Расследование компьютерных преступлений в Китайской Народной Республике :криминалистические аспекты




  • скачать файл:
  • Название:
  • Расследование компьютерных преступлений в Китайской Народной Республике :криминалистические аспекты
  • Альтернативное название:
  • Розслідування комп'ютерних злочинів в Китайській Народній Республіці: криміналістичні аспекти
  • Кол-во страниц:
  • 192
  • ВУЗ:
  • Тула
  • Год защиты:
  • 2006
  • Краткое описание:
  • Год:

    2006



    Автор научной работы:

    Ян Вэй Фэн



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Тула



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность



    Количество cтраниц:

    192



    Оглавление диссертациикандидат юридических наук Ян Вэй Фэн


    ВВЕДЕНИЕ.
    Глава I. Общие положения окомпьютерныхпреступлениях по законодательству КитайскойНароднойРеспублики и их криминалистическая характеристика
    1.1. Компьютерныепреступленияв Китайской Народной Республике как объекткриминалистическогоисследования.
    1.2. Механизмсовершениякомпьютерных преступлений в Китайской НароднойРеспубликеи их криминалистическая характеристика.
    Глава II. Организация ирасследованиекомпьютерных преступлений в Китайской Народной Республике
    11.1. Организационные и тактические основырасследованиякомпьютерных преступлений в Китайской Народной Республике.
    11.2. Видыследственныхдействий по уголовно-процессуальному законодательству КНР и их роль в укреплениидоказательственнойбазы по уголовным делам о компьютерныхпреступлениях.
    Н.З. Тактика проведения следственных действий, направленных на получение и использование материально отображаемойкриминалистическизначимой информации по делам о компьютерных преступлениях.
    11.4. Особенности тактики получения и использования вербальной криминалистически значимой информации поделамо компьютерных преступлениях.
    11.5. Тактические особенностирозыска, задержания (ареста) подозреваемого по делам о компьютерных преступлениях.




    Введение диссертации (часть автореферата)На тему "Расследование компьютерных преступлений в Китайской Народной Республике :криминалистические аспекты"


    Актуальность темы исследования. Компьютернаяпреступность-антисоциальное явление, сопровождающее развитие научно-технического прогресса, сферы высоких технологий в большинстве стран мира. Не исключением является и Китайская Народная Республика, являющаяся на сегодняшний день одним из лидеров в использовании компьютерной техники и технологий, информационных сетевых ресурсов. Так. По статистическим данным в настоящее время Китай занимает второе место в мире по количеству пользователей услуг сети Интернет. По этому показателюКНРопережают лишь Соединенные Штаты Америки, однако, как прогнозируется, уже через несколько лет Китай выйдет в лидеры.
    Следствием стремительного развития компьютерной информатизации китайского общества является и ростпротивоправныхдеяний в этой области. Руководство страны оперативно отреагировало на появившуюся угрозу, введя уголовную ответственность запротивоправныедеяния, сопряженные с использованием средств компьютерной техники.Правоохранительныеорганы Китая ведут активную борьбу с компьютернымипреступлениями.
    Улучшить эффективность такой деятельности призвана разработка научныхкриминалистическихрекомендаций по расследованию компьютерныхпреступлений. К сожалению, в китайскойкриминалистическойлитературе пока еще нет комплексных научных исследований по обозначенным вопросам, не проведено системного изучениякриминалистическизначимых черт компьютерных преступлений, организационных и тактических особенностей ихрасследования.
    В свете вышеизложенного представляется актуальным и необходимым проведение диссертационного исследования по криминалистически значимым вопросам, связанным срасследованиемкомпьютерных преступлений в КНР.
    Цель и задачи диссертационного исследования. Целью настоящего диссертационного исследования явились изучение компьютерных преступлений в КНР и разработка на основе его результатов рекомендаций по организации и тактике их расследования.
    Указанная цель обусловила следующие задачи диссертационного исследования:
    - рассмотреть компьютерныепреступленияи их виды по уголовному законодательству Китая;
    - раскрыть механизмсовершениякомпьютерных преступлений в КНР и сформировать ихкриминалистическуюхарактеристику;
    - определить организационные и тактические основы расследования компьютерных преступлений в КНР;
    - раскрыть системуследственныхдействий по уголовно-процессуальному законодательству Китая и показать их роль вдоказываниипо уголовным делам о компьютерныхпреступлениях;
    - сформировать систему тактических рекомендаций, направленных получение и использование материально отображаемой и вербальной криминалистически значимой информации поделамо компьютерных преступлениях;
    - определитьпроцессуальныеи тактические особенности розыска изадержания(ареста) подозреваемого по делам о компьютерных преступлениях в КНР.
    Объектом настоящего исследования являются деятельность посовершениюкомпьютерных преступлений в Китае, а также деятельность органов общественной безопасности КНР по ее раскрытию ирасследованию.
    Предметом исследования выступили закономерности совершения компьютерных преступлений в КНР, а также закономерности процесса их расследования органами общественной безопасности Китая.
    Методологические и теоретические основы исследования. В основу проведенного исследования положен метод диалектического материализма. Также использовались формально логические (анализ, синтез, индукция, дедукция, аналогия) и другие общенаучные ичастнонаучныеметоды познания (системно-структурный, исторический, статистический, сравнительно-правовой, обобщения судебно-следственной практики и др.).
    Правовой основой исследования явились уголовное и уголовно-процессуальное законодательство и иные нормативно-правовые акты Китайской Народной Республики и Российской Федерации.
    Теоретическую базу исследования составили труды видных российских ученых-криминалистов Т.В.Аверьяновой, О.Я.Баева, Р.С.Белкина, А.Н.Васильева, А.Г.Волеводза, А.Ф.Волынского, В.К.Гавло,
    A.Ю.Головина, В.Н.Григорьева, В.Н.Карагодина, В.В.Крылова, Ю.Г.Корухова, А.М.Кустова, В.А.Мещерякова, В.П.Лаврова,
    B.А.Образцова, Е.Р.Россинской, Н.А.Селиванова, Т.В.Толстухиной,
    A.И.Усова, Н.Г.Шурухнова, Н.П.Яблокова и др., а также труды китайскихкриминологови криминалистов, ученых других стран.
    Особое внимание уделено научным трудам по вопросам борьбы с компьютерными преступлениями В.Б.Вехова, Ю.В.Гаврилина,
    B.Е.Козлова, У.А.Мусаевой, Л.Н.Соловьева, В.А.Голубева, А.С.Егорышева, В.А.Милашева, Л.Б.Красновой, Хуей Шеньву, Фань Ин, Ян Вейпенг, Син Янь и других ученых-криминалистов России, Китая и иных стран.
    Эмпирической базой исследования послужили результаты изучения 70 уголовных дел,расследованныхв провинциях Шан Си, Хе Нан, Хе Бый Китая, опрос порядка 100следователейв этих же провинциях, материалы и отчеты органов общественной безопасности КНР, официальная статистика и информация, опубликованные в средствах массовой информации Китая.
    Научная новизна исследования. Вопросы расследования компьютерных преступлений в Китайской Народной Республике пока не выступали предметом диссертационных или монографических исследований в Российской Федерации. Комплексных научных исследований этих вопросов не проводилось пока и вкриминалистикеКитая. Настоящее исследование выступает, по сути, одной их первых крупных научных работ, посвященныхкриминалистическомуизучению компьютерных преступлений в Китае, особенностей организации и тактики их расследования органами общественной безопасности страны.
    Практическая значимость диссертационного исследования обусловлена возможностью использования сделанных выводов и рекомендаций для совершенствования практики раскрытия и расследования компьютерных преступлений в КНР. Результаты исследования могут быть использованы и в работеправоохранительныхорганов России.
    Кроме того, положения и выводы, сформированные в диссертации, могут быть использованы в преподавании курсакриминалистикии спецкурсов по расследованию отдельных видов преступлений в вузах Китая и России, а также учеными-криминалистами обеих стран при дальнейшем изучении затронутых в работе проблем.
    Основные положения, выносимые на защиту.
    1. Понятие компьютерного преступления какдеяния, состоящего в незаконном (нарушающем государственныйзапрет) проникновении в компьютерные системы и базы данных (компьютерно-информационные системы), а такжесовершениииных предусмотренных уголовным законодательством преступлений с использованием компьютера. Данное определение наиболее точно отражает международный подход к пониманию данного понятия и подход к его пониманию, определенный уголовным законодательством КНР.
    2. Виды и уголовно-правовая характеристика компьютерных преступлений в Китае.
    3. Уточненное определение механизма совершения компьютерных преступлений как динамической стороны такихдеяний, отражающей закономерности последовательности совершенияпреступногодеяния. При его изучении познаются порядок и особенности связи между различными элементами преступного деяния, функциональная сторонапреступнойдеятельности.
    4. Вывод о необходимости формирования в китайской криминалистике научных основ криминалистической характеристики преступления, активной разработке криминалистической характеристики отдельных видовпреступныхдеяний, а также криминалистическая характеристика компьютерных преступлений,совершаемыхв КНР.
    5. Вывод о существенной схожести по своим уголовно-правовой и криминалистической характеристикам компьютерных преступлений в Китае и России, что позволяет использовать многиекриминалистическиерекомендации по их расследованию вследственнойпрактике обеих стран.
    6. Рекомендации по использованию организационных и тактических основ расследования компьютерных преступлений в КНР.
    7.Следственныедействия и их виды по уголовно-процессуальному законодательству Китая и тактические рекомендации по их проведению.
    8. Организационно-тактические рекомендации порозыскуи задержанию (аресту) подозреваемого в совершении компьютерных преступлений.
    9. Анализ соотношения уголовной ответственности за компьютерные преступления, предусмотренные законодательствами КНР и РФ.
    Апробация и внедрение результатов исследования. Основные научные положения, выводы и рекомендации представлялись и докладывались на международных научно-практических конференциях - "закономерностипреступности, стратегия борьбы и закон" (г. Тула, 2005г., г.Тула, 2006г.), обсуждались на заседаниях кафедры уголовного права, процесса и криминалистики Тульского государственного университета.
    По теме диссертации опубликовано 8 статей.
    Отдельные результаты исследования внедрены в учебный процесс Тульского государственного университета по курсу «Криминалистика».
    Структура работы. Диссертация состоит из введения, двух глав, включающих семь параграфов, заключения, списка использованной литературы и приложений.
  • Список литературы:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Ян Вэй Фэн


    ЗАКЛЮЧЕНИЕ
    Проведенное диссертационное исследование позволяет сформулировать следующие выводы и предложения.
    1. В Китайской Народной Республике уголовная ответственность за компьютерныепреступлениябыла введена с принятием и вступлением в силу в октябре 1997 УголовногокодексаКНР (далее - УККНР). В УК КНР компькмернымпреступлениямнепосредственно посвящены ст.ст. 285,286 и 287. Однако круг компьютерныхпреступленийбыл существенно расширен Постановлением Постоянного комитета ВСНП КНР об охране компьютерных сетей, принятом 28 декабря 2000 года. Фактически на сегодняшний день в КНР установлена уголовная ответственность за 15 видов компьютерных преступлений.
    Наиболее точным представляется определение компьютерного преступления какдеяния, состоящего в незаконном (нарушающем государственныйзапрет) проникновении в компьютерные системы и базы данных (компьютерно-информационные системы), а такжесовершениииных предусмотренных уголовным законодательством преступлений с использованием компьютера. Данное определение наиболее точно отражает международный подход к пониманию данного понятия и подход к его пониманию, определенный уголовным законодательством КНР.
    2. Характеризуя основные элементы компьютерных преступлений в КНР, необходимо отметить, что большинство такихдеянийсовершается способом удаленного доступа. В их числе так называемые сетевые преступления: перехват (копирование), уничтожение, изменение иподделкаинформации, хранящейся в компьютерной системе, нарушения нормальной работы компьютерной системы или компьютерных сетей, разработка, тиражирование и распространение компьютерных вирусов,хищениеинформации, хранящейся в памяти компьютера. Самостоятельные группы компыотерных преступлений в Китае составляют сетевоемошенничество. Это различного рода сетевые лотереи, распродажи, «фишинг»; хищение денежных средств из финансовых учреждений путем несанкционированного доступа к компьютерным системам; азартные игры в сети Интернет. Появились «виртуальные казино», предлагающие различные виды азартных игр (карты, «рулетка», «скачки» и пр.).
    Серьезной проблемой являютсяпосягательствана авторские и смежные права, преступления против интеллектуальной собственности, а также преступления, сопряженные с распространением нелегальной информации.
    В числе компьютерных преступлений в КНР также необходимо отметить деяния,совершенныепутем непосредственного доступа к компьютерупотерпевшего. Подобные действия совершаются припопустительствезаконною пользователя компьютера либо в его отсутствие.
    3. Механизмсовершениякомпьютерных преступлений необходимо рассматривать как динамическую сторону деяний, отражающую закономерности последовательности совершения преступления. При его изучении познаются порядок и особенности связи между различными элементамипреступногодеяния, функциональная сторона преступной деятельности. В связи с этим существует обоснованная необходимость формирования в китайскойкриминалистикенаучных основ криминалистической характеристики преступления и активной разработкикриминалистическойхарактеристики отдельных видов преступлений.
    Особое внимание в диссертации уделено способамсокрытияследов компьютерных преступлений. Все эти способы предложено подразделять на традиционные, то есть характерные для сокрытия различных преступлений, и специальные - способы, используемые для сокрытия именно компьютерных преступлений, дана их характеристика.
    Ключевым звеном в механизме совершения компьютерного преступления выступает его субъект. В диссертации дана характеристика различных типов компьютерныхпреступников(хакеров, кардеров, фишеров, спамеров и пр.), раскрыты признаки преступного профессионализма.
    Так, по возрасту это преимущественно лица молодого возраста. Так, 55,7% изученных преступленийсовершилилица моложе 24 лет. 32,9% преступников имели возраст от 24 до 35 лет. 90% компьютерных преступников - лица мужского пола.
    Интерес представляет и образовательный уровень, а также род занятий лиц,совершающихкомпьютерные преступления в КНР. Как показали проведенные исследования, 51,4% лиц,совершившихтакие деяния, - это учащиеся и студенты. 21,4% -молодые специалисты, недавно окончившие образовательные учреждения. 74% лиц, совершающих компьютерные преступления, живут в крупных городах Китая. Порядка 40% названных лиц имеют невысокие и средние доходы (от 500 до 1500 юаней в месяц, что примерно составляет от 60 до 180 долларовСША).
    Около четверти всех компьютерных преступлений в КНР совершаетсяпреступнымигруппами. Это подтверждается и результатами проведенного нами эмпирического исследования. При этом необходимо отметить, что порядка 7% таких деяний совершается организованными преступными группами, находящимися под влиянием более крупных организованныхпреступныхформирований (например, китайских триад).
    4.Криминалистическаяхарактеристика преступления содержит сведения, полученные в результате познаниякриминалистикойзакономерностей механизма преступления на различных уровнях, в чем, по мнению автора, проявляется общенаучное значение учения о криминалистической характеристике преступления. Это обстоятельство, кстати, указывает на обоснованность представленных в криминалистической литературе точек зрения о необходимости рассмотрения этого учения в рамках общей теориикриминалистики.
    5. Единый взгляд на сущность и виды электронныхдоказательствсреди китайских ученых пока не сформирован. Это обусловлено во многом тем, что уголовно-процессуальное законодательство Китая (ст.42УПККНР) не перечисляет электронныедоказательстванаравне с иными видами доказательств. Это обстоятельство требует совершенствования уголовно-процессуальных норм. Однако, представляется, что и до внесения таких изменений электронные доказательства могут и должны использоваться вдоказывании. Они могут легко трансформироваться в документ или аудиовизуальный материал, принять форму фотографии, видеозаписи, напечатанного документа и, соответственно, быть приняты судом.
    С криминалистической точки зрения все электронные доказательства можно рассматривать либо как компьютерные следы, либо как содержащуюся на технических носителях информацию (компьютерную информацию). В диссертации раскрыта их характеристика.
    6. Создание в структуре органов общественной безопасности специальной «компьютернойполиции» - правоохранительного органа, расследующего данный вид преступлений, стало важным фактором в борьбе скиберпреступностьюв Китае. В числе важных организационных требований к совершенствованию процессарасследованиятаких деяний следует выделить то, что к качеству подготовки «компьютерныхполицейских» должны предъявляться очень высокие специальные требования. В этой связи следует положительно оценить предложения о привлечении для работы вправоохранительныхорганах КНР по расследованию компьютерных преступлений специалистов в области компьютерной техники и технологий, а также о специальном обучении и систематической профессиональной переподготовке таких лиц, с учетом последних достижений компьютерно-технического прогресса и науки борьбы спреступностью.
    7. С вопросами расследования компьютерных преступлений тесно связаны проблемы борьбы с организованной преступностью в КНР. Сфера интересов организованнойпреступностив последние годы охватывает все новые сферы, в том числекиберпреступность.
    Китайская организованнаяпреступностьимеет свои особенности. Особое внимание при ее исследовании уделяется деятельности организаций мафиозного характера, в том числе так называемых «триад». Как уже было отмечено ранее, почти четверть всех компьютерных преступлений совершается организованными преступными группами. В свою очередь, каждое третье из них, по полученным нами данным, контролируется мафиозной организацией.
    Изложенное указывает, что если в процессе расследования компьютерных преступлений устанавливается их организованный характер, требуется немедленное принятие мер по организации межведомственного сотрудничества и взаимодействия с подразделениями правоохранительных органов КНР, осуществляющими борьбу с организованной преступностью в стране, а в необходимом случае и с международнымиправоохранительнымиорганизациями.
    8. В работе раскрывается системаследственныхдействий по уголовно-процессуальному законодательству Китая, отмечается их роль в доказывании поделамо компьютерных преступлениях. Следует отметить, что, системы следственных действий по уголовно-процессуальному законодательству Китая и России несколько отличаются. УПК КНР предусмотрен более простой, но в то же время детальнопроцессуальнорегламентированный перечень следственных действий. Однако необходимо обратить внимание, что именно тактика проведения указанных видов следственных действий по делам о компьютерныхпреступленияхимеет существенную специфику.
    В целом, характеризуя тактику проведения расследования компьютерных преступлений, следует отметить, что она строится на общих закономерностях, выработанных криминалистической наукой. Так, в ее основе лежит сложившаяся на определенный момент времени обстановка расследования, чаще обозначаемая термином «следственнаяситуация». В работе выделены типичныеследственныеситуации расследования компьютерных преступлений в КНР, названы основные задачи действий в каждой из них.
    9. Изучение уголовных дел в ходе проводимого исследования позволяет сделать вывод, что вербальнаядоказательственнаяинформация пока преобладает в материалах расследования над информацией, полученной из материальных источников. А между тем, специфика расследования компьютерных преступлений указывает на необходимость более активногособиранияи использования именно последней. Недостаточная эффективность работы с источниками материально отображаемой информации по данной категории преступлений обуславливает и достаточно высокую ла-тентность таких деяний, поскольку технические средства выявления подобных деяний в КНР, да, впрочем, и во многих других странах мира пока не «на высоте».
    Фактический приоритет материально отображаемойдоказательственнойинформацией над информацией вербальной утверждает и уголовно-процессуальное законодательство Китая. Так, ст. 46 УПК КНР прямо предписывает при оценке собранных доказательств поделуне доверять только имеющимся словесным показаниям. Более того, в случае, если следствие располагает лишь показаниямиобвиняемогои нет иных доказательств еговины, нельзя признавать его виновным и привлекать к уголовной ответственности.
    В диссертации раскрыты тактические особенности проведениядопросовпо рассматриваемой категории уголовных дел с учетом требований уголовно-процессуального законодательства КНР.
    10. Свои особенности в КНР имеетрозыскпреступников, совершивших компьютерные преступления. Уголовно-процессуальное законодательство Китая фактически относитразыскныедействия прокурора или следователя органов общественной безопасности к числу следственных действий. Так, ст. 123 УПК КНР предусматривает, что еслиподозреваемый, которого должны задержать, скрывается, органы общественной безопасности могут опубликовать циркуляр о егоаресте, применять все эффективные меры для егопреследования, ареста и доставления по месту следствия.
    Сборразыскнойинформации о подозреваемых осуществляется в ходе всего комплекса следственных действий и иныхвнепроцессуальныхмероприятий, проводимых органами общественной безопасности.
    Организациярозыскапредполагает грамотный учет и расстановку наличных сил и средств органов общественной безопасности. Основу организации расследования по любой категории дел составляет его планирование, осуществляемое на основекриминалистическихверсий. В основе планированиярозыскнойдеятельности следователя лежат соответственно разыскные версии.
    В процессе розыска органами общественной безопасности могут быть спланированы и реализованы различные тактические операции. В их числе:
    -задержание(арест) лица, совершившего компьютерноепреступление;
    - создание условий, побуждающихразыскиваемогодействовать в затруднительной для него ситуации;
    - склонение разыскиваемого кявкес повинной;
    - установление местонахожденияпреступникав момент совершения нового компьютерного преступления.
    В работе раскрываются и иныепроцессуальныетребования и организационно-тактические рекомендации порозыскуи задержанию (аресту) подозреваемого в совершении компьютерных преступлений.




    Список литературы диссертационного исследованиякандидат юридических наук Ян Вэй Фэн, 2006 год


    1. НОРМАТИВНО-ПРАВОВЫЕ АКТЫ.
    2.КонституцияРоссийской Федерации, (принята всенароднымголосованием12 декабря 1993 г.)//Российская газета.№237 от 25.12.1993.
    3. Конституция Китайской Народной Республики (принята на 5-й сессии Всекитайского собрания народных представителей пятого созыва 4 декабря 1982 г., поправки в ее текст вносились тем же органом на ежегодных сессиях в 1988, 1993 и 1999 гг.).
    4. УголовныйкодексРоссийской Федерации// «Собрание законодательства РФ», 17.06.1996, N 25, ст. 2954. (с изм. И доп. На 05.01.2006)
    5. Уголовно-процессуальный кодекс Российской Федерации// Российская газета.№249 от 22.12.2001. (с изм. И доп. На 11.05.2005)
    6.ПостановлениеПостоянного комитета ВСНП КНР об охране компьютерных сетей (принято 28 декабря 2000 года).
    7.АбдурагимоваТ.И., Васильев A.A. Основысудебнойкомпьютерно-технической экспертизы. М., 2004.-187 с.
    8.АверьяноваТ.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебнойэкспертизы. М., 1994.
    9.АверьяноваТ.В., Белкин P.C., Корухов Ю.Г.,РоссийскаяЕ.Р. Криминалистика/ Под ред. Р.С.Белкина. М., 1999.
    10. Айков Д.,СейгерК., Фонстрох У. Компьютерныепреступления. М., 1999.
    11.АнтонянЮ.М., Еникеев М.И., Эминов В.Е. Психологияпреступникаи расследование преступлений. М., 1996.
    12.АрендаренкоА.В и др. Комментарий к УголовномукодексуРоссийской Федерации. М., 1997.
    13.БаевО.Я. Тактика следственных действий. Воронеж, 1995.
    14.БаевО.Я. Конфликтные ситуации на предварительном следствии. Воронеж, 1984.
    15.БатуринЮ.М. Проблемы компьютерного права. М., 1991.
    16.БатуринЮ.М., Жодзишский A.M. Компьютернаяпреступностьи компьютерная безопасность. М., 1991.
    17.БелкинА.Р. Теория доказывания. М.: Норма, 1999.
    18.БелкинP.C. Курс криминалистики. В 3 т. М., 1997.
    19.БелкинP.C. Общая теория советскойкриминалистики. Саратов,1986.
    20.БелкинP.C. Криминалистика: проблемы сегодняшнего дня. М.,2001.
    21.БелкинP.C. Криминалистическая энциклопедия. М.,2000.
    22.БелкинP.C., Белкин А.Р. Эксперимент в уголовномсудопроизводстве. М., 1997.
    23.БелозеровЮ.Н., Рябоконь В.В. Производствоследственныхдействий. М., 1990.
    24. Большая юридическая энциклопедия. Электронный правовой справочник. М., 1998.
    25.ВетровH.H. Уголовное право. М., 1999.
    26.ВеховВ.Б. Компьютерные преступления: способысовершенияи раскрытия/Под ред. Б.П.Смагоринского. М., 1996.
    27.ВеховВ.Б., Попова В.В., Илюшин Д.А. Тактические особенностирасследованияпреступлений в сфере компьютерной информации. М., 2004.
    28.ВеховВ.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступления в сфере компьютерной информации. Самара,2003.
    29.ВеховВ.Б., Голубев В.А. Расследование компьютерныхпреступленийв странах СНГ. Волгоград, 2004.
    30.ВолеводзА.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.
    31.ВолчецкаяТ.С. Основы судебной экспертологии. Калининград,2004.
    32.ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации. М., 2001.
    33.ГаврилинЮ.В., Головин А.Ю., Толстухина Т.В. и др. Преступления в сфере компьютерной информации: квалификация идоказывание. М., 2003.
    34.ГаляшинаЕ.И., Горбаневский M.B. и др. Памятка по вопросам назначения судебной лингвистической экспертизы/ Под ред. М.В.Горбаневского.М., 2004.
    35.ГоловинА.Ю. Криминалистическая систематика.М., 2002.
    36.ГоловинА.Ю., Мусаева У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информа-ции.Тула, 2001.
    37.ГоловинА.Ю., Коновалов С.И., Толстухина Т.В. Тактика осмотра иобыскапо делам о преступлениях в сфере компьютерной информа-ции.Тула, 2002.
    38.ДрапкинЛ.Я., Долинин В.Н. Тактика отдельных следственных действий: Учебно-практическое пособие. Екатеринбург, 1994.
    39.ЕрмоловичВ.Ф. Криминалистическая характеристика преступления. Минск, 2001.
    40.ЕфимоваН.И. Психология допроса обвиняемого. М., 1988 .
    41.ЗакатовA.A., Цветков С.И. Тактикадопросапри расследовании преступлений, совершаемых организованнымипреступнымигруппами. М., 1998.
    42.ЗуйковГ.Г. Поиск преступника по признакам способов совершения преступления. М., 1970.
    43.КаганМ.С. Человеческая деятельность. М., 1974.
    44. Касперский Е. Компьютерные вирусы. М., 1997.
    45.КирсановЗ.И. Система общей теории криминалистики. М., 1992.
    46.КолесниченкоА.Н. Общие положения методики расследования отдельных видов преступлений. Харьков, 1965.
    47.КозловВ.Е. Теория и практика борьбы с компьютернойпреступностью. М., 2002.
    48. Криминалистика/Под ред. Н.П.Яблокова. М., 1999.
    49. Криминалистика./Под ред. А.Н.Васильева. М., 1971.
    50.Криминалистика(актуальные проблемы)./Под ред. Е.И.Зуева. М.,1988.
    51. Криминалистика/ Под ред. А.В.Дулова. Минск, 1996.
    52. Криминалистика/ Под ред. А.Ф.Волынского. М., 1999.
    53. Криминалистика. Под ред. Т.А. Седовой и А.А.Эксархопуло. СПб, 2001.
    54. Криминалистика / Под ред. Р.С.Белкина, В.Г.Коломацкого, И.М. Лузгина. М., 1995.
    55. Криминалистика./ Под ред. А.Г.Филиппова, А.Ф.Волынского. М.,1998.
    56.Криминалистическоеобеспечение деятельности криминальной милиции и органов предварительного расследования / Под ред. Т.В.Аверьяновой, Р.С.Белкина. М., 1997.
    57.КрыловB.B. Расследование преступлений в сфере информации. М., 1998.
    58.КудрявцевВ.Н. Общая теория квалификации преступлений. М.,1972.
    59.КулагинН.И., Порубов Н.И. Организация и тактика допроса в условиях конфликтной ситуации. Минск, 1977.
    60.КурушинВ.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998
    61.КустовA.M. Криминалистика и механизм преступления. М. -Воронеж, 2002.
    62.ЛавровВ.П., Сидоров В.Е. Расследование преступлений по горячим следам: Учебное пособие. М., 1989.
    63.ЛифшицЕ.М., Белкин P.C. Тактика следственных действий. М.,1997.
    64.ЛубинА.Ф. Механизм преступной деятельности. Н.Новгород.1997.
    65.ЛузгинИ.М. Методологические проблемы расследования. М.,1973.
    66.ЛузгинИ.М., Лавров В.П. Способсокрытияпреступления и его криминалистическое значение. М., 1980.
    67.МедведовскийИ.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб., 1997.
    68.МещеряковВ.А. Преступления в сфере компьютерной информации: правовой икриминалистическийаспект. Воронеж, 2001.
    69.МещеряковВ.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. М., 2002.
    70.МещеряковВ.А. Словарь компьютерного жаргона.Воронеж,1999.
    71.НехорошевА.Б. Компьютерные преступления: квалификация,расследование, экспертиза. Саратов, 2003.
    72.ОблаковА.Ф. Криминалистическая характеристика преступлений икриминалистическиеситуации. Хабаровск, 1985.
    73.ОбразцовВ.А. Криминалистика (курс лекций). М., 1996.
    74.ОсипенкоА.Л. Борьба с преступлениями в глобальных компьютерных сетях. Международный опыт. М., 2004.
    75.ПанфиловаЕ.И. , Попов A.C. Компьютерные преступления. СПб., 1998.
    76.ПитерцевС.К., Степанов A.A. Тактика допроса на предварительном следствии и в суде. СПб., 2001.
    77.ПорубовН.И. Тактика допроса на предварительном следствии: Учебное пособие. М., 1998.
    78. Правовая информатика и кибернетика/Под ред. Н.С.Полевого.М.,1993.
    79.РатиновА.Р. Судебная психология дляследователей. М., 1967.
    80.РатиновА.Р., Ефимова H.H. Психология допросаобвиняемого. М., 1988.
    81. Расследованиенеправомерногодоступа к компьютерной информации. / Под ред.Н.Г.Шурухнова. М., 1999.
    82.РоссийскаяЕ.Р., Усов А.И. Судебная компьютерно-техническаяэкспертиза. М., 2001.
    83.РоссийскаяЕ.Р. Судебная экспертиза в уголовном, гражданском иарбитражномпроцессе. М., 1996.
    84.РоссийскаяЕ.Р. Судебная экспертиза в гражданском, арбитражном,административноми уголовном процессе. М., 2005.
    85.СамыгинЛ.Д. Расследование преступлений как система деятельности. М., 1989.
    86.СеливановH.A. Советская криминалистика: система понятий. М.,1982.
    87. Уголовное право. / Под. Ред. H.H.Ветрова, Ю.И. Ляпунова. М.,1998.
    88.УсовА.И. Судебно-экспертное исследование компьютерных средств и систем: основы методического обеспечения. М., 2003.
    89.ШейферС.А. Следственные действия. Система ипроцессуальнаяформа. М., 1981.
    90.ЮдинЭ.Г. Системный подход и принципы деятельности. М.,1978.
    91. Юридическая энциклопедия./ Под ред. М.Ю. Тихомирова. М.,1998.
    92.ЯблоковН.П. Криминалистика. М., 2000. III.СТАТЬИ, ТЕЗИСЫ
    93.АнтонянЮ.М. Использование сети «Интернет» для совершения преступленийобщеуголовногохарактера // Проблемы борьбы с новыми видами экономических преступлений в России иСША. М., 1997.
    94.БалугинаТ.С. Следственные ситуации и планирование расследования //Следственнаяситуация: сборник научных трудов. М., 1985.
    95. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.
    96. Букин Д Underground киберпространства // Рынок ценных бумаг. 1997. № 18.
    97.ВолеводзА.Г. Следы преступлений, совершенных в компьютерных сетях// Российскийследователь. 2002, №1.
    98.ГаврилинЮ.В. Зарубежный опыт расследования преступлений в сети Интернет// Известия ТулГУ. Сер.: «Современные проблемы законодательства России, юридических наук иправоохранительнойдеятельности». Вып.З. Тула, 2000.
    99.ГоловинА.Ю. Классификация и характеристика лиц,совершившихпреступления в сфере компьютерной информации// Организованная преступность, миграция, политика. М., 2002.
    100.ИвановH.A. Комплексная экспертиза документов (компьютерно-техническая и реквизитов документов), изготовленных способами цифровойфальсификации// Российский следователь. 2004, №10.
    101.КолдинВ.Я., Корухов Ю.Г. Механизм преступления и вещественные источникикриминалистическойинформации// Криминалистика социалистических стран. М., 1986.
    102. Комиссаров В., Гаврилов М., Иванов А.Обыскс извлечением компьютерной информации//Законность. 1999.
    103.КомиссароваЯ.В. Тактика допроса. // Тактика следственных действий. Саратов, 2000.
    104.КормаВ.Д. Компьютерная сеть Интернет как техногенный источник повышенной опасности вкриминалистике// Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники. Проблемы, тенденции, перспективы. М., 2005.
    105.КочоиС., Савельев Д. Ответственность занеправомерныйдоступ к компьютерной информации//Российскаяюстиция. 1999, №1.
    106. Крылов В. Информационные преступления новый криминалистический объект // Российская юстиция. 1997, №4.
    107.ЛужневС.Ю. Виды компьютерных преступлений и способы их совершения// Вопросыкриминологии, криминалистики и судебной экспертизы. Минск, 1994.
    108.ЛяпуновЮ.И., Максимов C.B. Ответственность за компьютерные преступления //Законность. 1997, №1.
    109.ОбразцовВ.А. О некоторых перспективах интеграции и дифференциации знаний в криминалистике// Актуальные проблемы советской криминалистики. М., 1979.
    110.ПодольныйH.A. Проблемы оптимизации расследования преступлений в сфере компьютерной информации// Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники. Проблемы, тенденции, перспективы. М., 2005.
    111.ПолтавцеваЛ.И. Интеграция достижений психологии вкриминалистику: дидактический аспект проблемы // Криминалистика: актуальные вопросы криминалистической теории и практики. Ростов-на-Дону. 2002.
    112.РодионовА.Н., Кузнецов A.B. Расследование преступлений в области высоких технологий. // ВестникМВДРоссии. 1999, № 6.
    113.РоссийскаяЕ.Р., Усов А.И. Классификация компьютерно-технической экспертизы// Уголовный процесс и криминалистика на рубеже веков. М., 2000
    114.СергеевВ. В. Компьютерные преступления в банковской сфере. // Банковское дело, 1997, № 2.
    115.СкоромниковК .С. Особенности расследования неправомерного доступа к компьютерной информации// Пособие для следователей./ Под ред. Н.А.Селиванова и А.И.Дворкина. М., 1998.
    116.СоловьевА.Б. Использование системного подхода при изучении эффективности следственных действий (процессуально-криминалистические исследования)//Вопросы борьбы с преступностью. Вып. 43. М, 1985.
    117. Фань Ин, Хуэй Шэньву Расследование дел о сетевыхпреступленияхв Китае// Проблемы правовой информатизации. 2006, №1.С.84.
    118.ЧеркасскаяВ.К. Криминалистическая информативность жаргонной речи // Материалы межвузовской научно- практической конференции «Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью в современных условиях». Вып.2. Орел, 1999.
    119.ШурухновН.Г., Левченко И.П., Лучин И.Н. Специфика проведенного обыска приизъятиикомпьютерной информации //Актуальные проблемы совершенствования деятельности органов внутренних дел в новых экономических и социальных условиях. М., 1997.
    120.ШухнинМ.Н., Яковлев А.Н. Комплекснаясудебнаякомпьютерно-техническая и технико-криминалистическая экспертиза документов: основные этапы и их содержание//Воронежские криминалистические чтения. Вып.5. Воронеж, 2004.
    121. Юань ИЗадержаниеподозреваемого по УПК КНР//Правоведение. 2004, №4.
    122.ЯблоковН.П. Структура способа совершения преступления как элемента его криминалистической характеристики // Способы сокрытия следов преступления и криминалистические методы их установления. М., 1984.
    123.АбдурагимоваТ.И. Раскрытие и расследование изготовления, сбыта и использованияподдельныхи расчетных пластиковых карт. Дисс.канд.юрид.наук. М., 2001.
    124.БобраковИ.А. Воздействие преступников насвидетелейи потерпевших и криминалистические методы его преодоления.Дисс. канд. юрид.наук. М., 1997.
    125.ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации. Дисс. канд.юрид.наук. М., 2000.
    126.ГельмановА.Г. Сущность, криминалистическое значение и методы установления способов сокрытия преступления против жизни и здоровьяграждан. Дисс.канд.юрид.наук. М., 1982.
    127.ГоловинА.Ю. Теоретические основы и актуальные проблемы криминалистической систематики на современном этапе развития криминалистики. Дисс.докт.юрид.наук. М., 2002.
    128.ИбрагимоваЗ.А. Особенности расследования преступлений в сфере оборотаконтрафактнойпродукции. Дисс.канд.юрид.наук. Воронеж, 2003.
    129.ЕгорышевA.C. Расследование и предупреждение неправомерного доступа к компьютерной информации. Автореферат дисс.канд.юрид. наук. Самара, 2004.
    130.КарагодинВ.Н. Основы криминалистического учения о преодолениипротиводействияпредварительному расследованию. Дисс.докт. юрид.наук. Екатеринбург, 1992.
    131.КасаткинA.B. Тактика собирания и использования компьютерной информации прирасследованиипреступлений. Дисс.канд.юрид.наук. М., 1997.
    132.КопыловИ.А. Следственная ситуация и тактическое решение. Автореферат дисс. канд.юрид.наук. М., 1984
    133.КрыгинC.B. Расследование преступлений, совершаемых в сфере компьютерной информации. Дисс.канд.юрид.наук. Н.Новгород, 2002.
    134.КрасноваЛ.Б. Компьютерные объекты в уголовном процессе и криминалистике. Автореферат дисс.канд.юрид.наук. Воронеж, 2005.
    135.КурковаH.A. Проблемы расследования преступлений, связанных сконтрафакцией. Дисс.канд.юрид.наук. Калининград, 2003.
    136.КустовA.M. Криминалистическое учение о механизме преступления. Автореферат дисс.докт.юрид.наук. М., 1997.
    137.ЛедневА.И. Криминалистическая методика расследования преступлений,совершаемыхпри осуществлении кредитных операций. Дисс.канд.юрид.наук. Н.Новгород, 2000.
    138.МешеряковВ.А. Основы методики расследования преступлений в сфере компьютерной информации. Дисс.докт.юрид.наук. Воронеж, 2002.
    139.МилашевВ.А. Проблемы тактики поиска, фиксации иизъятияследов при неправомерном доступе к компьютерной информации в сетяхЭВМ. Автореферат дисс.канд.юрид.наук. М., 2004.
    140.МусаеваУ.А. Розыскная деятельность следователя поделамо преступлениях в сфере компьютерной информации. Дисс.канд.юрид. наук. Тула, 2001.
    141.СемикаленоваА.И. Судебная программно-техническая экспертиза: организационные, правовые и методические аспекты. Дисс.канд.юрид.наук. М., 2004.
    142. Син Янь Организованнаяпреступнаядеятельность в Китайской Народной Республике и общеметодические основы ее расследования. Автореферат дисс.канд.юрид.наук. М., 2004.
    143. Соловьев J1.H. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Дисс.канд.юрид.наук. М., 2003.
    144.ТлишА.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт. Дисс.канд.юрид.наук. Краснодар, 2002.
    145.ТолстухинаТ.В. Современные тенденции развития судебной экспертизы на основе информационных технологий. Дисс.докт.юрид.наук. М., 1999.
    146. Тропина T.J1.Киберпреступность: понятие, состояние, уголовно-правовые методы борьбы. Автореферат дисс.канд.юрид.наук. Владивосток, 2005.
    147.УсовА.И. Концептуальные основы судебной компьютерно-технической экспертизы. Дисс.докт.юрид.наук. М., 2002.
    148.ФедоренкоА.Ю. Криминалистическая техника впредупреждениии пресечении противодействия раскрытию ирасследованиюпреступлений. Дисс. канд.юрид.наук. М., 2001.
    149.ЦветковС.И. Криминалистическая теория принятия тактических решений. Дисс.докт.юрид.наук. М., 1991.
    150.ШведоваH.H. Применение компьютерных технологий в технико-криминалистических исследованиях документов. Автореферат дисс.канд.юрид.наук. Волгоград, 1999.
    151.ЯковлевА.Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации. Дисс.канд.юрид.наук. Саратов, 2000.1. V. ЗАРУБЕЖНАЯ ЛИТЕРАТУРА
    152. BloomBecker J.J. The investigation of Computer Crime. Columbus,1992.
    153. Genge N.E. Computer Crime//The forensic casebook. New York.2002.
    154. Edwards L., Waelde Ch. Law and the Internet. Regulating Cyberspace. Oxford, 1997.
    155. Marc D. Goodman. Why the Police Don't Care About Computer Crime, 10 Harvard Journal of Law & Technology 465, 468 469 (1997).
    156. Burgess J. No jail time imposed in hacker case// Washington Post, May 5, 1990.
    157. Han Hongjun Legal consideration of the electronic evidence//Social science in Ningxia, 2001.
    158. Shen Muzhu Talk about the electronic evidence qvestion//Law science magazine, 2001.
    159. Zhang Qian Talk about the application of the electronic evidence in the civil action// People's administration of justice, 2002.
    160. Yin Weipeng Electronic evidence and adopting the rule of the letter in crime of the network// People's administration of justice, 2002.
    161. Noblett M. Computer Analysis and Response Team (CART):The Microcomputer as Evidence // FBI Laboratory Digest, V 19, No.l, Jan., 1992.
    162. VI. ИНФОРМАЦИОННЫЕ ИНТЕРНЕТ-РЕСУРСЫ
    163. Ахтырская H. Компьютерная преступность: методологиче
  • Стоимость доставки:
  • 230.00 руб


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА
Антонова Александра Сергеевна СОРБЦИОННЫЕ И КООРДИНАЦИОННЫЕ ПРОЦЕССЫ ОБРАЗОВАНИЯ КОМПЛЕКСОНАТОВ ДВУХЗАРЯДНЫХ ИОНОВ МЕТАЛЛОВ В РАСТВОРЕ И НА ПОВЕРХНОСТИ ГИДРОКСИДОВ ЖЕЛЕЗА(Ш), АЛЮМИНИЯ(Ш) И МАРГАНЦА(ІУ)