Помощь в написании студенческих работ
Антистрессовый сервис

Выявление и расследование неправомерного доступа к компьютерной информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Описаны элементы криминалистической характеристики данных преступлений, способствующие решению взаимосвязанных задач по выявлению и расследованию неправомерного доступа к компьютерной информации, показана взаимосвязь элементов, влияние одного элемента на другой. Исследуется механизм образования информационных следов, их виды в зависимости от места нахождения и формы отображения вовне. Впервые… Читать ещё >

Выявление и расследование неправомерного доступа к компьютерной информации (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
    • 1. 1. Понятие, структура и особенности криминалистической характеристики неправомерного доступа к компьютерной информации
    • 1. 2. Предмет преступного посягательства
    • 1. 3. Характеристика лиц, совершающих неправомерный доступ к компьютерной информации и потерпевших от него
    • 1. 4. Обстановка, место совершения неправомерного доступа к компьютерной информации
    • 1. 5. Типичные способы совершения неправомерного доступа к компьютерной информации
    • 1. 6. Следы неправомерного доступа к компьютерной информации
  • ГЛАВА 2. КРИМИНАЛИСТИЧЕСКИЕ ОСОБЕННОСТИ ВЫЯВЛЕНИЯ И ДОКАЗЫВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
    • 2. 1. Выявление неправомерного доступа к компьютерной информации
    • 2. 2. Предмет и пределы доказывания при расследовании неправомерного доступа к компьютерной информации
    • 2. 3. Особенности доказывания неправомерного доступа к компьютерной информации
  • ГЛАВА 3. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
    • 3. 1. Типичные следственные ситуации, задачи расследования и круг следственных версий
    • 3. 2. Программы расследования неправомерного доступа к компьютерной информации
    • 3. 3. Особенности производства основных следственных действий при расследовании неправомерного доступа к компьютерной информации
      • 3. 3. 1. Осмотр места происшествия и обыск
      • 3. 3. 2. Допрос
    • 3. 4. Использование специальных познаний

Актуальность темы

исследования. В современном мире информация все чаще становится объектом преступных посягательств. Наибольшую распространенность получили преступления, связанные с неправомерным доступом к компьютерной информации. Так, если в России в 1997 году их было зарегистрировано всего 33, то в 2006;м уже 8889. До недавнего времени неправомерный доступ к компьютерным и телекоммуникационным системам воспринимался как некая разновидность хулиганства, между тем этот новый вид противоправной деятельности приобретает в России все более организованные формы.

Формирование методики расследования неправомерного доступа к компьютерной информации осложнено недостаточным уровнем межгосударственной информационно-аналитической работы по регистрации фактов неправомерного доступа, несовершенством правового взаимодействия между правоохранительными органами разных стран, имеющимися проблемами унификации добытых доказательств и их оценки судом.

Нерешенность этих вопросов усложняет процесс выявления и расследования неправомерного доступа к компьютерной информации, влечет утрату доказательственной информации и затягивание времени следствия. В связи с этим исследования в данной области являются актуальными как с теоретической, так и практической точки зрения.

Степень научной разработанности темы. Изучение преступлений в сфере компьютерной информации началось в России в 90-х годах. Свои исследования в этой области проводили IO.M. Батурин, В. Б. Вехов, A.M. Жодзишский, Б. Х. Толеубекова, основываясь на анализе зарубежных источников. В дальнейшем исследования продолжили В. В. Крылов, В. А. Мещеряков и другие ученые уже с учетом нового уголовного закона.

Тактика проведения отдельных следственных действий по уголовным делам о неправомерном доступе к компьютерной информации освещалась в работах А. Д. Волеводза, В. Д. Курушина, В. А. Минаева, Е. И. Панфиловой, Е. Р. Российской, К. С. Скоромникова, Н. Г. Шурухнова, а также в диссертационных исследованиях О. Г. Григорьева, А. В. Касаткина, Т. Э. Кукарниковой, А. В. Остроушко, В. Ю. Рогозина, JI.H. Соловьева, А. И. Усова, В. П. Хомколова, Г. М. Шаповаловой и других криминалистов.

Методика расследования неправомерного доступа к компьютерной информации рассматривалась в диссертационных исследованиях Ю. В. Гаврилина, А. С. Егорышева, в коллективной монографии авторов под руководством Н. Г. Шурухнова. Однако не все вопросы данной темы получили в них подробное освещение. Так, недостаточно полно описаны криминалистические аспекты выявления неправомерного доступа к компьютерной информации, связи процессов выявления и расследования этих преступлений, не определяются пределы доказывания, нет типовых программ расследования в типичных следственных ситуациях.

В связи с этим возникла необходимость в комплексном исследовании вопросов выявления и расследования неправомерного доступа к компьютерной информации с учетом обобщения сложившейся в настоящее время судебной и следственной практики. Все вышеизложенное и определило выбор темы диссертационной работы.

Объектом диссертационного исследования является преступная деятельность, направленная на неправомерный доступ к компьютерной информации, и деятельность правоохранительных органов по выявлению и расследованию данных преступлений, а также посвященные этому теоретические разработки.

Предмет исследования составляют закономерности преступной деятельности и механизм следообразования неправомерного доступа к компьютерной информации, а также вопросы совершенствования деятельности по выявлению и расследованию этих преступлений.

Цель и задачи исследования

Цель работы заключается в криминалистическом анализе преступлений исследуемой группы и разработке основ методики их выявления и расследования.

Для достижения указанной цели автором были поставлены следующие задачи: провести научный анализ понятий «компьютерная информация» и «неправомерный доступ к компьютерной информации" — описать наиболее значимые элементы криминалистической характеристики неправомерного доступа и возможные связи между нимипроанализировать типичный механизм преступной деятельностиопределить криминалистические особенности выявления и расследования преступного доступа к компьютерной информациивыделить типичные следственные ситуации и разработать типовые программы расследования в таких ситуацияхпоказать специфику производства основных следственных действий и особенности доказывания по исследуемой группе преступлений.

Нормативно-правовую базу составили: Конституция РФ, международные нормативно-правовые акты, уголовное и уголовно-процессуальное законодательство России, федеральные законы, ведомственные нормативные акты, регулирующие общественные отношения в сфере информационного обмена и защиты информации.

Методология и методика исследования. Методологической основой исследования являются положения диалектического метода научного познания социально-правовых процессов и явлений. Также были использованы такие общенаучные методы, как моделирование, сравнение, метод анализа и синтеза. Применялись и специальные методы: социологического исследования, сравнительного правоведения, системно-структурный, а также отдельные положения теории информации, кибернетики.

Теоретической основой диссертационного исследования послужили труды Т. В. Аверьяновой, О. Я. Баева, Ю. М. Батурина, А. А. Белякова, Н. М. Букаева, Р. С. Белкина, В. Б. Вехова, С. И. Винокурова, И. А. Возгрина, А. Г. Волеводза, Т. С. Волчецкой, В. К. Гавло, Ю. В. Гаврилина, И. Ф. Герасимова, В. Н. Григорьева, Г. А. Густова, Л. Я. Драпкина, A.M. Жодзишского, Е. П. Ищенко, В. Н. Карагодина, В. Я. Колдина, В. И. Комисарова, В. В. Крылова, В. А. Мещерякова, В. А. Образцова, Е. Р. Россинской, Н. А. Селиванова, В. Г. Танасевича, Б.Х.

Толеубековой, Д. А. Турчина, А. И. Усова, Г. М. Шаповаловой, Н. Г. Шурухнова, Н. П. Яблокова и других ученых.

Использованы также труды зарубежных ученых по вопросам расследования компьютерных преступлений — таких, как Д. Айков, Ю.-П. Граф, Д. Крег, К. Мандиа, К. Просис, К. Сейгер, У. Фонсторх.

Эмпирическую базу составили материалы 136 уголовных дел, возбужденных по фактам совершения неправомерного доступа к компьютерной информации и рассмотренных судами Красноярского и Алтайского краев, Новосибирской, Омской, Иркутской, Томской областей, Республики Бурятия за 1999;2005 гг.- в том числе 42 уголовных дела, производство по которым прекращено по различным основаниям (в связи с примирением сторон, деятельным раскаянием и истечением сроков давности привлечения к уголовной ответственности).

В работе проанализированы статистические данные состояния преступности в сфере компьютерной информации по Красноярскому краю, Сибирскому федеральному округу и Российской Федерации за 2001;2005 годы. Кроме того, было проведено анкетирование 36 следователей, имеющих опыт расследования преступлений, связанных с неправомерным доступом к компьютерной информации, 6 оперативных работников Управления «К» ГУВД Красноярского края, а также 8 экспертов из государственных и негосударственных экспертных учреждений.

Научная новизна исследования заключается в том, что в диссертации комплексно рассмотрена криминалистическая методика выявления и расследования неправомерного доступа к компьютерной информации.

Описаны элементы криминалистической характеристики данных преступлений, способствующие решению взаимосвязанных задач по выявлению и расследованию неправомерного доступа к компьютерной информации, показана взаимосвязь элементов, влияние одного элемента на другой. Исследуется механизм образования информационных следов, их виды в зависимости от места нахождения и формы отображения вовне. Впервые предложена классификация способов подготовки и сокрытия данных преступлений. Дана авторская классификация лиц, совершающих неправомерный доступ к компьютерной информации.

Опираясь на выявленные взаимосвязи между элементами криминалистической характеристики этих преступлений, выделены типичные следственные ситуации, программы расследования неправомерного доступа к компьютерной информации применительно к каждой типичной следственной ситуации, разработана тактическая операция «установление атакующей компьютерной системы» для расследования преступлений, совершенных с использованием сети Интернет.

Выдвинут ряд предложений по совершенствованию законодательства и даны практические рекомендации, направленные на эффективное решение вопросов выявления и расследования неправомерного доступа к компьютерной информации.

Основные положения, выносимые на защиту:

1. Криминалистическая методика расследования неправомерного доступа к компьютерной информации состоит из следующих структурных элементов: криминалистической характеристики преступления и характеристики досудебного производства по делам указанной категории.

2. Основными элементами криминалистической характеристики неправомерного доступа к компьютерной информации, влияющими в комплексе на процесс выявления и расследования данных преступлений, являются: личность преступника, способы совершения преступлений, обстановка совершения преступлений, предмет преступного посягательства, следы, личность потерпевших, а также их взаимосвязи и взаимозависимости. Каждый из этих элементов криминалистической характеристики, включая взаимосвязи и взаимозависимости, специфичен, имеет особенности, обусловленные спецификой рассматриваемого вида преступлений и характером деятельности виновных субъектов, а также той средой, в которой отображаются следы преступления.

3. Способ совершения компьютерных преступлений, предусмотренных ст. 272 УК РФ, заключается в целенаправленном информационном воздействии на.

ЭВМ (систему ЭВМ или сеть) путем обхода мер безопасности, с использованием специальных компьютерных средств и технологий.

4. Следы во многих случаях не носят традиционно для криминалистики материально-фиксированного отображения и, следовательно, не могут изыматься и фиксироваться традиционными способами и в последующем использоваться в виде традиционных вещественных доказательств в досудебной и судебной стадиях уголовного процесса. Под информационными следами необходимо понимать изменения компьютерной информации, вызванные воздействием на нее преступника с помощью аппаратного или программного обеспечения ЭВМ.

5. Типичным комплексом следов неправомерного доступа к компьютерной информации является комплекс, состоящий из следов в виде изменений компьютерной информации на «рабочем месте» преступника, следов на транзитных (сетевых) носителях компьютерной информации и следов в виде изменений компьютерной информации в «атакованной» ЭВМ (системе ЭВМ, сети ЭВМ). Данные следы выявляются и закрепляются как доказательства с помощью традиционных и специальных электронно-технологических приемов.

6. Лиц, совершающих неправомерный доступ к компьютерной информации, по их профессиональным навыкам можно разделить на три группы: а) лица, получившие навыки работы с компьютерными системами еще во времена «больших ЭВМ», — учитывая накопленный опыт и знания, занимаются в основном «крупными делами» (взлом сетей банков, госучреждений и т. п.) — б) лица, чьи профессиональные навыки были получены уже с появлением персональных компьютеров, начинали работать с техникой типа IBM PC XT или AT, — обычно проявляют себя как исполнители при совершении незаконного проникновенияв) лица, получающие навыки работы в сфере информационных технологий в настоящее время, — на преступление их толкает желание самоутвердиться, блеснуть знаниями («доступ ради доступа»).

7. Выявление неправомерного доступа к компьютерной информации имеет свою специфику, обусловленную применением специальных технических средств, электронно-технологических приемов осмотра и фиксации информации, использованием специальных инженерных решений, обязательным привлечением специалиста оперативно-технического подразделения, тесным взаимодействием с операторами связи и провайдерами.

8. Доказывание по делам, связанным с неправомерным доступом к компьютерной информации, осуществляется посредством электронных документов и вещественных доказательств. Документы, содержащие сведения, зафиксированные в виде магнитных записей, магнитооптических накопителей, в виде документов электронной связи, могут вводиться в уголовный процесс как вещественные доказательства или как «иные» документы (ч. 4, 6 п. 2 ст. 74 УПК РФ).

9. Типичными для расследования являются следственные ситуации, характеризующиеся наличием, объемом и степенью определенности к моменту начала расследования информации о лице, совершившем преступление: 1) лицо, совершившее неправомерный доступ, известно- 2) имеются ориентировочные, неполные сведения о лице, совершившем преступление- 3) отсутствует информация о лице, причастном к совершению преступления. Сложившиеся ситуации определяют задачи и программы расследования.

10. Специфика следственных действий обусловлена «нетрадиционностью» хранения данных в электронном виде и механизма следообразования, что требует при их производстве обязательного участия специалиста (иногда нескольких), понятых, имеющих базовые знания в области компьютерной информации, а также использования специального набора аппаратного и программного обеспечения. В протоколах обязательно фиксируются: время, форма, содержание и место расположение компьютерной информации.

Теоретическая и практическая значимость исследования. Содержащиеся в работе выводы и рекомендации могут быть использованы в дальнейших исследованиях, связанных с проблемами расследования неправомерного доступа к компьютерной информации, а также способствовать приращению и развитию знаний в этой области.

Отдельные концептуальные положения диссертационного исследования могут быть внедрены в правоприменительную практику, использоваться при разработке соответствующих спецкурсов и учебных пособий.

Апробация результатов исследования. Основные положения диссертационного исследования докладывались на международных (Барнаул, 2003 г.- Екатеринбург, 2005 г.- Тюмень, 2005 г.), всероссийских (Томск, 2005 г.- Барнаул, 2004;2005 гг.) и региональных (Красноярск, 2005 гБарнаул, 2003;2004 гг.) научно-практических конференциях и нашли отражение в 9 публикациях автора.

Ряд положений настоящей работы представлялся в виде сообщения на научно-практическом семинаре «Предупреждение преступности в сфере высоких технологий», проводимом совместно Генеральным Директоратом Совета Европы и Юридическим институтом Красноярского государственного университета 4 февраля 2004 года.

Положения и выводы проведенного исследования используются на юридическом факультете Сибирского федерального университета при чтении курса «Криминалистика» и спецкурса «Расследование преступлений в сфере компьютерной информации».

Структура и объем работы. Диссертация состоит из введения, трех глав, включающих в себя тринадцать параграфов, заключения, списка использованной литературы, двух приложенийее объем соответствует требованиям ВАК Российской Федерации.

1. Стремительная компьютеризация российского общества, появлеиие.

иовых информационных технологий обуславливают не только нрогрессивные.

изменения, но и негативные тенденции в области престунности в сфере высоких.

технологий. Особую тревогу в этом плане вызывает рост организованных.

преступных групп, создаваемых с целью совершения незаконных операций с.

компьютерной информацией. В таких условиях проведение на диссертационном.

уровне научных исследований по изучению проблем, возникающих в процессе.

раскрытия и расследования неправомерного доступа к компьютерной.

информации, и дальнейшая разработка методики расследования данного вида.

посягательств является актуальной задачей. По мнению Е. П. Ищенко, недостаточная проработка, а то и отсутствие.

криминалистических методик выявления и раскрытия сетевых преступлений.

увеличивает их латентность, создают у хакеров уверенность в полной.

безнаказанности за совершаемые атаки. Шаги, предпринятые в этом направлении.

отечественными криминалистами, следует продолжать, углубляя.

разрабатываемые методики расследования компьютерных и иных преступлений в.

сфере высоких технологии. 2. Методика расследования неправомерного доступа к компьютерной.

информации состоит из двух основных элементов — криминалистической.

характеристики данного вида преступной деятельности и характеристики.

досудебного производства по делам указанной категории. 3. Основными элементами криминалистической характеристики.

неправомерного доступа к комньютерной информации, влияющими в комплексе.

на процесс выявления и расследования данных преступлений являются: личность.

преступника, способы совершения преступлений, обстановка совершения.

преступлений, предмет преступного посягательства, следы, личность.

нотерпевших, а также их взаимосвязи и взаимозависимости. Каждый из этих.

элементов криминалистической характеристики, включая взаимосвязи и.

взаимозависимости, специфичен, имеет особеииости, обусловленные спецификой.

Ишсико Е. П. Российская кри. мшшистика сегодня // Вестник кри.миналистики. — 2006. — № 4 (20). — 13. рассматриваемого вида нреступлений и характером деятельности виновных.

субъектов, а также той средой, в которой отображаются следы преступле1П1я. 4. Центральным элементом в криминалистической характеристике.

неправомерного доступа к компьютерной информации являются сведения о лице,.

совершившем преступление, поскольку в выборе предмета преступного.

посягательства, средств совершепия преступления, в определении оптимального.

способа совершения нреступления находят свое выражение личностные качества.

преступника. 5. Выявление неправомерного доступа к компьютерпой информации также.

имеет свою специфику, обусловленную использованием специальных.

технических средств, электронно-технологических приемов осмотра и фиксации.

информации, обязательным участием снециалиста оперативно-технического.

подразделепия, обязательным взаимодействием с организациями связи. 6. Особую сложность для расследования представляют форма и способы.

получения доказательств, созданных с помощью средств компьютерной техники. В электронных документах форма и содержание относительно самостоятельны.

ввиду технического характера их изготовления. Одна и та же информация в.

определенный момент времени может находиться на различных типах носителей.

и иметь несколько форм представления. Поэтому необходимо нормативно.

урегулировать требования к реквизитам документа, соблюдение которых.

обеспечивает признание его юридической силы. Электронный документ будет.

обладать юридической силой только тогда, когда его изъятие и исследование.

производилось с помощью специальных паспортизовапных программ, которые.

прошли соответствующий контроль на защиту от возможности внесения.

изменений в распечатываемую (или копируемую) информацию. 7. Типичиыми для расследования неправомерпого доступа являются.

следственные ситуации, характеризующиеся наличием, объемом и степепью.

определенности к моменту начала расследования ииформации о лице,.

совершившем преступление. Они определяют основные направлепия, задачи.

расследования, круг следственных версий и программы расследования. 8. Расследование неправомерного доступа к компьютерной информации с.

момента поступления первичной информации до составления обвинительного.

заключения требует постоянного привлечения лиц, обладающих специальными.

познаниями в области компьютерной техпики, а также лиц, осуществляющих.

оперативно-розыскную деятельность, что требует оптимизации деятельности но.

организации взаимодействия между ними и следователями. Скоротечность.

события преступления, наличие больщого количества следов и их специфика.

требуют также особой высокой квалификации следователей и оперативных.

сотрудников. 9. Специфика следственных действий обусловлена «нетрадиционностью».

хранения данных в электронном виде и механизма следообразования, что требует.

при их производстве обязательного участия специалиста (иногда нескольких),.

понятых, имеющих базовые знания в области компьютерпой информации, а.

также использования специального набора аппаратного и программного.

обеспечения. В протоколах обязательно фиксируются время, форма, содержание.

и место расположения компьютерной информации. 10. Межгосударственный характер способов неправомерного доступа к.

компьютерной информации, несовершенство правового взаимодействия между.

правоохранительными органами разных стран, проблемы унификации добытых.

доказательств должны влечь совместные международные решения и развитие.

сотрудничества в этой области между государствами.

Показать весь текст

Список литературы

  1. А.В., Бороат Л. В. Разведывательно-поисковая работа в информационной сфере тактика и возможности // Российский следователь. — 2003. — № 12. — С. 34.
  2. В.И. Интерпол. Международная организация уголовной полиции. СПб., 2004. — С. 62−63.
  3. См.: Грибанов Д. В. Преступность в кибернетическом пространстве. // Российский юридический журнал. -2002,-№ 4. -С. 62.
  4. Л.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф. дисс.. канд. юрид. наук. M., 1997. — С. 17−18.
  5. Расследование неправомерного доступа к компьютерной информации / под ред. Н. Г. Шурухнова. М., 1999. -С. 129.
  6. С.Б. Обыск в форме специальной операции: Учебное пособие для вузов / под ред. В. П. Григорьева. -М., 2003.-С. 55−56.
  7. Изъять и изучить документацию, связанную с обеспечением безопасности компьютерной информации в данной организации. Изъять протоколы и резервные копии винчестера (если таковые имеются).
  8. Ознакомить специалиста с указанными документами, выработать с ним план проведения осмотра. На рабочем этапе:
  9. Быстро и неожиданно войти в осматриваемое или обыскиваемое помещение так, чтобы предотвратить уничтожение информации на ЭВМ.
  10. После проведения указанных действий можно приступать непосредственно к просмотру компьютерной информации.
  11. Прежде чем проводить осмотр, нужно скопировать всю информацию, находящуюся на жестких дисках, дискетах и т. д. Это необходимо для того, чтобы случайно не внести изменении в исследуемую компьютерную информацию-
  12. См.: Волеводз А. Г. Противодействие компьютерным преступлениям: Правовые основы международного сотрудничества. М., 2002. — С. 166.
  13. H.B., Мотуз О. В. Судебно-кибернетичеекая экспертиза инструмент борьбы с преступностью XXI века // Конфидент. Зашита информации. — 1999. — № 1−2. — С. 25.
  14. Допрос потерпевших и свидетелейПри анализе уголовных дел, связанных с неправомерным доступом к компьютерной информации, нам не встретилось ни одного дела, в материалах
  15. См.: Семенов П. В., Мотуз О. В. Судебно-кибернетическая экспертиза инструмент борьбы с преступностью XXI века // Конфидент. Защита информации. — 1999. -№ 1−2. — С. 23−26.
  16. Какая информация, имеющая отношение к обстоятельствам дела, содержится на носителе данных?
  17. Каков вид ее представления (явный, скрытый, удаленный, архивный)?
  18. Имеется ли на носителе данных информация, аутентичная по содержанию представленным образцам? Каков вид ее представления (явный, скрытый, удаленный, архивный)?
  19. К какому формату относятся выявленные данные (текстовые документы, графические файлы, базы данных и т. д.) и с помощью каких программных средств они могут обрабатываться?
  20. Какие сведения о собственнике (пользователе) компьютерной системы (в том числе имена, пароли, права доступа и др.) имеются на носителях данных? Вопросы аппаратно-тсхнических экспертиз:
  21. Является ли представленное оборудование (системный блок персонального компьютера, принтер, сканер и т. д.) целостной компьютерной системой, согласованной на аппаратном и программном уровнях?
  22. Является ли объект экспертизы компьютерной системой либо представляет какую-либо его компоненту (аппаратную, программную, информационную)?
  23. Каковы тип (марка, модель), конфигурация и общие технические характеристики представленной компьютерной системы (либо ее части)? Какое первоначальное состояние (конфигурация, характеристики) имело аппаратное средство?
  24. Каково функциональное предназначение представленного на исследование аппаратного средства?
  25. Реализована ли в компьютерной системе какая-либо система защиты доступа к информации? Каковы возможности по ее преодолению?
  26. Какие носители данных имеются в представленной компьютерной системе? Какой вид (тип, модель, марка) и основные технические характеристики имеет представленный носитель информации?
  27. Доступен ли для чтения представленный на исследование носитель информации?
  28. Каковы причины отсутствия доступа к носителю информации?
  29. В каком состоянии находится устройство для чтения-записи компакт-дисков и пригодно ли оно к эксплуатации? Имеются ли у него дефекты, каков их характер?
  30. Является ли модем, присланный на исследование, работоспособным, если нет, то в чем причина его неработоспособности? Вопросы программно-технических экспертиз:
  31. Какую общую характеристику и функциональное предназначение имеет программное обеспечение представленного объекта?
  32. Кто разработчик данного программного обеспечения?
  33. Имеется ли на носителях данных программное обеспечение для решения конкретной (указать) задачи?
  34. Каково функциональное предназначение прикладной программы? Каковы реквизиты разработчика, правообладателя представленного программного средства?
  35. Имеются ли в программе изменения по сравнению с исходной версией, что и как было изменено, к каким последствиям приводят подобные изменения?
  36. Соответствует ли алгоритм работы конкретной программы требованиям, указанным в инструкции по эксплуатации?
  37. Имеет ли программное средство признаки контрафактности?
  38. Имеются ли признаки функционирования данного компьютерного средства в составе сети (локальной, Интернет и т. п.)?
  39. Каково содержание установленных программных и сетевых компонентов, установок удаленного доступа и протоколов соединений?
  40. Какие сведения о собственнике (пользователе) компьютерного средства (имена, пароли, права доступа и др.) имеются?
  41. При оценке заключения как носителя информации фактически решается вопрос о допустимости содержащихся в заключении фактических данных в качестве доказательств. Это достигается путем постановки следующих задач:
  42. См.: Усов Л. И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / под ред. Е. Р. Российской. M., 2003. — С. 19−20.
  43. Методика расследования неправомерного доступа к компьютерной информации состоит из двух основных элементов криминалистической характеристики данного вида преступной деятельности и характеристики досудебного производства по делам указанной категории.
  44. Нормативные акты, официальные документы
  45. Конституция Российской Федерации от 12.12.93. // Российская газета. -№ 237.-25.12.1993.
  46. Уголовный кодекс РФ от 13.06.96 № 63-Ф3 // Собрание законодательства РФ от 17.06.96. № 25. — Ст. 2954.
  47. Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ // Российская газета. № 249. — 22.12.2001.
  48. Об оперативно-розыскной деятельности: Федеральный закон от 12.08.95 № 144-ФЗ // Собрание законодательства РФ от 14.08.1995. № 33. — Ст. 3349.
  49. Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 № 24-ФЗ // Собрание законодательства РФ от 20.02.95. -№ 8. Ст. 609.
  50. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ // Российская газета. № 165.-29.07.2006.
  51. Об обязательном экземпляре документов: Федеральный закон от 29.12.94 № 77-ФЗ // Собрание законодательства РФ от 02.01.95. № 1. -Ст. 1.
  52. О банках и банковской деятельности: Федеральный закон от 02.12.90 № 395−1 // Собрание законодательства РФ от 05.02.96. № 6. — Ст. 492.
  53. О связи: Федеральный закон от 07.07.2003 № 126-ФЗ // Российская газета.-№ 135.- 10.07.2003.
  54. О коммерческой тайне: Федеральный закон от 29.07.2004 № 98-ФЗ // Собрание законодательства РФ от 09.08.2004. № 32. — Ст. 3283.
  55. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1 -ФЗ // Российская газета. № 6. — 12.01.2002.
  56. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ // Российская газета. № 165. — 29.07.2006.
  57. О техническом регулировании: Федеральный закон от 27.12.2002 № 184-ФЗ // Собрание законодательства РФ от 30.12.2002. № 52 (ч. 1). — Ст. 5140.
  58. О государственной тайне: Закон от 21.07.93 № 5485−1 // Российская газета.-№ 182.-21.09.1993.
  59. О безопасности: Закон от 05.03.92 № 2446−1 // Российская газета. № 103.-06.05.1992.
  60. Об авторском праве и смежных правах: Закон от 09.07.93 № 5351−1 // Российская газета. № 147.-03.08.1993.
  61. Об утверждении перечня сведений, отнесенных к государственной тайне: Указ Президента РФ от 30.11.95 № 1203 // Собрание законодательства РФ от 04.12.1995. № 49. — Ст. 4775.
  62. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.97 № 188 // Собрание законодательства РФ от 10.03.1997.-№ 10.-Ст. 1127.
  63. Об основах государственной политики в сфере информатизации: Указ президента РФ от 20.01.94 № 170 // Собрание актов Президента и Правительства РФ от 24.01.1994. -№ 4. Ст. 305.
  64. , Т.В. Содержание и характеристика методов судебно-экспертных исследований / Т. В. Аверьянова. Алма-Ата: Юрид. лит-ра, 1991.
  65. , Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. -М.: Мир, 1999.-351 с.
  66. , И.В. Основы налоговых расследований / И. В. Александров. СПб.: Юридический центр Пресс, 2003. — 374 с.
  67. , Б.В. Расследование преступлений в сфере компьютерной информации / Б. В. Андреев, П. Н. Пак, В. П. Хорст. М.: Юрлитинформ, 2001.- 152 с.
  68. , Е.Н. Квартирные кражи: проблемы оптимизации и алгоритмизации первоначального этапа расследования / Е. Н. Асташкина, Н. А. Марочкин. М.: Юрлитинформ, 2005. — 184 с.
  69. , P.JI. Изучение личности преступника в методике расследования преступлений / P. J1. Ахмедшин. Томск: Изд-во Томского ун-та, 2000. — 138 с.
  70. , Ю.М. Проблемы компьютерного права / Ю. М. Батурин. М.: Юрид. лит., 1991.-272 с.
  71. , Б.Т. Уголовный процесс России. Общая часть и досудебные стадии: Курс лекций / Б. Т. Безлепкин. М.: Изд-во Межд. ин-та бизнеса и упр-я, 1998.-320 с.
  72. , А.Р. Теория доказывания в уголовном судопроизводстве / А. Р. Белкин. М.: Норма, 2005. — 528 с.
  73. , Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории к практике / Р. С. Белкин. — М.: Юрид. л-ра, 1988. — 304 с.
  74. , Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики / Р. С. Белкин. М.: Норма, 2001.-240 с.
  75. Р.С. Курс криминалистики (в 3-х т.). Т. 3. М.: Юрист, 1997. -480 с.
  76. , Д.В. Мошенничество в сфере вексельных отношений / Д. В. Березин. М.: Юрлитинформ, 2004. — 184 с.
  77. Большая советская энциклопедия (в 30-ти т.). Т. 21. Изд. 3-е. — М.: Советская энциклопедия, 1975. — 640 с.
  78. Буз, С.А. Уголовно-правовые средства борьбы с преступлениями в сфере компьютерной информации / С. А. Буз, С. Г. Спирина. -Краснодар: Изд-во Крснод. ин-та МВД России, 2002. 136 с.
  79. , B.C. Особенности расследования убийств, совершенных по найму: Учебное пособие / B.C. Бурданова, А. В. Гуняев, С. М. Пелецкая. СПб.: Изд-во С.-Петерб. юрид. ин-та Ген. прок-ры РФ, 1997. — 40 с.
  80. , О.А. Оперативно-розыскные мероприятия и использование их результатов: Учебно-практическое пособие / О. А. Вагин, А. П. Исиченко, Г. Х. Шабанов. М.: Издательский дом Шумиловой И. И., 2006. — 119 с.
  81. , А.Н. Предмет, система и теоретические основы криминалистики / А. Н. Васильев, Н. П. Яблоков. М.: Изд-во Московского ун-та, 1984. — 143 с.
  82. , А.Н. Проблема методики расследования отдельных видов преступлений / А. Н. Васильев. М.: Изд-во Моск. ун-та, 1978. — 71 с.
  83. , А.П. Электронный документ: правовая форма и доказательство в суде: Учебно-практическое пособие / А. П. Вершинин. -М.: Городец, 2000.-248 с.
  84. , В.Б. К вопросу о предмете, системе и задачах криминалистического компьютероведения / В. Б. Вехов // Криминалистические чтения, посвященные 100-летию со дня рождения профессора Б. И. Шевченко: Сб. статей. М., 2004.
  85. , В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов- под ред. акад. Б. П. Смагоринского. М.: Право и Закон, 1996, — 182 с.
  86. Вещественные доказательства: Информационные технологии процессуального доказывания / под общ. ред. В. Я. Колдина. М.: НОРМА, 2002. — 742 с.
  87. , И.А. Криминалистические характеристики преступлений и следственные ситуации в системе частных методик расследования / И. А. Возгрин // Следственная ситуация: Сб. научн. тр. М., 1985. — С. 66−70.
  88. , А.Г. Правовое регулирование новых направлений международного сотрудничества в сфере уголовного процесса / А. Г. Волеводз. М.: Юрлитинформ, 2002. — 522 с.
  89. , А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А. Г. Волеводз. М.: Юрлитинформ, 2002. — 496 с.
  90. , Т.С. Криминалистическая ситуалогия / Т.С. Волчецкая- под ред. Н. П. Яблокова. Калининград: Изд-во Калинингр. ун-та, 1997. -248 с.
  91. , В.К. Основание классификации преступлений в методике их расследования / В. К. Гавло // Проблемы криминалистики и доказывания при расследовании преступлений: Межвуз. сборн. Барнаул: Изд-во Алтайского ун-та, 1990. — С. 49−60.
  92. , В.К. Судебно-следственные ситуации: психолого-криминалистические аспекты: Монография / В. К. Гавло, В. Е. Клочко, Д. В. Ким. Барнаул: Изд-во Алтайского ун-та, 2006. — 226 с.
  93. , В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений / В. К. Гавло. Томск: Изд-во Томского ун-та, 1985. — 333 с.
  94. , Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Ю.В. Гаврилин- под ред. проф. Н. Г. Шурухнова. М.: ЮИ МВД РФ, Книжный мир, 2001. — 88 с.
  95. , М.В. Осмотр при расследовании преступлений в сфере компьютерной информации / М. В. Гаврилов, А. Н. Иванов. М.: Юрлитинформ, 2007. — 168 с.
  96. , И.Ф. Некоторые проблемы раскрытия преступлений / И. Ф. Герасимов. Свердловск: Средне-Уральское книжное изд-во, 1975. -184 с.
  97. , И.Ф. Проблемы программирования действий в начале расследования / И. Ф. Герасимов, Е. П. Ищенко // Теоретические и практические проблемы программирования процесса расследования преступлений: Сборник научных трудов. Свердловск, 1989. — С. 6−12.
  98. , Н.А. Доказательства, доказывание и использование результатов оперативно-розыскной деятельности: Учебное пособие / Н. А. Громов, А. Н. Гущин, Н. В. Луговец, М. В. Лямин. М.: Приор-издат, 2005. — 160 с.
  99. , В.А. Содержание и значение криминалистических характеристик преступлений / В. А. Гуняев // Криминалистическая характеристика преступлений. М.: Всесоюзн. ин-т по изучению причин и разработки мер предупр-я преступи., 1984. — С. 58−61.
  100. , М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: монография / М. Ю. Дворецкий. Тамбов: Изд-во ТГУ им. Г. Р. Державина, 2003. — 197 с.
  101. , В.И. Защита объектов и информации от несанкционированного доступа / В. И. Дикарев, В. А. Заренков, Д. В. Заренков, Б.В. Койнаш- под ред. В. А. Заренкова. СПб: Стройиздат СПб, 2004. — 320 с.
  102. , Л.Я. Основы теории следственных ситуаций / Л. Я. Драпкин. -Свердловск: Изд-во Уральского ун-та, 1987. 165 с.
  103. , В.Ф. Криминалистическая характеристика преступлений / В. Ф. Ермолович. Минск: Амалфея, 2001. — 304 с.
  104. , А.Э. Современное немецкое уголовное право / А. Э. Жалинский. М.: Проспект, 2004. — 560 с.
  105. , А.А. Особенности современной компьютерной преступности за рубежом / А. А. Жмыхов // Преступное поведение (новые исследования): Сб. статей- под общей ред. проф. Ю. М. Антоняна. М.: ВНИИ МВД России, 2002. — С. 293−304.
  106. , B.C. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации / B.C. Зубаха, А. И. Усов, Г. В. Саенко. М.: ГУ ЭКЦ МВД России, 2000. -71 с.
  107. Информатика. Базовый курс / под ред. С. В. Симонович. СПб: Питер, 2000. — 640 с.
  108. , Л.М. Аналитическое исследование предметов и документов, полученных в результате проведения оперативно-технических мероприятий: Методические рекомендации / Л. М. Исаева, А. С. Медведев. М.: ВНИИ МВД России, 2005. — 22 с.
  109. , С.Э. Компьютерное преступление в законодательстве США и Канады: Учебное пособие / С. Э. Казаков. Н. Новгород: ООО ОПЦ «Право», 2003.-264 с.
  110. , В.Н. Проблемы подготовки к расследованию преступлений в условиях противодействия / В. Н. Карагодин // Актуальные проблемы следственной деятельности: Межвузовский сборник научных трудов. -Свердловск, 1990. С. 4−14.
  111. , B.C. Понятие и признаки компьютерного преступления / B.C. Карпов // Право и законность: Сборник научных трудов / под ред. И. Э. Звечаровского, А. И. Хуснутдинова. Вып. 2. — Иркутск: ИЮИ ГП РФ, 2001.-С. 58−65.
  112. , В.Е. Теория и практика борьбы с компьютерной преступностью / В. Е. Козлов. М.: Горячая линия-Телеком, 2002. — 336 с.
  113. , И.М. Криминалистические операции в досудебном производстве: Монография / И. М. Комаров. Барнаул: Изд-во Алтайского ун-та, 2002. — 346 с.
  114. Комментарий к Особенной части Уголовного кодекса Российской федерации / под ред. Ю. И. Скуратова, В. М. Лебедева. М.: ИНФРА-М-НОРМА, 1996.-592 с.
  115. Комментарий к Уголовному кодексу Российской Федерации / под ред. А. Наумова. М.: Юрист, 1996. — 823 с.
  116. Комментарий к Федеральному закону «О государственной судебно-экспертной деятельности в Российской Федерации» / под ред. Ю. Г. Корухова. М.: Проспект, 2002. — 192 с.
  117. Комментарий к Федеральному закону «Об оперативно-розыскной деятельности». М.: Норма, 2006. — 448 с.
  118. Криминалистика: Учебник / отв. ред. Н. П. Яблоков. 2-е изд-е, перераб. и доп. — М.: Юрист, 2001. — 718 с.
  119. , В.В. Информационные компьютерные преступления / В. В. Крылов. М.: Инфра-М-Норма, 1997. — 285 с.
  120. , В.В. Расследование преступлений в сфере компьютерной информации / В. В. Крылов. М.: Городец, 1998. — 264 с.
  121. , И.Ф. Криминалистическое учение о следах / И. Ф. Крылов. Л.: Изд-во ЛГУ, 1976.-200 с.
  122. , В.Д. Компьютерные преступления и информационная безопасность / В. Д. Курушин, В. А. Минаев. М.: Новый юрист, 1998. -256 с.
  123. , A.M. Криминалистика и механизм преступления: цикл лекций / A.M. Кустов. М.: Издательство Московского психолого-социального института, 2002. — 304 с.
  124. , М. Руководство для хакеров: электронные корсары / М. Левин. -М.:МиК, 2001.-416 с.
  125. , Б. Хакинг без секретов: Справочное руководство / Б. Леонтьев. М.: Познавательная книга плюс, 2000. — 734 с.
  126. , Б.Ф. Методологические и теоретические проблемы психологии / Б. Ф. Ломов. М.: Наука, 1984. — 444 с.
  127. , В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие / В. А. Мазуров. М.: Логос, 2002. — 148 с.
  128. , В.А. Уголовно-правовые аспекты информационной безопасности: Учебное пособие / В. А. Мазуров. Барнаул: Изд-во Алт. ун-та, 2004. — 288 с.
  129. , К. Защита от вторжений. Расследование компьютерных преступлений / К. Мандиа, К. Просис. М.: Лори, 2005.-476 с.
  130. , В.А. Преступления в сфере компьютерной информации: основы теории и тактики расследования / В. А. Мещеряков. Воронеж: Изд-во Воронежского ун-та, 2002. — 408 с.
  131. , С.В. Компьютерные преступления и защита информации: Учебно-практическое пособие / С. В. Мухачев, В. Б. Богданчиков. -Екатеринбург: Изд-во Урал. юр. института МВД России, 2000. 147 с.
  132. Настольная книга следователя. Тактические приемы проведения осмотра места происшествия и допросов при расследовании преступлений различной категории: Научно-методическое пособие / под ред. А. И. Дворкина. М.: Экзамен, 2006. — 637 с.
  133. , В.А. Выявление и изобличение преступника / В. А. Образцов. -М.: Юристь, 1997.-336 с.
  134. , В.А. Проблемы раскрытия преступлений и криминалистическая характеристика преступлений / В. А. Образцов // Борьба с преступностью на современном этапе. Барнаул, 1982.
  135. , Б.В. Киберобщество и киберпреступность / Б. В. Олейников, А. Б. Олейников // Проблемы предупреждения преступности в сфере высоких технологий: Сб. научных статей. Красноярск: РУМЦ 100, 2004. — С. 43−75.
  136. , A.JI. Борьба с преступностью в глобальных компьютерных сетях: международный опыт: Монография / A.JI. Осипенко. М.: Норма, 2004.-432 с.
  137. Основы борьбы с организованной преступностью: Монография / под ред. B.C. Овчинского, В. Е. Эминова, Н. П. Яблокова. М.: ИНФРА-М, 1996.-400 с.
  138. , А.В. Типичные ситуации на первоначальном этапе расследования компьютерных преступлений и действия следователя /А.В. Остроушко // II Межвузовская научно-практическая конференция: Сб. статей. Вып. 3. — Волгоград, 1995.
  139. , Е.И. Компьютерные преступления / Е. И. Панфилова, А. Н. Попов. СПб.: Изд-во Санкт-Петербургского юридического института, 1998.-48 с.
  140. , И.Н. Осмотр и предварительное исследование документов / И.Н. Подволоцкий- под ред. A.M. Зинина. М.: Юрлитинформ, 2004. — 200 с.
  141. , Л.В. Методика расследования изнасилований / Л. В. Пономарева. М.: Юрлитинформ, 2002. — 152 с.
  142. Пособие для следователя: Расследование преступлений повышенной общественной опасности / под ред. проф. Н. А. Селиванова и А. И. Дворкина. М.: ЛИГА РАЗУМ, 1999. — 508 с.
  143. , А. Психиатры помогают ловить хакеров / А. Ализар // Компьютер и жизнь. 2004. — № 13. — С. 47.
  144. , О.Я. Проблемы уголовно-правового регулирования в сфере компьютерной информации / О. Я. Баев, В. А. Мещеряков // Конфидент. Защита информации 1998. — № 5 (23). — С. 3~4.
  145. , А.И. Стратегия и тактика в программировании расследования преступлений / А. И. Баянов // Вестник Красноярского ун-та. 2002. — № 2. — С. 90−92.
  146. , А.А. Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованием ЭВМ и радиоэлектронных устройств / А. А. Васильев, А. Г. Дудник // Следователь. 2004. — № 2. — С. 34−38.
  147. , А. Исследование результатов экспертизы компьютерных и электронных средств при расследовании преступлений / А. Васильев // Закон и право. 2002. — № 9. — С. 74−76.
  148. , А. Компьютерно-электронные системы как объекты следственного осмотра (реальные проблемы и виртуальная информация) / А. Васильев // Закон и право. 2002. — № 4. — С. 53−56.
  149. , В. Возможности СОРМ при расследовании тяжких и особо тяжких преступлений / В. Вехов // Законность. 2004. — № 12. — С. 1618.
  150. , А. Проблемы борьбы с преступностью в сети Интернет / А. Власов, Т. Кесарева, Д. Лазарев // Право и экономика. 2000. — № 12. -С. 73−75.
  151. , А.Г. Следы преступлений, совершенных в компьютерных сетях / А. Г. Волеводз // Российский следователь. 2002. — № 1. — С. 4— 12.
  152. , Ю.В. Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления / Ю. В. Гаврилин, Н. Н. Лыткин // Вестник криминалистики. 2005. — № 4(16). — С. 49−55.
  153. , М. Извлечение и исследование компьютерной информации / М. Гаврилов, А. Иванов // Уголовное право. 2004. — № 4. — С. 74−76.
  154. , М. Следственный осмотр при расследовании преступлений в сфере компьютерной информации / М. Гаврилов, А. Иванов // Законность.-2001.-№ 9.-С. 11−16.
  155. , Б.С. Законный перехват сообщений: подходы ETSI, CALEA и СОРМ / Б. С. Гольдштейн, B.C. Елагин // Вестник связи. -2007. -№ 3.~ С. 66−72.
  156. , Б.С. Инженерные аспекты СОРМ / Б. С. Гольдштейн, Ю. А. Крюков, И. П. Хегай // Вестник связи. 2005. — № 9. — С. 4−15.
  157. , Д.В. Преступность в кибернетическом пространстве / Д. В. Грибанов // Российский юридический журнал. 2002. — № 4. — С. 60−64.
  158. , М. Обзор Конвенции Совета Европы о киберпреступности / М. Дашян // Современное право. 2002. — № 11. — С. 20−24.
  159. , В.Ф. Совершенствование деятельности ОВД в борьбе с банковскими «электронными» хищениями / В. Ф. Джафарли // Российский следователь. 2003. — № 7. — С. 38−40.
  160. , Н.Н. Вопросы назначения и производства экспертизы, требующие законодательного разрешения / Н. Н. Егоров // Вестник Российской правовой академии Минюста РФ. 2005. — № 1. — С. 47−51.
  161. , Н.В. Рубежи безопасности / Н. В. Жилкина // Вестник связи. -2006.-№ 7.-С. 28−31.
  162. , А. Предварительная проверка сообщений о неправомерном доступе к компьютерной информации / А. Иванов, Д. Силантьев // Уголовное право. 2003. — № 4. — С. 117−119.
  163. , Н.А. О допустимости использования в экспертной практике электронных информационных ресурсов локального доступа / Н.А. Иванов// Судебная экспертиза. 2006. — № 12. — С. 101−105.
  164. , Д.А. Возбуждение дел по «сетевым» преступлениям / Д. А. Илюшин // Российская юстиция. 2007. — №. 2. — С. 55−57.
  165. , Л.М. Использование специальных познаний в области информационных технологий при выявлении и предупреждении преступлений / Л. М. Исаева // Юридический консультант. 2005. — № 4. -С. 17−22.
  166. , Е.П. Алгоритмизация расследования / Е. П. Ищенко // Социалистическая законность. 1990. -№ 3. — С. 63−65.
  167. , Е.П. Российская криминалистика сегодня / Е. П. Ищенко // Вестник криминалистики. 2006. — № 4 (20). — С. 4−14.
  168. , Е.П. Типовая информационная модель преступления как основа методики расследования / Е. П. Ищенко, В. Я. Колдин // Правоведение. 2006. — № 6 (269). — С. 128−144.
  169. , И.З. Юридические факты и доказательства в информационных правоотношениях / И. З. Карась // Советское государство и право. 1988. -№ 11.-С. 89−95.
  170. , Ю.И. Информация на электронных носителях как источник доказательств в уголовном процессе / Ю. И. Козлачкова // Следователь. -2003.-№ 6. -С. 21−28.
  171. , В. Обыск с извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. 1999. — № 3. — С. 12−15.
  172. , С. Ответственность за неправомерный доступ к компьютерной информации / С. Кочои, Д. Савельев // Российская юстиция. 1999. — № 1. — С. 44−45.
  173. , В.В. Информация как элемент криминальной деятельности / В. В. Крылов // Вестник Моск. ун-та. Сер. 11, Право. 1998. — № 4. — С. 50−64.
  174. , В.В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации / В. В. Крылов // Уголовное право. -1998.-№ 3.-С. 81−89.
  175. , М. Инициативы (Европейской комиссии по борьбе с киберпреступностью / М. Куршев // Уголовное право. 2003. — № 1. — С. 124−125.
  176. , С.П. Цифровая информация как самостоятельный объект криминалистического исследования / С. П. Кушниренко // Вестник криминалистики. 2006. -№.2(18). — С. 43−47.
  177. , А.С. Условия использования знаний сведущих лиц в свете нового уголовно-процессуального законодательства / А. С. Лазари // LEX RUSSICA (Научные труды МГЮА). 2004. — № 4. — С. 960−976.
  178. Локк, Р. Г-В. Процессуальная сущность документов и иных носителей информации / Р.Г.-В. Локк // Следователь. 2004. — № 9. — С. 18−22.
  179. , А.В. Разведывательно-поисковая работа в информационной сфере тактика и возможности / А. В. Макиенко, А. В. Борбат // Российский следователь. — 2003. — № 12. — С. 29−35.
  180. , И.В. Концепция построения модели угроз информационной среде объекта информатизации / И. В. Машкина, В. И. Васильев, Е. А. Рахимов // Информационные технологии. 2007. — № 2. — С. 24−32.
  181. , В.А. Основные проблемы борьбы с компьютерными преступлениями в России / В. А. Минаев, В. Н. Саблин // Экономика и производство: Технологии. Оборудование. Материалы. 1999. — № 10/12.-С. 30−32.
  182. Некоторые проблемы расследования компьютерных преступлений // Борьба с преступностью за рубежом. 1999. — № 3. — С. 23−26.
  183. , А.Н. Особенности получения доказательственной информации при исследовании компьютерных баз данных / А. Н. Нешко // Судебная экспертиза. 2007. — № 1. — С. 62−66.
  184. , A.M. Подготовка следственных действий, связанных с обнаружением и изъятием компьютерной информации / A.M. Нудельштейн // Российский следователь. 2002. -№ 11. — С. 10−13.
  185. О некоторых мерах борьбы с киберпреступлениями в США // Борьба с преступностью за рубежом. 2001. — № 7. — С. 29−31.
  186. Орлов, 10. Специалист это сведущее лицо, не заинтересованное в исходе дела /10. Орлов // Российская юстиция. — 2003. — № 4. — С. 36−37.
  187. , А. Применение математических методов и ЭВМ в судебной экспертизе / А. Педенчук, Л. Эджубов, Б. Маршалко, Е. Карпухина, Н. Семенов // Бюллетень Министерства юстиции РФ. 2002. — № 1. — С. 117−119.
  188. , А. Хакеры в Internet: мифы и реальность / А. Першин // Бюллетень финансовой информации. 1998. — № 7 (38). — С. 14−26.
  189. , С. Оперативно-розыскные мероприятия в Интернете / С. Петровский // Российская юстиция. 2000. — № 1. — С. 67.
  190. , М.А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / М. А. Подольный, А. Г. Ширманов // Российский следователь. 2004. — № 1. — С. 9−14.
  191. , С.П. О поиске следов злоумышленника в ЭВМ и о вредоносных программных продуктах / С. П. Расторгуев, В. Н. Чибисов // Конфидент. Защита информации. 1999. -№ 1−2. — С. 63−65.
  192. , Н.А. Типовые версии, следственные ситуации и их значение для расследования / Н. А. Селиванов // Соц. законность. 1985. — № 7. -С. 52−55.
  193. , Н.В. Судебно-кибернетическая экспертиза инструмент борьбы с преступностью XXI века / Н. В. Семенов, О. В. Мотуз // Конфидент. Защита информации. — 1999. -№ 1−2. — С. 23−26.
  194. , А.И. Судебная компьютерно-техническая экспертиза, современное состояние и пути развития / А. И. Семикаленова // Библиотечка ЭЖ-Юрист: Анализ практики производства судебных экспертиз, 2005. С. 71−81.
  195. , С.А. Судебная информационно-технологическая (кибернетическая) экспертиза. Этапы становления / С. А. Смирнова, В. И. Вараксин, Н. В. Семенов // Бюллетень Министерства юстиции РФ. -2002.-№ 4.-С. 120−124.
  196. Соя-Серко, JI.A. Программирование расследования / JI.A. Соя-Серко // Социалистическая законность. 1980. — № 1. — С. 50−51.
  197. , JI.K. Правовые проблемы использования Интернет в России / J1.K. Терещенко // Журнал российского права. 1999. — № 7/8. — С. 3237.
  198. , А.В. Проблемы реквизитов машинных документов / А. В. Ткачев // Вестник Моск. ун-та. Серия 11, Право. 1999. — № 2. — С. 55−68.
  199. , К.В. Преступления в сфере компьютерной информации (Краткий обзор законодательства РФ) / К. В. Чеглаков // Российский следователь. 2000. — № 2. — С. 24−32.
  200. , В.Н. Кто живет в «киберпространстве»? / В. Н. Черкасов, А. Б. Нехорошев // Управление защитой информации. 2003. — № 4. — С. 467 469.
  201. , Э. «Компьютерные» хищения: как их предотвратить? / Э. Черных, А. Черных // Советская юстиция. 1993. — № 3. — С. 21−22.
  202. , С.Н. Криминалистическое понятие, ставшее неприемлемым / С. Н. Чурилов // Вестник криминалистики. 2006. — № 3(19). — С. 43−49.
  203. , X. Преступность, связанная с применением компьютерной техники / X. Шмитц, Д. Шмитц // Компутеркриминалитет. 1990. — № 5. -С. 5−39.
  204. , Н.П. Криминалистическая характеристика преступлений как составная часть общей криминалистической теории / Н. П. Яблоков // Вестник Моск. ун-та. Серия 11, Право. 2000. — № 2. — С. 3−13.
  205. , Н.П. Следственные ситуации в методике расследования и их оценка / Н. П. Яблоков // Вестник Моск. ун-та. Серия 11, Право. 1983. -№ 5.-С. 12−17.
  206. , В.Н. Расследование преступлений в сфере высоких технологий / В. Н. Ярыш, В. П. Ходжейса, Ю. В. Францифоров // Следователь. 2003. -№ 8.-С. 41−43.
  207. Диссертации и авторефераты
  208. , Д.С. Уголовная ответственность за преступления в сфере компьютерной информации: автореф. дис.. канд. юрид. наук / Д. С. Азаров. Киев, 2003. — 19 с.
  209. , И.В. Теоретические и практические проблемы расследования налоговых преступлений: дис.. д-ра юрид. наук / И. В. Александров. Екатеринбург, 2003. — 431 с.
  210. , В.А. Виктимологнческне аспекты предупреждения преступлений в сфере компьютерной информации: дис.. канд. юрид. наук / В. А. Бессонов. Н. Новгород, 2000. — 170 с.
  211. , С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: автореф. дис. канд. юрид. наук / С. Д. Бражник. Ижевск, 2002. — 22 с.
  212. , С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий: автореф. дис.. канд. юрид. наук / С. Ю. Бытко. Саратов, 2002. — 24 с.
  213. , В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): дис.. канд. юрид. наук / В. В. Воробьев. Н. Новгород, 2000. — 201 с.
  214. , В.К. Проблемы теории и практики криминалистической методики расследования преступлений: автореф. дис.. д-ра. юрид. наук / В. К. Гавло. М., 1988. — 38 с.
  215. , Ю.В. Расследование неправомерного доступа к компьютерной информации: дисс. канд. юрид. наук. / Ю. В. Гаврилин. -М., 2000.-206 с.
  216. , И.Ф. Теоретические проблемы раскрытия преступлений: автореф. дис. д-ра. юрид. наук / И. Ф. Герасимов. М., 1978. — 49 с.
  217. , Д.В. Правовое регулирование кибернетического пространства как совокупности информационных отношений: дис.. канд. юрид. наук / Д. В. Грибанов. Екатеринбург, 2003. — 227 с.
  218. , О.Г. Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства: автореф. дис.. канд. юрид. наук / О. Г. Григорьев. -Омск, 2003.-25 с.
  219. , Г. А. Проблема методов научного познания в организации расследования преступлений: автореф. дисс.. д-ра юрид. наук / Г. А. Густов.-М., 1993.-63 с.
  220. , А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: автореф. дис.. канд. юрид. наук / А. С. Егорышев. Самара, 2004. — 19 с.
  221. , Г. Г. Криминалистическое учение о способе совершения преступления: автореф. дис. д-ра юрид. наук / Г. Г. Зуйков. М., 1970. -31 с.
  222. , В.Н. Основы криминалистического учения о преодолении и противодействия расследованию: автореф. дис.. д-ра юрид. наук / В. Н. Карагодин. Свердловск, 1992. — 46 с.
  223. , B.C. Уголовная ответственность за преступления в сфере компьютерной информации: автореф. дисс.. канд. юрид. наук / B.C. Карпов. Красноярск, 2002. — 26 с.
  224. Ким, Д. В. Ситуационный подход как методологическая основа предварительного расследования и судебного разбирательства уголовных дел: автореф.. дис. д-ра юрид. наук / Д. В. Ким. Барнаул, 2006.-49 с.
  225. , И.М. Проблемы теории и практики криминалистических операций в досудебном производстве: дисс.. д-ра юрид. наук / И. М. Комаров. Барнаул, 2003. — 437 с.
  226. , Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дисс.. канд. юрид. наук / Л. Б. Краснова. -Воронеж, 2005.-24 с.
  227. , С.В. Расследование преступлений, совершенных в сфере компьютерной информации: дисс. канд.. юрид. наук / С. В. Крыгин. -Н.Новгород, 2002. 200 с.
  228. , В.В. Основы криминалистической теории расследования преступлений в сфере информации: автореф. дис.. д-ра юрид. наук / В. В. Крылов. М., 1998. — 50 с.
  229. , Т.Э. Электронный документ в уголовном процессе и криминалистике: автореф. дис.. канд. юрид. наук. Воронеж, 2003.
  230. , В.И. Обстановка совершения преступлений и ее криминалистическое значение: автореф. дис.. канд. юрид. наук / В. И. Куликов.-М., 1983.-23 с.
  231. , Р. Г.-В. Истребование, использование и предоставление письменных документов и носителей информации в ином виде как способ получения доказательств по УПК РФ: автореф. дис.. канд. юрид. наук / Р. Г.-В. Локк. Саратов, 2006. — 22 с.
  232. , Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: автореф. дис.. канд. юрид. наук / Д. Г. Малышенко. М., 2002. — 24 с.
  233. , В.А. Основы методики расследования преступлений в сфере компьютерной информации: автореф. дис.. д-ра юрид. наук / В. А. Мещеряков. Воронеж, 2001. — 39 с.
  234. , У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: дисс. канд. юрид. наук / У. А. Мусаева. Тула, 2002. — 201 с.
  235. , И.А. Сокрытие преступлений как форма противодействия расследованию: автореф. дис.. д-ра юрид. наук / И. А. Николайчук. -Воронеж, 2000. 47 с.
  236. , А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: автореф.. дис. канд. юрид. наук / А. В. Остроушко. Волгоград, 2000. — 19 с.
  237. , А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: дисс.. канд. юрид. наук / А. В. Остроушко. Волгоград, 2000.
  238. , В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: автореф. дис. канд. юрид. наук / В. Ю. Рогозин. Волгоград, 1998. — 286 с.
  239. , А.И. Судебная программно-компьютерная экспертиза по уголовным делам: дисс.. канд. юрид. наук / А. И. Семикаленова. М., 2005.-228 с.
  240. , Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: автореф. дис.. канд. юрид. наук / Т. Г. Смирнова. М., 1998.-28 с.
  241. , Ю.Н. Использование результатов электронного наблюдения в уголовном судопроизводстве и оперативно-розыскной деятельности: дис. канд. юрид. наук / Ю. Н. Соколов. Екатеринбург, 2004. — 218 с.
  242. , А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: дисс.. канд. юрид. наук / А. Д. Тлиш. Краснодар, 2002. — 249 с.
  243. , С.И. Преступления в сфере обращения компьютерной информации (теория, доказательство, практика): дис.. канд. юрид. наук / С. И. Ушаков. Ростов-на-Дону, 2000. — 176 с.
  244. , В.П. Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации: автореф. дис. канд. юрид. наук / В. П. Хомколов. Иркутск, 2004. — 26 с.
  245. , Н.П. Иные документы, допускаемые в качестве доказательств по УПК РФ: дисс.. канд. юрид. наук / Н. П. Царева. Саратов, 2003. -268 с.
  246. , Г. М. Возможность использования информационных следов в криминалистике (вопросы теории и практики): автореф. дис.. канд. юрид. наук / Г. М. Шаповалова. Владивосток, 2006. — 21 с.
  247. , В.А. Транснациональная организованная преступность: криминологическая характеристика и предупреждение: атореф. дис.. канд. юрид. наук / В. А. Яценко. Ростов-на-Дону, 2003. — 30 с.
  248. Судебная и следственная практика
  249. Уголовное дело № 6 000 860 // Архив Центрального суда г. Красноярска. 1999 год.
  250. Уголовное дело № 7 044 156 // Архив Свердловского районного суда г. Красноярска. 2000 год.
  251. Уголовное дело № 9 023 544 // Архив Советского районного суда г. Красноярска. 2002 год.
  252. Уголовное дело № 1−79/02 // Архив Сосновоборского городского суда Красноярского края. 2002 год.
  253. Уголовное дело № 13 029 906 // Архив РУВД Советского района г. Красноярска. 2003 год.
  254. Уголовное дело № 9 059 381 // Архив ГУВД г. Красноярска. 2003 год.
  255. Уголовное дело № 1−537/03 // Архив Центрального районного суда г. Барнаула. 2003 год.
  256. Уголовное дело 103/04 // Архив Заринского городского суда Алтайского края. 2004 год.
  257. Уголовное дело № 1−356/04 // Архив Индустриального районного суда г. Барнаула. 2004 год.
  258. Уголовное дело № 9 001 599 // Архив Красноярского краевого суда. 2004 год.
  259. Уголовное дело № 13 127 428 // Архив Минусинского городского суда Красноярского края. 2005 год.
  260. Уголовное дело № 1 277 / 05 // Архив Октябрьского районного суда г. Омска. 2005 год.
  261. Уголовное дело № 13 127 428 // Архив Минусинского городского суда Красноярского края. 2005 год.М.Уголовное дело № 1−109/05 // Архив Кировского районного суда г. Томска. 2005 год.
  262. Уголовное дело № 1−580−05 // Архив Железнодорожного районного суда г. Улан-Удэ Республики Бурятия. 2005 год.
  263. Уголовное дело № 1−46−05 // Архив Куйбышевского районного суда г. Иркутска. 2005 год.
Заполнить форму текущей работой