Помощь в написании студенческих работ
Антистрессовый сервис

Расследование и предупреждение неправомерного доступа к компьютерной информации

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

Компьютерной информации как криминалистической категории присущ ряд важных особенностей: содержание компьютерной информации не зависит от вида используемого материального носителяона может находиться только на машинном носителе, в ЭВМ, в системе ЭВМ или сети ЭВМпри надлежащем хранении и использовании материального носителя компьютерная информация не исчезает при ее потреблении, независимо от того… Читать ещё >

Расследование и предупреждение неправомерного доступа к компьютерной информации (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Криминалистический анализ неправомерного доступа к компьютерной информации
    • 1. 1. Предмет преступного посягательства. стр
    • 1. 2. Особенности обстановки совершения неправомерного доступа к компьютерной информации. стр
    • 1. 3. Характеристика механизма неправомерного доступа к компьютерной информации. стр
    • 1. 4. Характеристика лиц, совершающих неправомерный доступ к компьютерной информации. стр
  • Глава 2. Расследование неправомерного доступа к компьютерной информации
    • 2. 1. Организация расследования неправомерного доступа к компьютерной информации. стр
    • 2. 2. Особенности тактики отдельных следственных действий. стр
  • Глава 3. Криминалистические основы предупреждения неправомерного доступа к компьютерной информации
    • 3. 1. Обстоятельства, способствующие неправомерному доступу к компьютерной информации. стр
    • 3. 2. Обстоятельства, затрудняющие выявление фактов совершения неправомерного доступа к компьютерной информации. стр
    • 3. 3. Криминалистические аспекты мер организационного характера по предупреждению неправомерного доступа к компьютерной информации. стр

Актуальность исследования. Бурное развитие научно-технического прогресса в последней четверти XX века сопровождалось резким увеличением объема используемой в обществе информации. Огромный информационный поток актуализировал проблему эффективной передачи и надежного хранения баз данных различных отраслей человеческого знания. Решению этой проблемы способствовали новые информационные технологии, основывающиеся на использовании средств компьютерной техники.

Информация, являющаяся основным богатством общества, закономерно выступает объектом различного рода преступных посягательств. В их числе особая роль принадлежит преступлениям в сфере компьютерной информации, которые российским законодателем подразделяются на три вида: неправомерный доступ к компьютерной информации (ст. 272 УК РФ) — создание, использование и распространение вредоносных программ для ЭВМ (ст. 273 УК РФ) — нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ). Наибольшую общественную опасность из них представляют посягательства, связанные с неправомерным доступом к компьютерной информации. Так, по данным Главного информационного центра МВД РФ в 2003 году было зарегистрировано 7053 подобных преступлений, что, например, в десять раз превысило число дел, возбужденных по признакам состава преступления, предусмотренного ст. 273 УК РФ. В целом среднегодовой прирост преступлений, связанных с неправомерным доступом к компьютерной информации, только по официальным данным, с 1997 по 2003 год составил 376%. Более того, рассматриваемое деяние имеет очень высокую латентность, которая по различным оценкам составляет 85−90%.1 Зачастую факты обнаружения незаконного доступа к.

1 Вехов Б. В. Компьютерные преступления: способы совершения, методика расследования. — М.: Право и закон, 1996. — С. 44- Федоров В. И. Борьба с транснациональной организованной преступностью в сфере «высоких технологий» // Прокурорская и следственная практика, 1999. № 3. — С. 31. информационным ресурсам носят случайный характер.

Как показывает мировая практика, эти преступления наносят огромный материальный и моральный вред. Так, например, ежегодные потери только делового сектора США от несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.2.

Необходимо отметить, что борьба с преступлениями, связанными с неправомерным доступом к компьютерной информации, в современной России приобретает особую актуальность. Это связано с тем, что процесс компьютеризации уже в достаточной мере охватил все сферы российского общества. Ситуация усугубляется и тем, что отечественный законодатель отнес данное деяние к категории преступлений небольшой тяжести.3.

Из-за ежегодно увеличивающегося количества совершаемых преступлений данной категории на фоне стремительного роста числа пользователей информационных компьютерных услуг отечественные правоохранительные органы не всегда бывают готовыми противостоять этим посягательствам на высоком профессиональном уровне. Для этого необходим постоянный активный процесс разработки действенных мер, направленных на правовое, организационное, включая криминалистическое и техническое, обеспечение борьбы с преступлениями в сфере компьютерной информации, а также совершенствование методики их расследования и предупреждения.

Во исполнение этих задач в структуре МВД, ФСБ и прокуратуры созданы специальные управления и отделы, которые осуществляют расследование преступлений в сфере высоких технологий. В рамках Межгосударственной программы совместных мер борьбы с преступностью в 2001 году подписано соглашение о сотрудничестве государств — участников СНГ в борьбе с преступлениями в сфере компьютерной информации. Для.

2 Лашин С И. Преступность в области информационных технологий // Технологии и средства связи. 1997. № 1. — С. 107.

3 Ч. 1 ст. 272 УК РФ предусматривает максимальное наказание за неправомерный доступ к компьютерной информации в виде 2 лет лишения свободы. 5 образовательных учреждений МВД России разработана примерная программа «Информационная безопасность и применение современных технологий в борьбе с преступностью». Только в 2001 году проблема неправомерного доступа к компьютерной информации составила тему четырех научно-практических конференций, проведенных вузами МВД РФ.

Учитывая общественную опасность, выраженную латентность, сложность расследования неправомерного доступа к компьютерной информации, а так же имеющийся мировой опыт, особое внимание, на наш взгляд, необходимо уделять вопросам предупреждения и профилактики данного преступления. Не менее важно исследовать обстоятельства, как способствующие совершению противоправного деяния, так и затрудняющие выявление уже совершенных преступлений, что поможет конкретизации предупредительных мер.

Степень изученности проблемы. С конца 80-х — начала 90-х годов прошлого столетия в свет вышло достаточно большое число научных трудов, посвященных исследованиям уголовно-правовых, уголовно-процессуальных и криминалистических аспектов борьбы с преступлениями в сфере компьютерной информации, что обусловлено высокой актуальностью этой проблемы.

Одними из первых работ, затрагивающих вопросы необходимости уголовно-правовой охраны компьютерной информации от противоправных посягательств, являются труды Ю. М. Батурина, A.M. Жодзишского, Б. Х. Толеубековой.4 Криминалистические же аспекты борьбы с компьютерными преступлениями впервые были освещены В. Б. Веховым.5 Стоит отметить, что названные исследования проводились до принятия Уголовного.

4 Батурин Ю. М. Право и политика в компьютерном круге. — М.: Юридическая литература, 1987; Он же. Проблемы компьютерной права. — М.: Юридическая литература, 1991; Батурин Ю. М., Жодзишский. A.M. Компьютерная преступность и компьютерная безопасность. -М.: Юридическая литература, 1991; Толеубекова Б. Х. Социология компьютерной преступности: Учеб. пособие. — Караганда, 1992.

5 Вехов В. Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского — М.: Право и Закон, 1996. кодекса Российской Федерации 1996 года, и поэтому в основном опирались на аналогичные исследования зарубежных авторов.

Работами, учитывающими новое отечественное уголовное законодательство, являются более поздние исследования, проведенные В.Б. Вехо-вым, В. В. Крыловым и В. А. Мещеряковым.6.

Из научных трудов, затрагивающих отдельные аспекты методики расследования преступлений в сфере компьютерной техники, а также особенности тактики проведения следственных действий, следует назвать работы А. Г. Волеводз, С П. Кушниренко, Е. И. Панфиловой, В. Ю. Рогозина, Е. Р. Российской, А. И. Усова.7.

Нашла свое отражение данная проблематика и в диссертационных исследованиях В. Е. Козлова, У. А. Мусаевой, A.B. Остроушко, Г. В. Семенова, J1.H. Соловьева и других авторов.

Однако, несмотря на ярко выраженную гносеологическую и прикладную значимость, проблемы расследования и предупреждения непра.

6 Вехов В. Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Изд. 2-е, доп. и испр. — М.: ЦИ и НМОКП МВД России, 2000; Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования. — Воронеж: Изд-во Воронежского ун-та, 2002; Крылов В В. Расследование преступлений в сфере информации. -М.. Изд-во «Городец», 1998.

7 Волеводз А. Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. — М.: ООО Изд-во «Юрлитинформ», 2002; Кушниренко С П., Панфилова Е. И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. 2-е изд. испр. и доп. -СПб.: Санкт-Петербургский юридический институт Генпрокуратуры РФ, 2001; Рогозин В. Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. — Волгоград, Волгоградская академия МВД России, 2000; Российская Е. Р., Усов А. И. Судебная компьютерно-техническая экспертиза. — М.: Право и закон, 2001. g.

Козлов В.Е. Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений: Дис.. канд. юрид. наук. — Минск, 2000; Мусаева У. А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Дис.. канд. юрид. наук. — Тула, 2002; Остроушко A.B. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: Дис.. канд. юрид. наук. — Волгоград, 2000; Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций. Дис.. канд. юрид. наук. — Воронеж, 2003; Соловьев JI.H. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Дис.. канд. юрид. наук. -М&bdquo- 2003. вомерного доступа к компьютерной информации в современной науке криминалистики остаются недостаточно разработанными.

Среди основных криминалистических исследований рассматриваемой нами темы следует назвать лишь работу авторского коллектива под руководством Н.Г. Шурухнова9, а также диссертационное исследование Ю. В. Гаврилина.10 Но, несмотря на очевидную криминалистическую ценность данных исследований, они, по сути, являются близкими по содержанию и при этом, видимо, из-за недостаточного количества законченных производством уголовных дел на момент проведения исследований, располагают результатами обобщения небольшого объема следственной и судебной практики. Более того, вопросы криминалистических особенностей предупреждения неправомерного доступа к компьютерной информации в данных работах не получили подробного освещения. Эти обстоятельства определили необходимость проведения комплексного исследования вопросов расследования и предупреждения неправомерного доступа к компьютерной информации с учетом уже имеющихся научных исследований и на основе результатов обобщения новых материалов следственной и судебной практики.

Актуальность и недостаточная разработанность проблемы определили выбор темы данной диссертации.

Объектом диссертационного исследования является преступная деятельность, направленная на совершение неправомерного доступа к компьютерной информации, а также деятельность правоохранительных органов по расследованию, раскрытию и предупреждению данных преступлений.

Предмет исследования составляют особенности выявления, расследования и предупреждения неправомерного доступа к компьютерной информации.

9 Расследование неправомерного доступа к компьютерной информации / Под ред. Н. Г. Шурухнова. — М.: Изд-во «Щит-М», 1999.

10 Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации: Дис.. канд. юрид. наук. -М., 2000.

Цель работы заключается в осуществлении криминалистического анализа неправомерного доступа к компьютерной информации, в выделении теоретических и практических основ его расследования и предупреждения.

В соответствии с поставленной целью ставятся следующие задачи:

— определить понятие, содержание и сущность компьютерной информации как предмета преступного посягательства;

— осуществить анализ особенностей обстановки, способов подготовки, совершения и сокрытия данного преступления, а также характеристики личности преступника;

— проанализировать криминалистические ситуации, складывающиеся на момент получения данных о неправомерном доступе к компьютерной информации, и особенностей проведения проверочных мероприятий для принятия решения о возбуждении уголовного дела;

— рассмотреть следственные ситуации, складывающиеся на момент возбуждения уголовного дела и в зависимости от типа ЭВМ, к которой совершен неправомерный доступ, а также основания выдвижения следственных версий и организации расследования данного преступления;

— определить наиболее целесообразные и перспективные формы использования специальных знаний при расследовании неправомерного доступа к компьютерной информации;

— выявить криминалистические особенности обнаружения, осмотра и изъятия средств компьютерной техники, а также компьютерной информации в ходе проведения таких следственных действий, как осмотр места происшествия, обыск и выемка;

— определить основные тактические приемы проведения таких следственных действий, как допрос свидетелей и экспертов, задержание и личный обыск подозреваемого, допрос подозреваемого и обвиняемого, следственный эксперимент, предъявление для опознания;

— проанализировать обстоятельства, способствующие неправомерному доступу к компьютерной информации, а также затрудняющие выявление совершенных преступлений;

— определить криминалистические аспекты предупреждения непра-!> вомерного доступа к компьютерной информации.

Нормативно-правовую базу работы составили: Конституция Российской Федерации, международные нормативно-правовые акты, федеральное и региональное законодательство. Особое внимание уделено анализу Уголовного и Уголовно-процессуального кодексов РФ, а также законов и подзаконных актов, регулирующих общественные отношения в сфере информационного обмена и защиты информации.

Методологическую основу исследования составляет диалектический подход к анализу социально-правовых процессов и явлений. Были использованы принципы системного, сравнительного и комплексного анализа проблемы, ставшей предметом диссертации. В качестве методов исследования применялись статистический, социологический, системно-структурный методы, изучение уголовных дел, метод сравнительного исследования и другие.

Теоретическую основу диссертации составили труды ученых криминалистов: Т. В. Аверьяновой, P.M. Акутаева, О. Я. Баева, P.C. Белкина, А. Г. Волеводз, Т. С. Волчецкой, Ф. В. Глазырина, Л .Я. Драпкина, A.A. За-катова, Е. П. Ищенко, JI.JI. Каневского, В. И. Комиссарова, Ю. Г. Корухова, В В. Крылова, В. А. Мещерякова, В. А. Образцова, Е. Р. Российской, H.A. Селиванова, К. С. Скоромникова, А. И. Усова, С. А. Шейфера, Н.Г. Шурух-нова, Н. П. Яблокова и других, раскрывающие общие теоретические и практические положения расследования и предупреждения преступлений в целом, а также методические и тактические особенности расследования и предупреждения преступлений в сфере компьютерной информации.

Эмпирическую основу диссертации образуют законченные производством 102 уголовных дела, возбужденных по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации», расследовавшихся в pecio публиках Башкортостан, Бурятия, Коми и Чувашияв Архангельской, Вологодской, Воронежской, Курганской, Московской, Мурманской, Нижегородской, Новгородской и Ростовской областяхв Краснодарском и Красноярском краяхв городах Москва и Санкт-Петербург. Также были изучены уголовные дела, возбужденные по ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ», проанализирована статистическая и социологическая информация.

Научная новизна диссертации состоит в том, что на основе обобщения имеющейся литературы и анализа нормативно-правовых актов конкретизированы по содержанию понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа». Так, под компьютерной информацией как криминалистической категорией следует понимать информацию, находящуюся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под компьютерной информацией как предметом неправомерного доступа понимается информация, являющаяся интеллектуальной собственностью государства, юридического или физического лица (группы лиц), охраняемая законом и находящаяся на матери* альном носителе.

Предложена авторская структура криминалистического анализа неправомерного доступа к компьютерной информации и осуществлена классификация составляющих ее элементов. Так, в структуре обстановки неправомерного доступа к компьютерной информации помимо таких традиционных элементов, как место, время совершения преступления, целесообразно рассматривать информационную среду неправомерного доступа, наличие и состояние аппаратных и программных средств защиты компьютерной информации и другие, а в механизме противоправного посягательства — такие его элементы, как средства, способы и приемы подготовки и.

Здесь и далее под материальным носителем информации мы понимаем машинный носитель, электронно-вычислительную машину (ЭВМ), систему ЭВМ или сеть ЭВМ. совершения преступления, последствия, следы и способы сокрытия неправомерного доступа.

На основе анализа условий совершения данного преступления обосновано, что для осуществления неправомерного доступа к компьютерной информации лицу, его совершающему, не обязательно владеть специальными знаниями и навыками и быть заранее мотивированным на преступление. Нередко бывает достаточно подробных инструкций по осуществлению несанкционированного доступа, распространенных в сети Интернет на фоне отсутствия средств защиты компьютерной информации или целенаправленной профилактической работы.

Впервые проанализирована эффективность различных следственных действий и источников формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер». Так, на основе анализа материалов следственной практики выявлено, что особенности методики расследования неправомерного доступа к компьютерной информации и тактики отдельных следственных действий зависят от типа ЭВМ как объекта преступного посягательства.

Для проведения эффективного расследования неправомерного доступа к компьютерной информации, как показывает следственная и судебная практика, необходимо максимальное использование лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.

Проанализированы и впервые систематизированы обстоятельства, способствующие неправомерному доступу к компьютерной информации, которые подразделяются на личностные (объективные и субъективные), организационные (внешние и внутриорганизационные), общегосударственные (внешние и внутренние).

Предложена авторская классификация обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации, которые подразделяются на обстоятельства объективного характера, «пограничные обстоятельства» и обстоятельства субъективного характера. Учет данных обстоятельств в практической деятельности необходим для выявления и регистрации всех совершенных преступлений, что является логической предпосылкой и неотъемлемым условием не только для их полного раскрытия, но также для разработки эффективных мер их предупреждения.

Выделены и проанализированы криминалистические меры организационного характера, направленные на предупреждение неправомерного доступа к компьютерной информации, дана оценка их эффективности. Обосновано, что в их числе наиболее эффективными являются совершенствование научно-технических средств, тактических приемов и методов расследования неправомерного доступа к компьютерной информациисвоевременное выявление и пресечение как начавшихся преступлений, так и неправомерного доступа к компьютерной информации на стадии покушения или подготовки к немуустановление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких обстоятельств.

Основные положения, выносимые на защиту:

1. Понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа».

2. Структура криминалистического анализа неправомерного доступа к компьютерной информации, классификация составляющих ее элементов.

3. Возможность осуществления неправомерного доступа к компьютерной информации лицом, не обладающим специальными знаниями и навыками.

4. Эффективность различных следственных действий и источников формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер».

5. Особенности использования лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.

6. Классификация и анализ обстоятельств, способствующих неправомерному доступу к компьютерной информации.

7. Классификация и анализ обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации.

8. Криминалистические меры предупреждения неправомерного доступа к компьютерной информации, их эффективность.

Теоретическая и прикладная значимость диссертационной работы состоит в приращении и систематизации знаний об особенностях расследования и предупреждения неправомерного доступа к компьютерной информации.

Собранный и обобщенный в работе материал может быть использован следователями и оперативными сотрудниками в качестве методических рекомендаций по расследованию неправомерного доступа к компьютерной информации, включая также тактику подготовки и производства отдельных следственных действий.

Сформулированные выводы легли в основу рекомендаций, направленных на предупреждение и профилактику неправомерного доступа к компьютерной информации на правовом, организационном и техническом уровнях. Результаты исследования могут быть использованы в учебном процессе, а также в ходе повышения квалификации сотрудников правоохранительных органов. Научные положения и рекомендации могут быть использованы в дальнейших научных исследованиях по данной теме.

Апробация работы. Основные положения проведенного исследования изложены в семнадцати публикациях автора общим объемом 6 п.л., они докладывались на двух международных научно-практических конференциях (Челябинск, 2002 г.- Уфа, 2003 г.) — на семи всероссийских конференциях (Уфа, 1997 г.- Москва, 2001 г.- Уфа, 2002 г.- Альметьевск, 2003 г.- Уфа, 2003 г.- Москва, 2004 г.- Уфа, 2004 г.) и на двух республиканских научно-практических конференциях (Уфа, 1999 г.), а также представлены в Главное следственное управление при Министерстве внутренних дел Республики Башкортостан. Результаты исследования докладывались на заседаниях кафедры криминалистики Башкирского университета и используются в учебном процессе.

В апреле 2003 года автором создан научно-исследовательский Интернет-проект «Неправомерный доступ к компьютерной информации: расследование и профилактика» (http://ndki.narod.ru).

Структура работы. Диссертация состоит из введения, трех глав, включающих 9 параграфов, заключения, списка использованных источников и приложений.

ЗАКЛЮЧЕНИЕ

.

В результате проведенного диссертационного исследования в соответствии с поставленной целью и решаемыми задачами следует сформулировать следующие основные выводы:

1. Неправомерный доступ к компьютерной информации является сравнительно новым и динамично растущим видом преступления. Достаточно сказать, что среднегодовая динамика его роста с 1997 по 2003 годы составляет 376%. Более того, по мнению экспертов, уровень латентности рассматриваемого преступного деяния находится на уровне 85−90%.

На сегодняшний день многие цивилизованные страны ощутили на себе негативные последствия преступлений в сфере компьютерной информации, что заставляет правоохранительные органы вести самую решительную борьбу с ними. В силу выраженной специфики рассматриваемого преступления для его успешного расследования и раскрытия требуются всесторонние знания о нем, в том числе, и о присущих ему криминалистически знаемых особенностях.

2. Криминалистический анализ неправомерного доступа к компьютерной информации включает в себя данные о предмете преступного посягательства, обстановке совершения преступления, механизме неправомерного доступа к компьютерной информации и лицах, совершающих неправомерный доступ к компьютерной информации.

3. Компьютерная информация как предмет неправомерного доступа обладает определенной ценностью и способностью удовлетворять человеческие потребности, то есть является интеллектуальной собственностью государства, юридического или физического лица (группы лиц) — охраняется законом и находится на материальном носителе. Средства компьютерной техники могут являться лишь орудиями данного преступления.

4. Компьютерной информации как криминалистической категории присущ ряд важных особенностей: содержание компьютерной информации не зависит от вида используемого материального носителяона может находиться только на машинном носителе, в ЭВМ, в системе ЭВМ или сети ЭВМпри надлежащем хранении и использовании материального носителя компьютерная информация не исчезает при ее потреблении, независимо от того сколько раз она была использованаона быстро обрабатываема и легко передается по телекоммуникационным каналам проводной, радио, оптической и иной связи практически на любые расстоянияв тоже время она очень легко и, как правило, бесследно уничтожаемаона может создаваться, изменяться, копироваться и использоваться только с помощью средств компьютерной техникив отличие от вещи компьютерной информация может быть перенесена на новый машинный носитель, либо скопирована, и при этом будет создана идентичная по содержанию ее копияей свойственна способность к сжатию (архивированию).

5. Рассматриваемое деяние характеризуется тем, что совершается преимущественно мужчинами, в отношении юридических лиц, чаще всего в городах, интенсивнее в осенне-зимний период, лицами (в 50% случаев группой лиц), имеющими опыт работы со средствами компьютерной техникис предварительной подготовкой, в подавляющем большинстве (85,3%) случаев из корыстных побуждений. Следует подчеркнуть, что место совершения противоправных действий и место наступления вредных последствий часто (в 79,4% случаев) не совпадают. При этом средства компьютерной техники, не имеющие элементарной защиты от неправомерного доступа, гораздо предпочтительнее для преступников в качестве объектов посягательств, нежели автоматизированные информационные системы с многоуровневой (физической, организационной, аппаратной и программной) защитой. Но и средства защиты не всегда могут предотвратить несанкционированный доступ.

6. Вид доступа преступника к средствам компьютерной техники, которые обрабатывают или хранят интересующую его информацию, может быть опосредованным (преступление совершается с помощью сетевых средств удаленного доступа к средствам компьютерной техники), либо непосредственным (прямой доступ к ЭВМ и находящейся в ней компьютерной информации), либо полученным в результате перехвата компьютерной информации, передаваемой с помощью радио волн.

7. Непосредственными способами совершения неправомерного доступа к компьютерной информации обычно являются: использование ау-тентификационных данных (логина и пароля) законного пользователя (47,1%) — использование ЭВМ законного пользователя (41,2%) — подключение к линии связи законного пользователя (14,7%) — перебор абонентских номеров, имен и паролей, сканирование 1Р адресов, портов и т. п., либо использование ошибок и слабых мест в программах защиты (8,8%).

8. Для совершения рассматриваемого преступления преступники, как правило, используют персональные компьютеры (76,5%) и стандартное программное обеспечение (85,3%). Значительно реже применяются специальные программы.

9. Основными последствиями неправомерного доступа являются копирование (70,6%), блокирование и модификация (35,3%) компьютерной информации, либо нарушение работы ЭВМ, системы ЭВМ или их сети (29,4%). Подчеркнем, что одно преступление данного вида может иметь несколько последствий, которые могут наступать не в связи с целенаправленными действиями преступников, а из-за особенностей функционирования средств компьютерной техники.

10. До возбуждения уголовного дела, в зависимости от источника, содержания и полноты информации о факте неправомерного доступа к компьютерной информации, могут складываться следующие виды криминалистической ситуации: 1) нет достаточных сведений ни о преступлении, ни о лице, его совершившем (55,9%) — 2) имеется обширная информация о преступлении, и нет никаких, либо достаточных данных о лице, его совершившем (32,3%) — 3) имеется некоторая информация о преступлении, однако установлено лицо, подозреваемое в его совершении (11,8%). При этом в большинстве случаев следователь проводит комплекс проверочных мероприятий с целью установления достоверности поступившей информации, выявления признаков состава преступления и принятия решения о возбуждении уголовного дела, об отказе в возбуждении уголовного дела, либо о передаче сообщения по подследственности.

11. После проведения следователем необходимых проверочных мероприятий на момент возбуждения уголовного дела могут складываться следующие следственные ситуации: 1) имеются полные данные о неправомерном доступе к компьютерной информации, установлено лицо, его совершившее (44,1%) — 2) имеются полные данные о преступлении, нет данных о лице, его совершившем (20,6%) — 3) имеются полные данные о преступлении и неполные сведения о лице, его совершившем (17,6%) — 4) имеются неполные данные о преступлении, установлено лицо, подозреваемое в его совершении (14,7%) — 5) имеются неполные данные о преступлении и лице, его совершившем (2,9%).

12. В зависимости от типа ЭВМ как объекта преступного посягательства первоначальная следственная ситуация может быть следующей: 1) неправомерный доступ совершен к ЭВМ типа «сервер»: веб-сервер, сервер провайдера Интернет услуг, сервер локальной сети и т. п. (52,9%) — 2) неправомерный доступ совершен к ЭВМ типа «персональный компьютер» (32,4%) — 3) неправомерный доступ совершен к средствам мобильной связи: мобильному телефону, программно-управляемому узлу коммутации и т. п. (14,7%) — 4) неправомерный доступ совершен к контрольно-кассовой машине (в 8,8%) — 5) неправомерный доступ совершен к ЭВМ другого типа (0%). Тип ЭВМ, к которой совершен неправомерный доступ, влияет не только на методику всего расследования, но и на тактику отдельных следственных действий. Так, имеет свои отличия расследование неправомерного доступа к контрольно-кассовой машине, средству осуществления мобильной связи и персональному компьютеру.

13. В ходе расследования неправомерного доступа к компьютерной информации следователем могут выдвигаться общие и частные версии. В ходе проверки общей версии о совершении преступления, связанного с неправомерным доступом к компьютерной информации, как правило, выдвигаются такие частные версии: 1) неправомерный доступ совершен лицом, не состоящим с потерпевшей стороной в каких-либо отношениях (73,5%) — 2) неправомерный доступ совершен лицом, состоящим с потерпевшей стороной в договорных отношениях (14,7%) — 3) неправомерный доступ совершен лицом, состоящим с потерпевшей стороной в трудовых отношениях (11,8%). Из числа частных версий следует также назвать версии о мотивах и целях преступного посягательства, о месте и способе его совершения, использованных при этом средствах и приемах, об обстоятельствах, при которых было совершено преступление, о характере и размере ущерба, причиненного неправомерным доступом и ряд других.

14. Результаты следственных действий, в ходе которых возникает необходимость в обнаружении, осмотре и изъятии, средств компьютерной техники, отдельных машинных носителей и компьютерной информации, напрямую зависят от заранее проведенных подготовительных мероприятий.

15. Обстоятельства, способствующие неправомерному доступу к компьютерной информации подразделяются на личностные (объективные, т. е. обусловленные внешними факторами, такими, как издержки в кадровой политике, стимулировании труда и т. п. и субъективные, связанные с мотивацией и психофизиологическими особенностями личности), организационные (внешние — недостаточная защищенность и надежность используемого аппаратного и программного обеспечения и пр.- внутриорганиза-ционные — отсутствие должностных лиц, отвечающих за безопасность компьютерной информации, неконтролируемый к ней доступ, легкомысленное отношение пользователей к сохранности информационных ресурсов и т. д.), общегосударственные (внешние — ускоренная интеграция страны в единое международное информационное пространство, рост числа используемых средств компьютерной техники и их пользователей и т. д.- внутренние — нескоординированность работы различных структур в сфере обеспечения информационной безопасностикадровая политика, допускающая недостаточно высокий уровень специальной подготовки их сотрудников и т. п.).

16. Обстоятельствами, затрудняющими выявление фактов рассматриваемого преступления, являются: обстоятельства объективного характера (о факте неправомерного доступа к компьютерной информации представителям учреждений, организаций или отдельным лицам неизвестно из-за полного или частичного отсутствия видимых как материальных, так и информационных следов преступления) — пограничные обстоятельства (неясность ситуации происшествия, возможность его различного истолкования, неправильной правовой оценки и т. д.) — обстоятельства субъективного характера (поведение потерпевших, лиц, обнаруживших преступление, а также действия сотрудников правоохранительных органов, решающих вопрос о наличии признаков состава неправомерного доступа к компьютерной информации и регистрации его как преступления).

17. Наиболее эффективными криминалистическими мерами предупреждения неправомерного доступа к компьютерной информации являются: совершенствование научно-технических средств, тактических приемов и методов расследования неправомерного доступа к компьютерной информациисвоевременное выявление и пресечение как начавшихся преступлений, так и неправомерного доступа к компьютерной информации на стадии покушения или подготовки к немуустановление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких обстоятельств.

На основе сделанных выводов сформулированы следующие основные рекомендации:

1. Прежде всего, собственники, владельцы и пользователи компьютерной информации должны уделять серьезное внимание вопросам защиты собственных информационных компьютерных ресурсов, периодически обновлять программное и аппаратное обеспечение (в особенности, средства защиты компьютерной информации), что способно минимизировать риски несанкционированных покушений, то есть предупредить преступление.

2. Первостепенной задачей следователя на первоначальном этапе расследования неправомерного доступа к компьютерной информации является анализ информационной среды совершения преступления:

— определение типа ЭВМ (типа носителя), где хранилась или обрабатывалась компьютерная информация, к которой осуществлен неправомерный доступ (Web-cepBep, персональный компьютер, мобильный телефон, электронная кредитная карта, контрольно-кассовая машина и т. п.), что определит направление всего дальнейшего расследования;

— установление типа операционной системы компьютера (сервера), к которому осуществлен неправомерный доступ (Unix, Linux, NetWare, Windows 95/98/ME либо Windows NT/2000/XP и т. п.), а также использованного для совершения преступления программного обеспечения, что в значительной степени поможет сузить круг возможных подозреваемых;

— определение аппаратного и программного обеспечения, подвергшегося воздействию в ходе неправомерного доступа, а также информации о средствах и орудиях совершения такого доступа, что позволит составить объективную картину информационных следов преступления.

3. В ходе расследования неправомерного доступа к компьютерной информации следователю необходимо максимально использовать специальные знания экспертов и специалистов, а также оперативную информацию, предоставляемую специальными оперативными подразделениями.

4. Проведению каждого следственного действия должна предшествовать тщательно проведенная подготовка, включающая в себя: изучение и анализ материалов уголовного дела, выбор места и времени проведения следственного действия, определение круга его участников и их инструктаж, подбор технических средств фиксации результатов проведения следственного действия, разработку мероприятий по охране места его проведения и обеспечению безопасности участников следственного действия, подготовку транспортных средств, а при необходимости также подготовку компьютерно-технических, программных и других средств.

5. С целью снижения риска несанкционированного доступа к компьютерной информации юридических лиц необходимо: наличие должностного лица или подразделения, отвечающего за безопасность компьютерной информацииконтролирование доступа сотрудников к элементам управления средств компьютерной техникииспользование сложных паролей и их своевременное изменениезаключение договоров (контрактов) с сотрудниками на предмет неразглашения охраняемой компьютерной информациипериодическое создание резервных копий критичной компьютерной информации, а также соблюдение сроков их хранения и т. п.

6. На базе существующих единых стандартов высшего юридического образования необходимо включить в курсы уголовного и уголовно-процессуального права, криминалистики, криминологии и правовой информатики темы, посвященные характеристике неправомерного доступа к компьютерной информации, особенностям его расследования в целом, проведению отдельных следственных действий и предупреждению данного преступления. Особого внимания заслуживает организация переподготовки и повышения квалификации сотрудников правоохранительных органов.

Показать весь текст

Список литературы

  1. ОФИЦИАЛЬНЫЕ ДОКУМЕНТЫ И МАТЕРИАЛЫ1. Конституция РФ. М, 1993.
  2. Соглашение «О сотрудничестве государств участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации» от 1 июня 2001 года. — .
  3. Конвенция «О киберпреступности» (Convention on Cybercrime) от8 ноября 2001. .
  4. Гражданский кодекс РФ (часть первая) от 30.11.1994 // Собрание зак-ва РФ, 1994. № 32 Ст. 3301.
  5. Гражданский кодекс РФ (часть вторая) от 26.01.1996 // Собрание зак-ва РФ, 1996. № 5. Ст. 410.
  6. Налоговый кодекс РФ от 31.07.1998 // Собрание зак-ва РФ, 1998. № 31.-Ст. 3824.
  7. Семейный кодекс РФ от 29.12.1995 // Собрание зак-ва РФ, 1996. № 1. Ст. 16.
  8. Уголовно-процессуальный кодекс РФ от 18.12.2001 // Российская газета, 2001. 22 декабря. № 249 (2861).
  9. Уголовный кодекс РФ от 13.06.1996 // Собрание зак-ва РФ, 1996. № 25 Ст. 2954.
  10. Федеральный закон № 15-ФЗ от 16.02.1995 «О связи» // Собрание зак-ва РФ, 1995. № 8. Ст. 600.
  11. Федеральный закон РФ № 24-ФЗ от 20.02.1995 «Об информации, информатизации и защите информации» // Собрание зак-ва РФ, 1995. № 8.-Ст. 609.
  12. Федеральный закон РФ № 45-ФЗ от 20.04.1995 «О государственной защите судей, должностных лиц правоохранительных и контролирующих органов» // Собрание зак-ва РФ, 1995. № 17. Ст. 1455.
  13. Федеральный закон РФ № 144-ФЗ от 12.08.1995 «Об оперативно-розыскной деятельности» // Собрание зак-ва РФ, 1995. № 33. Ст. 3349.
  14. Федеральный закон РФ № 85-ФЗ от 4.07.1996 «Об участии в международном информационном обмене» // Собрание зак-ва РФ, 1996. № 28. Ст. 3347.
  15. Федеральный закон РФ № 73-Ф3 от 31.05.2001 г. «О государственной судебно-экспертной деятельности в РФ» // Собрание зак-ва РФ, 2001. № 23.-Ст. 2291.
  16. Федеральный закон РФ № 63-Ф3 от 31.05.2002 «Об адвокатской деятельности и адвокатуре в РФ» // Собрание зак-ва РФ, 2002. № 23.
  17. Федеральный закон РФ № 67-ФЗ от 12.06.2002 «Об основных гарантиях избирательных прав и права на участие в референдуме граждан РФ» // Парламентская газета, 2002. 15 июня.
  18. Закон РФ № 2124−1 от 27.12.1991 «О средствах массовой информации» // Вед. Съезда народных депутатов и ВС РФ, 1992. № 7. Ст. 300.
  19. Закон РФ № 3523−1 от 23.09.1992 «О правовой охране программ для электронно-вычислительных машин и баз данных» // Вед. Съезда народных депутатов и ВС РФ, 1992. № 42. Ст. 2325.
  20. Закон РФ № 3526−1 от 23.09.1992 «О правовой охране топологий интегральных микросхем» // Вед. Съезда народных депутатов и ВС РФ, 1992. № 42.-Ст. 2328.
  21. Закон РФ № 4463−1 от 11.02.1993 «Основы законодательства РФ о нотариате» // Вед. Съезда народных депутатов и ВС РФ, 1993. № 10. -Ст. 357.
  22. Закон РФ № 5351−1 от 9.07.1993 «Об авторском праве и смежных правах» // Вед. Съезда народных депутатов и ВС РФ, 1993. № 32. Ст. 1242.
  23. Закон РФ № 5485−1 от 21.07.1993 «О государственной тайне» (в ред. Федерального Закона РФ № 131-Ф3 от 06.10.97) // Собрание зак-ва РФ, 1997. № 41.-Ст. 4673.
  24. Закон РФ № 5487−1 от 22.07.1993 «Основы законодательства РФ об основах здоровья граждан» // Вед. Съезда народных депутатов и ВС РФ, 1993. № 33.-Ст. 1318.
  25. Постановление Правительства РФ № 608 от 26.06.1995 «О сертификации средств защиты информации» // Собрание Зак-ва РФ, 1997. № 27. Ст. 2579.
  26. Указ Президента РФ № 170 от 20.01.1994 «Об основах государственной политики в сфере информатизации» // Собрание Актов Президента и Правительства РФ, 1994. № 4. Ст. 305.
  27. Указ Президента РФ № 1203 от 30.11.1995 «Об утверждении перечня сведений, отнесенных к государственной тайне» // Собрание Зак-ва РФ, 1995. № 49.-Ст. 4775.
  28. Указ Президента РФ № 188 от 6.03.1997 «Об утверждении перечня сведений конфиденциального характера» // Собрание Зак-ва РФ, 1997. № 10.-Ст. 1127.
  29. Доктрина информационной безопасности РФ от 9.09.2000 // Российская газета, 2000. 28 сентября.
  30. Государственный стандарт № 6.10.4−84 от 01.07.1987. «УСД. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения» // Постановление Госстандарта № 3549 от 09.10.1984.
  31. Государственный стандарт РФ Р50 922−96 «Защита информации. Основные термины и определения» // Бюллетень нормативных актов министерств и ведомств РФ. М, 1996.
  32. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защитеинформации». М.: ГТК РФ, 1992. — 39 с.
  33. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». -М.: ГТК РФ, 1992.- 13 с.
  34. Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». М.: ГТК РФ, 1992. — 12 с.
  35. Руководящий документ Гостехкомиссии России «Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1992. — 24 с.
  36. Руководящий документ Гостехкомиссии России «Защита информации. Специальные защитные знаки. Классификация и общие требования». М.: ГТК РФ, 1997. — 7 с.
  37. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1997. — 18 с.
  38. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации». М.: ГТК РФ, 1999. — 11 с.
  39. Т.В., Белкин P.C., Корухов Ю. Г., Российская Е. Р. Криминалистика. Учебник для вузов. Под ред. Заслуженного деятеля науки РФ, профессора P.C. Белкина. М.: Изд-во НОРМА (Издательская группа НОРМА-ИНФРА • М), 2000. — 990 с.
  40. Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. -М.: Мир, 1999.-351 е., ил.
  41. .В., Пак П.Н., Хорст В. П. Расследование преступлений в сфере компьютерной информации. М.: ООО Изд-во «Юрлитин-форм», 2001. — 152 с.
  42. .Ю. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. — 384 е., ил.
  43. В.И., Бородин В. А., Соколов A.B. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. СПб.: Лань, 1996. — 230 с.
  44. Ю.М., Еникеев М. И., Эминов В. Е. Психология преступника и расследования преступлений. М.: Юристъ, 1996. — 336 с.
  45. О.Я. Тактика следственных действий: Учебное пособие. -Воронеж, 1995.-224 с.
  46. А.Р. Теория доказывания. Научно-методическое пособие. -М., 1999.-429 с.
  47. P.C., Лифшиц Е. М. Тактика следственных действий. -М.: Новый Юристь, 1997. 176 с.
  48. P.C. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М.: Изд-во НОРМА (Издательская группа НОРМА-ИНФРАМ), 2001. — 240 с.
  49. М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации. Красноярск, 2002. — .
  50. A.A., Пеленицын М. Б. Методы криптографии и их применение в банковских технологиях. М.: МИФИ, 1995, — 116с.
  51. А.Н., Яблоков Н. П. Предмет, система и теоретические основы криминалистики. М.: Изд-во Московского университета, 1984. -143 с.
  52. В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б. П. Смагоринского М.: Право и Закон, 1996.- 182 с.
  53. В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Волгоград: Перемена, 1998. — 72 с.
  54. В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. метод, пособие. Изд. 2-е, доп. и испр. — М.: ЦИ и НМОКП МВД1. России, 2000. 64 с.
  55. Взаимодействие следователя и эксперта-криминалиста при производстве следственных действий: Учебное пособие / Под ред. И. Н. Кожевникова. М.: ЭКЦ МВД РФ, 1995.- 134 с.
  56. Л.В. Осмотр места происшествия: организация, процессуальные и тактические вопросы. Караганда: Караганд. ВШ МВД СССР, 1986.- 102 с.
  57. А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Изд-во «Юрлитинформ», 2002. — 496 с.
  58. Т.С. Криминалистическая ситуалогия: Монография / Под ред. проф. Н. П. Яблокова. М. — Калининград: Изд-во Калининградского ун-та, 1997. — 248 с.
  59. Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора Н.Г. Шу-рухнова. М.: ЮИ МВД РФ, Книжный мир, 2001. — 88 с.
  60. О.А. Курс правовой информатики. Учебник для вузов. М.: Изд-во НОРМА (Издательская группа НОРМА ИНФРА • М), 2000. -432 с.
  61. В.Ю., Ершов Д. В. Основы безопасности информационных технологий: Учеб. пособие. М.: МИФИ, 1995. — 365 с.
  62. Ф.В., Кругликов А. П. Следственный эксперимент. -Волгоград: ВСШ МВД СССР, 1981. 120 с.
  63. Л.Я. Основы теории следственных ситуаций. Свердловск: Изд-во Уральского университета, 1987. — 163 с.
  64. В. Хакинг и фрикинг: Хитрости, трюки и секреты. Серия книг «Кратко, доступно, просто» М.: Познавательная книга плюс, 2000. -176 с.
  65. В. Криптография от папируса до компьютера. М., АВБ, 1997.-336 е., ил.
  66. A.A. Криминалистическое учение о розыске. Волгоград: ВСШ МВД СССР, 1988. — 180 с.
  67. О.Э., Казанцев С. Я., Казанцева Л. А. Информатика для юристов: Учебник / Под. ред. С Я. Казанцева. М.: Мастерство, 2001. -256 с.
  68. О.Э. и др. Информатика для юристов: Учебник / О. Э. Згадзай, С. Я. Казанцев, Л.А. Казанцева- Под. ред. С. Я. Казанцева. М.: Мастерство, 2001. — 256 с.
  69. Информационная безопасность России / Ю. С. Уфимцев, Е. А. Ерофеев и др. М.: Изд-во «Экзамен», 2003. — 560 с.
  70. Е.П., Ищенко П. П., Зотчев В. А. Криминалистическая фотография и видеозапись: Учебно-практическое пособие / Под ред. проф. Е. П. Ищенко. М.: Юристь, 1999. — 438 с.
  71. Л.Л. Криминалистические проблемы расследования и профилактики преступлений несовершеннолетних. Красноярск: Изд-во Красноярского ун-та, 1991. — 288 с.
  72. В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия-Телеком, 2002. — 336 е., ил.
  73. Комментарий к Уголовному кодексу РФ: Научно-практический комментарий / Отв. ред. В. М. Лебедев. -М.: Юрайт-М, 2001. 736 с.
  74. Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно-практическое пособие. М.: Издательская группа НОРМА-ИНФРА М, 1998. — 288 с.
  75. М.М., Марков A.C. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем, 1998. 158 с.
  76. Криминалистика: Учебник / Отв. ред. Н. П. Яблоков. 2-е изд., перераб. и доп. — М.: Юристь, 1999. — 718 с.
  77. Криминалистика: Учебник / Под ред. А. Г. Филиппова (отв. редактор) и проф. А. Ф. Волынского. М.: Изд-во «Спарк», 1998. — 543 с.
  78. Криминалистическая техника. Учебник. М. ООО Изд-во «Юрлитинформ», 2002. — 608 с.
  79. В.В. Информационные компьютерные преступления. Учеб. и практ. пособие. М. ИНФРА-М: Норма, 1997. — 285 с.
  80. В.В. Расследование преступлений в сфере информации. М.: Изд-во «Городец», 1998. — 264 с.
  81. В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998. — 256 с.
  82. . Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга, 1999. — 192 с.
  83. В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. М.: «Палео-тип», «Логос», 2002. — 148 с.
  84. Э. Компьютерные преступления: информационно-аналитический обзор. М., 1999. — .
  85. В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. Воронеж: Изд-во Воронежского ун-та, 2001. — 176 с.
  86. В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Изд-во Воронежского ун-та, 2002. — 408 с.
  87. В.А. Выявление и изобличение преступника. М.: Юристь, 1997.-333 с.
  88. В.И., Савинков В. М. Толковый словарь по информатике. М.: Финансы и статистика, 1991. — 543 с.
  89. А., Леонтьев Б. Эффективный хакинг для начинающих и не только /Кратко, доступно, просто/. М.: Познавательная книга плюс, 1999. — 192 с.
  90. Пособие для следователя. Расследование преступлений повышенной опасности. Коллектив авторов М.: Лига Разум — 1999. — 508 с.
  91. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие / Под. Ред. Ю. В. Гаврилина. М.: ЮИ МВД РФ, 2003.-235 с.
  92. Расследование неправомерного доступа к компьютерной информации / Под ред. H .Г. Шурухнова М.: Изд-во «Щит-М», 1999. — 254 с.
  93. С.П. Программные методы защиты информации в компьютерах и сетях. -М.: Изд-во Агентства «Яхтсмен», 1993. 188 с.
  94. Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996. — 173 с.
  95. Е.Р., Усов А. И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001. — 416 с.
  96. Г. В., Бирюков П. Н. Ответственность за «мошенничество» в сетях сотовой связи: учебное пособие. Воронеж: Воронежский государственный университет, 2002. 84 с.
  97. К.С. Компьютерное право РФ. Учебник. М.: Изд-во МНЭПУ, 2000. — 224 с.
  98. А.Б. Как организовать расследование. Учебно-методическое пособие. М.: ООО Издательство «Юрлитинформ», 2000. -88 с.
  99. A.B. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Курган, 1999. — .
  100. Справочная книга криминалиста / Под ред. H.A. Селиванова. -М.: Изд-во НОРМА (Издательская группа НОРМА-ИНФРА-М), 2000. -727 с.
  101. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П. Н. Девянин, О. О. Михальский, Д. И. Правиков и др. -М.: Радио и связь, 2000. 192 е., ил.
  102. С.А. Доказательства и доказывание по уголовным делам: проблемы теории и правового регулирования. Тольятти: Волжский университет им. В. Н. Татищева, 1997.
  103. Н.П. Криминалистическая методика расследования. -М.: Изд-во Московского ун-та, 1985. 98 с.
  104. В.И. Безопасность информационных систем, М.: «Ось-89», 1996.-320 е.
  105. В.И. Информационная безопасность. Учебное пособие. М.: Международные отношения, 2000. — 400 с.
  106. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ И ПРОГРАММЫ
  107. В.А. Компьютерная преступность и защита информации: Лекция. Уфа: УВШ МВД РФ, 1995. — 34 с.
  108. С.М., Остроушко A.B., Прохоров A.C. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: КМУ Следственный комитет при МВД России, 1997. -30 с.
  109. Информационная безопасность и применение информационных технологий в борьбе с преступностью. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ при ГУК МВД России, 1998. — 8 с.
  110. Использование компьютерной информации при расследовании уголовных дел: Методические рекомендации / Отдел Криминалистики прокуратуры Кировской области. Киров, 2001. — 11 с.
  111. A.B. Расследование преступлений, связанных с распространением вредоносных программ на компьютерных компакт-дисках. Макет уголовного дела № 007. М.: Следственный комитет МВД РФ, 2000.
  112. A.B. Расследование преступлений, связанных с неправомерным доступом к сети Интернет. Макет уголовного дела № 272/1.- М.: Следственный комитет МВД РФ, 2001.
  113. Организация и технология защиты информации. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ при ГУК МВД России, 1998. — 12 с.
  114. М.В., Щербаковский М. Г., Губанов В. А. Осмотр компьютерных средств на месте происшествия: Методические рекомендации. Харьков: Академия правовых наук Украины, научно-исследовательский институт изучения проблем преступности, 1999. — 11 с.
  115. A.M., Роша А. Н. Латентная преступность и эффективность деятельности правоохранительных органов // Вопросы борьбы с преступностью. Вып. 19. «Юрид. лит.», М., 1973. С. 30 — 45.
  116. ., Бушуев Г. Компьютерная программа квалификации преступлений // Законность, 1994. № 3. С. 41 — 44.
  117. O.A., Ковалев А. Н. О лицензировании и сертификации в области защиты информации. .
  118. O.A., Ковалев А. Н. ФАПСИ: законодательное регулирование в области защиты информации // Технологии и средства связи, 1997. № 1.-С. 94−96.
  119. А.Н. Свобода информации и проблема информационных нападений / Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы. Курс лекций. М.: Юр. Институт МВД РФ, 2000. — С. 82 — 118.
  120. О.В. Информационное сотрудничество по линии Интерпола И Вестник МВД России, 2002. № 1. С. 53 — 57.
  121. В., Нехорошее А., Черкасов В. Совершенствование уголовной ответственности за преступления, в сфере компьютерных технологий. .
  122. В.Б. Особенности расследования компьютерных преступлений / Экономико-правовые и нравственные аспекты борьбы с преступностью. Сборник научных трудов. Екатеринбург: изд-во Екатеринбургской высшей школы МВД РФ, 1997. — С. 31 — 32.
  123. C.B. Что есть что в информационном праве. .
  124. С., Ефимов А. Практические рекомендации по информационной безопасности // Jet Info, 1996. № 10/11. С. 2 — 7.
  125. А.Г. Проект Европейской Конвенции о киберпре-ступности. .
  126. В. Информационная безопасность // Открытые системы, 1995. № 4.-С. 30−37.
  127. В.А. Информационная безопасность // Открытые системы, 1996. № 1, — С. 38−43.
  128. В.А. Информационная безопасность // Открытые системы, 1996. № 2. С. 53 — 57.
  129. В.А. Информационная безопасность обзор основных положений // Открытые системы, 1996. № 3. — С. 42 — 45.
  130. А.Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации. .
  131. В.А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий. .
  132. В.А. Подписание Конвенции «По борьбе с киберпре-ступностью» и некоторые проблемы расследования киберпреступлений. -.
  133. В.В. Использование компьютера для организации работы следователя // Следователь, 1998. № 2. С. 28 — 29.
  134. И.М. Информационное право, вопросы законодательного регулирования // Технологии и средства связи, 1997. № 1. С. 98 — 102.
  135. М. Электронная записная книжка еще один источник информации // Законность, 1999. № 9. — С. 39 — 41.
  136. Г. В., Стрельцов A.A. Проблемы обеспечения информационной безопасности союза Беларуси и РФ. .
  137. А. Информатизация: от компьютерной грамотности учащихся к информационной культуре общества // Коммунист, 1988. № 2. -С. 82−92.
  138. Ю.И., Примакин А. И., Щербаков О. В. Информационная безопасность и аппаратно-программная надежность компьютерных средств органов внутренних дел // Вестник МВД России, 2000. № 2 3. -С. 75−81.
  139. П. Электронный документ как источник доказательств // Законность, 2002. № 4. С. 40 — 44.
  140. Г. Г. К вопросу о понятии причин преступления и условий, способствующих его совершению // Вопросы предупреждения преступности. Вып. 2. «Юрид. лит.», М., 1965. С. 3 — 18.
  141. В.П. Защита от электронного шпионажа // Сети и системы связи, 1996. № 3. С. 110.
  142. М.К. Криминалистическая модель «компьютерных преступлений» // Вестник Удмурдского ун-та. Ижевск: Изд-во Удмурд-ского ун-та, 1996. № 1. — С. 69 — 73.
  143. JI.JI. Разработка типовых криминалистических характеристик преступлений и их использование в процессе расследования // Российский юридический журнал, 2000, № 2. С. 101−111.
  144. В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность, 1999. № 3.-С. 12−15.
  145. JI.Б. «Обыск-осмотр» средств компьютерной техники // Воронежские криминалистические чтения. Вып. 1 / Под ред. О Я. Баева. Воронеж: Изд-во Воронежского государственного ун-та, 2000. — С. 106 -110.
  146. В.В. Информационные преступления новый криминалистический объект // Российская юстиция, 1997. № 4. — .
  147. B.B. Криминалистические проблемы оценки преступлений в сфере компьютерной информации // Уголовное право, 1998. № 3. -С. 81−89.
  148. Т.Э. Некоторые проблемы правового регулирования электронного документооборота // Воронежские криминалистические чтения. Вып. 1 / Под ред. О. Я. Баева. Воронеж: Изд-во Воронежского государственного ун-та, 2000. — С. 110 — 117.
  149. Т.Э. О проблемах правового статуса электронного документа // Воронежские криминалистические чтения. Вып. 3 / Под ред. О. Я. Баева. Воронеж: Изд-во Воронежского государственного ун-та, 2002.-С. 114−123.
  150. С.И. Преступность в области информационных технологий // Технологии и средства связи, 1997. № 1. С. 107 — 108.
  151. Е.Л. Борьба с экономическими преступлениями, совершаемыми с использованием новых информационных технологий //
  152. Профессионал, 1998. № 5 6. — С. 28 — 29.
  153. В.Я. Проблемы диалогализации учебного процесса / Актуальные проблемы современной криминалистики / Материалы научно-практической конференции: В 2-х ч., Симферополь Алушта, 19−21 сентября 2002 г. — Симферополь: Доля, 2002. — Ч. 2. — С. 233 — 236.
  154. И.Д., Семьянов П. В. Хакеры и кракеры: что такое хорошо и что такое плохо? .
  155. A.C. Компьютерно-техническая экспертиза как новый вид судебных экспертиз. .
  156. В., Межутков А., Бугров В. Электронная подпись или тернистый путь избавления от бумаги. .
  157. A.C., Каретников М. К. Проблемы подготовки специалистов в области применения современных информационных технологий // Вестник МВД России, 2000. № 4−5.-С.129−135.
  158. А. Интегрированные информационные системы -новая тенденция в информатизации правоохранительных органов // Профессионал, 1995. № 2. С. 8 — 12.
  159. В. Особенности проведения допросов при расследовании преступлений, совершенных в сфере использования компьютерной информации < http://nadzor.pk.ru/analit/showa.php?id=662 >.
  160. В. Офицеры безопасности // Компьютерра, 1996. № 43. -С. 27−30.
  161. В. Хакеры или кракеры, а кто это? .
  162. B.C. Преступления в сфере компьютерной информации. М., 2000. — .
  163. Е.Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. Вып. 3 / Под ред. О. Я. Баева. Воронеж: Изд-во Воронежского государственного ун-та, 2002. — С 169 — 183.
  164. Е.Р., Усов А. И. Компьютерно-техническая экспертиза и ее видовое деление. .
  165. Е.Р., Усов А. И. Возможности судебной экспертизы в раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. .
  166. Г. К., Бердашкевич А. П., Анализ правовой концепции режима коммерческой тайны (аналитический выпуск). .
  167. В.В. Преступления XXI века // Документальная электросвязь, 2000. № 3. С. 44 — 46.
  168. Н. Проблемы борьбы с компьютерной преступностью // Законность, 1993. № 8. С. 36 — 40.
  169. В.Н., Мотуз О. В. Судебно-кибернетическая экспертиза инструмент борьбы с преступностью XXI века // Конфидент, 1999. № 3. — .
  170. Г. В. Криминалистическая классификация способовсовершения мошенничества в системе сотовой связи // Средства связи, 2001. № 3 (16). .
  171. И.В. О доказательственном значении лог-файлов. -.
  172. А.И. Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. -.
  173. В.И. Борьба с транснациональной организованной преступностью в сфере «высоких технологий» // Прокурорская и следственная практика, 1999. № 3. С. 29 — 34.
  174. В.А. Организационно-правовые основы информационной безопасности. .
  175. Ферроу Рик, Пауэр Ричард. Как выжить при атаке на компьютеры? // LAN, 1999. № 5. .
  176. A.B. Обеспечение безопасности автоматизированных информационных систем (уголовно-правовые аспекты) // Советское государство и право, 1990. № 6. С. 118.
  177. Э.А. «Компьютерные» хищения. Как их предотвратить? // Советская Юстиция, 1993. № 3. С. 21 — 22.
  178. А.И., Юмашев Н. С. Опыт разработки компьютерных систем, используемых при расследовании преступлений // Информационный бюллетень следственного комитета МВД РФ, 1998. № 2. С. 55 -60.5. АВТОРЕФЕРАТЫ, ДИССЕРТАЦИИ
  179. P.M. Криминологический анализ латентной преступности: Автореф. дис.. д-ра. юрид. наук: 12.00.09. СПб., 1999. — 42 с.
  180. Ф.Г. Комплексное использование экспертно-криминалистических учетов в информационном обеспечении расследования и раскрытия преступлений: Автореф. дис.. канд. юрид. наук: 12.00.09.-Уфа, 2001.-27 с.
  181. В.В. Охранительные правоотношения в сфере обеспечения информационной безопасности современной России (теоретико-правовой аспект). Автореф. дис.. канд. юрид. наук: 12.00.01. СПб., 2000.-23 с.
  182. A.A. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: Дис.. канд. юрид. наук: 12.00.09. М., 2003. — 246 с.
  183. Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис.. канд. юрид. наук: 12.00.09. М., 2000. — 24 с.
  184. Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис.. канд. юрид. наук: 12.00.09. М., 2000. -206 с.
  185. С.И. Концептуальные основы и научно-практические проблемы предупреждения преступности: Автореф. дис.. д-ра. юрид. наук: 12.00.08. М., 2001. — 55 с.
  186. A.B. Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матричного типа: Автореферат дис.. канд. юрид. наук: 12.00.09. Саратов, 2000. — 23 с.
  187. О.В. Уголовная политика современной России и предупреждение преступности. Автореф. дис.. канд. юрид. наук: 12.00.08. -СПб., 2000. 18 с.
  188. P.E. Проблемы криминалистической регистрации и ее использования в расследовании преступлений: Автореф. дис.. канд. юрид. наук: 12.00.09. Саратов, 2001. — 25 с.
  189. B.C. Уголовная ответственность за преступления в сфере компьютерной информации: Автореф. дис.. канд. юрид. наук:1200.08. Красноярск, 2002. — 26 с.
  190. Т.Э. Электронный документ в уголовном процессе и криминалистике: Дис.. канд. юрид. наук: 12.00.09. Воронеж, 2003. -211 с.
  191. В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис.. д-ра. юрид. наук: 12.00.09. Воронеж, 2001. — 39 с.
  192. В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дис.. д-ра. юрид. наук: 12.00.09. Воронеж, 2001. — 387 с.
  193. У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Автореф. дис.. канд. юрид. наук: 12.00.09. Тула, 2002. — 24 с.
  194. У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Дис.. канд. юрид. наук: 12.00.09. Тула, 2002. — 201 с.
  195. A.B. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: Автореф. дис.. канд. юрид. наук: 12.00.09. Волгоград, 2000. — 22 с.
  196. В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис.. канд. юрид. наук: 12.00.09. Волгоград, 1998. -22 с.
  197. A.B. Переход от вероятности к достоверности в доказывании по уголовным делам: Автореф. дис.. канд. юрид. наук: 12.00.09. Краснодар, 2001. — 24 с.
  198. Г. В. Расследование преступлений в сфере мобильных телекоммуникаций. Автореф. дис.. канд. юрид. наук: 12.00.09. Воронеж, 2003.-24 с.
  199. Г. В. Расследование преступлений в сфере мобильных телекоммуникаций. Дис.. канд. юрид. наук: 12.00.09. Воронеж, 2003.242 с.
  200. М.А. Допрос как средство процессуального доказывания на предварительном следствии: Дис.. канд. юрид. наук: 12.00.09. -М&bdquo- 1997.-226 с.
  201. А.Е. Расследование мошеннических посягательств, совершенных группой лиц: Дис.. канд. юрид. наук: 12.00.09. Уфа, 2001.-226 с.
  202. Л.Н. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Ав-тореф. дис.. канд. юрид. наук: 12.00.09. -М., 2003. 25 с.
  203. Л.Н. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Дис.. канд. юрид. наук: 12.00.09. -М., 2003.-279 с.
  204. С.Г. Криминологические и уголовно-правовые проблемы преступлений в сфере компьютерной информации: Автореф. дис.. канд. юрид. наук: 12.00.08. Волгоград, 2001. — 25 с.
  205. Т.А. Использование результатов исследований и экспертиз в поиске преступника Автореф. дис.. канд. юрид. наук: 12.00.09. -М., 2001.-21 с.
  206. А.И. Концептуальные основы судебной компьютерно-технической экспертизы: Дис.. д-ра. юрид. наук: 12.00.09. М., 2002. -372 с.
  207. Р.Б. Расследование преступных нарушений авторских прав: Автореф. дис.. канд. юрид. наук: 12.00.09. Саратов, 1999. — 23 с.
  208. А.Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации: Дис.. канд. юрид. наук: 12.00.09. Саратов, 2000. — 218 с.
  209. МАТЕРИАЛЫ СЛЕДСТВЕННОЙ ПРАКТИКИ
  210. Уголовное дело № 1 010 005 по обвинению Ш. в совершении преступлений, предусмотренных ч.1 ст. 183, ч.2 ст. 183, ч.2 ст. 272 УК РФ // Архив городского суда г. Бирска.
  211. Уголовное дело № 1 010 056 по обвинению Б. в совершении преступлений, предусмотренных ч.1 ст. 165, ч. 1 ст. 183, ч.2 ст. 272 УК РФ // Архив суда Октябрьского района г. Уфы.
  212. Уголовное дело № 2 010 018 по обвинению Ч. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ // Архив суда Кировского района г. Уфы.
  213. Уголовное дело № 2 010 031 по обвинению И. в совершении преступлений, предусмотренных ч.1 ст. 165, ч.1 ст. 272 УК РФ // Архив суда Кировского района г. Уфы.
  214. Уголовное дело № 9 010 076 по обвинению М. и Н. в совершении преступлений, предусмотренных чЛст. 183, ч.2 ст. 183, ч.2 ст. 272 УК РФ / Архив суда Советского района г. Уфы.
  215. Уголовное дело № 10 317 по обвинению Ч. в совершении преступлений, предусмотренных п. «б» ч. З ст. 159, ч.2 ст. 272 УК РФ, 3. в совершении преступления, предусмотренного п. «б» ч. З ст. 159 УК РФ // Архив Вологодского городского суда.
  216. Уголовное дело № 11 678 по обвинению Ф. в совершении преступлений, предусмотренных ст. 242, ч.2 ст. 272 УК РФ // Архив городского суда Великого Новгорода.
  217. Уголовное дело № 609 905 по обвинению Г., Д. и Ч. в совершении преступления, предусмотренного ч. 3 ст. 30, ч.2 ст. 272 УК РФ // Архив Министерства внутренних дел Республики Бурятия.
  218. Уголовное дело № 77 772 по обвинению П. в совершении преступлений, предусмотренных ч. З ст. 165, ч.1 ст. 183, ч.2 ст. 183, ч.2 ст. 272, ч.1 ст. 273, ч.1 ст. 327 УК РФ // Архив суда Южного административного округа г. Москвы.
  219. Уголовное дело № 97 143 995 по обвинению JI. и М. в совершении преступлений, предусмотренных п. «а» ч. З ст. 165, ч.2 ст. 272 УК РФ // Архив Ленинского районного суда г. Воронежа.
  220. Уголовное дело № 9 983 239 по обвинению Ш., Б. и Р. в совершении преступления, предусмотренного ч.2 ст. 272 УК РФ // Архив городского суда г. Таганрога.
Заполнить форму текущей работой