Н. Классификация следственных ошибок, допускаемых при сборе и легализации доказательств о компьютерных преступлениях Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  212. Н. Классификация преступлений в сфере компьютерных технологий на единичные и очаговые Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  213. Н. Классификация элементов механизма совершения преступлений, связанных с пластиковыми карточками Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  214. Н. О совершенствовании уголовного законодательства Украины в сфере борьбы с киберпреступностью Электронный ресурс.
  215. Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  216. Н. Организованная преступность в сфере информационных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  217. Н. Особенности тактики обыска при расследовании компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности. 11йр:/Л^т.сгш1е-research.ru
  218. Н. Понятие «мониторинг информации» требует законодательного закрепления Электронный ресурс. // Центр исследования проблем компьютерной преступности, htip://www.crime-research.ru
  219. Н. Типичные следственные ситуации и экспертные пути их разрешения Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  220. Н. Формы противодействия расследованию преступлений, совершаемых в сфере компьютерных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  221. А. Цифровое законодательство Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  222. А. Криминалистическая характеристика преступлений, связанных с нарушением авторских и смежных прав Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  223. А. Некоторые аспекты расследования компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  224. А. Особенности производства отдельных следственных действий по преступлениям, связанным с нарушением авторских и смежных прав Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  225. А. Промышленный шпионаж и законодательство // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.crime-research.ru
  226. А. Уголовное право и современные информационные технологии Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  227. Борейко, Грановский Хакерам досталось 2% Электронный ресурс. // Центр исследования проблем компьютерной преступности, http ://www. crime-research.ru
  228. А. Промышленный шпионаж. Миф или реальность? Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  229. В., Нехорошее А., Черкасов В. Совершенствование уголовной ответственности за преступления, в сфере компьютерных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  230. А. Сетевой криминалитет Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  231. А. Профессия — защита информацииЭлектронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  232. В. Электронные документы как доказательства по уголовным делам Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ni
  233. С., Виолиио Б. Преступления на «интерактивной почве» Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  234. Е.К. Информационные технологии и право Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  235. И. Зарубежный опыт борьбы с киберпреступностью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  236. И. Методика определения факта использования преступными группами современных специальных средств в глобальной сети Интернет Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  237. С. Виртуальная безопасность // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.cnme-research.ru
  238. П. Электронная цифровая подпись: правовые аспекты // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.crime-research.ru
  239. А.Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.crime-research.ru
  240. Голубев В. А, Сайтарлы Т. А. Проблемы борьбы с кибертерроризмом в современных условиях Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  241. В.А. Украина: вопросы противодействия компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  242. В.А. Хакеры, а кто это? Электронный ресурс. // Центр исследования проблем компьютерной преступности, Ь"р://лги^сгипе-research.ru
  243. В.А. «Кибертерроризм» миф или реальность? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  244. В.А. Актуальное интервью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  245. Голубев В А. Кибертерроризм как новая форма терроризма Электронный ресурс. // Центр исследования проблем компьютерной преступности// http://www.crime-research.ru
  246. Голубев В А. Компьютерная информация как доказательство по уголовному делу Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  247. В.А. Компьютерная стеганография защита информации или инструмент преступления? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  248. Голубев В А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  249. Голубев В А. Некоторые вопросы расследования компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  250. В.А. Новые формы информационного обмена и организация взаимодействия в борьбе с транснациональной компьютерной преступностью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  251. В.А. О противодействии компьютерной преступности надо думать сегодня завтра будет поздно Электронный ресурс. // Центрисследования проблем компьютерной преступности. http://www.crimeresearch.ru
  252. В.А. Подписание конвенции «По борьбе с киберпреступностью» и некоторые проблемы расследования киберпреступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  253. В.А., Головин А. Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий Электронный ресурс.т // Центр исследования проблем компьютерной преступности. http://www. crime-research.ru
  254. Голубев В А., Матусовский Г. А. Вопросы противодействия экономическим преступлениям в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru4
  255. Горбенко P. JPEG вирусы: пока без паники Электронный ресурс. // Центр исследования проблем компьютерной преступности, http ://www. crime-research.ru
  256. Р. Интернет-банкинг в умелых руках Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ni
  257. Р. Как выжить в сети: защита от спама Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  258. Р. Кардеры как реальная угроза е-коммерции или война, в которой можно положиться только на самого себя Электронный ресурс. // Центр исследования проблем компьютерной преступности, http ://www. crime-research.ru
  259. Р. Кибепреступность, кибертерроризм, кибервойна Who is who? Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  260. Громов Ю, Анчуков В., Оперативно-розыскное законодательство и специальные технические средства негласного получения информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  261. М.В. Борьба с киберперступностью в Великобритании Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  262. М.В. Противодействие компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  263. И. Критический взгляд на формулировку статьи 273 УК РФ: «Создание, использование и распространение вредоносных программ для ЭВМ» Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  264. Ена И. Особенности назначения экспертизы при расследовании компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  265. Т. ФСБ предупреждает. Электронный ресурс. // Центр исследования проблем компьютерной преступности. ЬИр://ш^.спте-research.ru
  266. .Д., Лапин С. Ю., Ибрагимова З. А. Вопросы назначения и проведения экспертиз по делам о нарушении авторских и смежных прав Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  267. А. Здравствуйте, я — хакер Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
  268. А. Факторы риска компьютерных эпидемий Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www. crime-research.ru
  269. В. Элегантный взлом Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  270. О. Э., Казанцев СЯ. Доказательства по делам о преступлениях в сфере компьютерной информации: проблемы получения и использования Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  271. Г. А. Организованная преступная деятельность становится транснациональной Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  272. А. Право и Internet Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  273. P.A. Законодательные основы защиты информаци Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  274. Ы.М. Преступления в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности./ http://www.crime-research.ru
  275. Е. «Компьютерные вирусы» Электронный ресурс. http://www.viruslist.com/viruslistbooks.html
  276. С. Криминологические и социальные аспекты киберпреступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  277. C.JI. Социальные аспекты компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  278. В. «Computer Crime» Что стоит за названием? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  279. В.Е. К вопросу об уточнении криминалистического понимания способа совершения компьютерного преступления Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  280. В.Е. Оценка современного состояния теории и практики предупреждения, раскрытия и расследования компьютерныхпреступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  281. В.В. Вопросы борьбы с компьютерной преступностью и проблемы защиты интеллектуалной собственности Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  282. В. Мифы компьютерной безопасности Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  283. Н. Уголовно-правовая и криминологическая политика государства в области высоких технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  284. А. Сканеры не только ищут дыры в вашей сети Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  285. А.В. Вирусы на службе силовых ведомств Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  286. А.В. Кибертерроризм: за и против Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  287. A.B. Разоблачая мифы Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
  288. Г. Ю., Рыжков Э. В. Особенности оперативно розыскной деятельности при расследовании преступлений в сфере высоких технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  289. Я. Клавиатурные шпионы Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
  290. И.Д., Семъянов П. В. Хакеры или кракеры «Что такое хорошо и что такое плохо?» Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  291. A.C. Компьютерно-техническая экспертиза как новый вид судебных экспертиз Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  292. Е. Новое оружие хакеров Электронный ресурс. // Центр исследования проблем компьютерной преступности. http. V/www.crime-research.ru
  293. В. А. Теоретические основы криминалистической классификации преступлений в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  294. Д. Компьютерные вирусы и антивирусы Электронный ресурс. // Центр исследования проблем компьютерной преступности.1Шр ://www. crime-research.ru
  295. М. Защита компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  296. М. Компьютерные преступления: новая угроза Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  297. Р.Н. Электронное сообщение как доказательство в уголовном процессе Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  298. Е. Кто и зачем пишет вирусы? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  299. А.Б., Гурьянов К. В. Судебный эксперт компьютерно-технической экспертизы Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  300. А.Б., Черкасов В Н., Черноокое Д. Ю. Программа анализа программного обеспечения компьютера Электронный ресурс. //Центр исследования проблем компьютерной преступности, Ьир^Лую^ште-research.ru
  301. К. «Хакеры» и «кракеры» идут на смену «медвежатникам» Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  302. В. Актуальные проблемы борьбы с киберпреступностью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  303. Н. Зарубежный опыт противодействия компьютерной преступности (проблемы криминализации и наказуемости)
  304. Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  305. Н.А. Аналитический обзор по проблемам противодействия компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
  306. В.Г. Перехватчики паролей пользователей операционных систем Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  307. В.Г. Программные закладки в защищенных системах Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  308. М. Основы социотехники (искусства обмана), часть 1. Тактика хакеров Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  309. Т. Опыт США в расследовании компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  310. Н. Хакер — это должно звучать гордо Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  311. КВ. Компьютерная преступность как социологическая категория Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  312. В. Использование информационных технологий компьютерной преступностью Электронный ресурс. // Центрисследования проблем компьютерной преступности, http://www.cnme-research.ru
  313. ИЗ. Сабадаш В. Проблемы латентности компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  314. JI.H. Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cimie-research.ru
  315. А. Рекомендации по фиксации следов во время проведения осмотра работающей компьютерной техники Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  316. В. Предупреждение преступлений в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  317. Хуэй Шэнь Ву, Фанъ Ин Компьютерная преступность и правовое обеспечение информационной безопасности Электронный ресурс. //Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  318. В. Информационные технологии и организованная преступность Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ruщ 120. Чернов Е. Информационная безопасность начинается с менеджмента
  319. Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  320. В.О. Интернет и преступность Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
  321. A.C., Пархоменко AM. Криминалистическая характеристика компьютерных преступлений Электронный ресурс. // Центрт исследования проблем компьютерной преступности. http://www.crimeresearch.ru
  322. А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
  323. Э., Компьютерные преступления/информационно-аналитический обзор Электронный ресурс., http://www.melik.narod.ru/
  324. А. Компьютерные преступления или чрезмерные страхи? Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ruto
Заполнить форму текущей работой