catalog / Jurisprudence / Forensics; forensic activity; operational-search activity
скачать файл: 
- title:
- Компьютерные объекты в уголовном процессе и криминалистике
- Альтернативное название:
- Комп'ютерні об'єкти в кримінальному процесі та криміналістиці
- The year of defence:
- 2005
- brief description:
- Год:
2005
Автор научной работы:
Краснова, Людмила Борисовна
Ученая cтепень:
кандидат юридических наук
Место защиты диссертации:
Воронеж
Код cпециальности ВАК:
12.00.09
Специальность:
Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность
Количество cтраниц:
202
Оглавление диссертациикандидат юридических наук Краснова, Людмила Борисовна
ВВЕДЕНИЕ.
ГЛАВА 1.КОМПЬЮТЕРНЫЕОБЪЕКТЫ В КРИМИНАЛИСТИКЕ
1.1. Использование информационных технологий впреступнойдеятельности.
1.2. Понятие, структура и основные характеристики компьютерных объектов.
1.3. Особенности механизмаследообразованияпри совершении преступлений с использованием компьютерных объектов.
ГЛАВА 2. ОСОБЕННОСТИ ПРОИЗВОДСТВА ОТДЕЛЬНЫХСЛЕДСТВЕННЫХДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ,СОВЕРШАЕМЫХС ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ОБЪЕКТОВ.
2.1.Следственныйосмотр и обыск.
2.2. Выемка электронных документов и корреспонденции.
2.3. Использование специальных знаний при исследовании компьютерных объектов.
2.4.Допрос.
Введение диссертации (часть автореферата)На тему "Компьютерные объекты в уголовном процессе и криминалистике"
Актуальность темы исследования. В Российской Федерации в последние годы отмечается последовательный рост количествапреступлений, совершаемых с использованием компьютерной техники и новых информационных технологий. При этом с использованием компьютерных технологий могут совершаться какпреступленияв сфере компьютерной информации, так и "традиционные" преступления (кража, мошенничество и т.д.). Виновные всовершенииуказанных преступлений несут ответственность по различнымстатьямУК, но по своему механизму, способамсовершенияи сокрытия эти преступления имеют определенную общую специфику, которая определяется свойствами и структурой используемых информационных технологий и технических средств. Процесспредупреждения, раскрытия и расследования преступлений,совершаемыхс применением компьютерной техники и новых информационных технологий, является весьма сложным, и, несмотря на появившееся в последнее время большое количество научных работ и формирующийся практический опыт, недостаточно исследованным. В ходе проведенного нами опросаследователей41,7% опрошенных часто испытывают трудности при исследовании в ходе проведенияследственныхдействий компьютерной техники и информационных технологий. Это связано с большим многообразием объектов, относящихся к компьютерным средствам, с которыми приходится сталкиваться прирасследованиипреступлений в сфере высоких технологий, требующих специфических приемов и методовсобиранияи исследования, которые должны постоянно совершенствоваться из-за стремительного развития информационных технологий.
Поэтому, на наш взгляд, целесообразно введение обобщающего понятия для указанной категории объектов - понятия компьютерного объекта.
В последние годы появилось много работ посвященных проблемам борьбы с компьютернойпреступностью, в которых рассматриваются, в основном, уголовно-правовые икриминологическиеаспекты этого явления.
Криминалистическиеизыскания в области расследования преступлений,совершенныхс использование средств компьютерной техники и информационных технологий являются новым направлением не только отечественной, но и мировой науки. Вопросы, связанные с описанием преступлений, совершенных с помощьюЭВМ, и методикой их расследования, рассматривались Ю.М.Батуриным, В.Б. Веховым, Ю.В. Гаврилиным, В.Е.Козловым, В.В. Крыловым, В.Д. Курушиным, Н.Г.Шурухновым, и др.
Новому пониманиюкриминалистическойхарактеристики, обусловленной спецификой преступлений в сфере компьютерной информации, рассмотрению ее основных элементов, посвящены работы В.А.Мещерякова, Е.Н. Быстрякова, А.Н. Иванова, В.А.Климова.
Вопросы международно-правовых аспектовпротиводействияпреступлениям в сфере компьютерной информации рассматривает в своей книге А.Г.Волеводз.
В работах Е.Р. Российской, А.И.Усоваизложены общетеоретические, процессуальные, методические и практические аспекты судебно-экспертной деятельности при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств и новых информационных технологий.
Таким образом, на данный момент существует достаточно большое количество работ, посвященных отдельным аспектам исследования компьютерной техники и новых информационных технологий в ходе раскрытия ирасследованияпреступлений. Однако, единого монографического исследования, посвященного специфике компьютерных объектов, как требующих специального подхода ксобираниюдоказательств, на них основанных, в уголовном процессе икриминалистикев отечественной литературе не осуществлялось. Практике явно не хватает глубокой теоретической базы для криминалистической оценки и расследования новых видов деятельности, связанных спреступлениямив области компьютерной техники и новых информационных технологий.
В этих условиях в разрешении нуждаются следующие теоретико-прикладные вопросы:
1. Определение понятия и структуры компьютерных объектов, что позволит уточнить нормы уголовного и уголовно-процессуального права, и в практической деятельностиправоохранительныхорганов устранить разногласия по поводу терминологии при оформлении различныхпроцессуальныхдокументов.
2. Выявление особенностей механизмаследообразованияпри совершении преступлений с использованием средств компьютерной техники и новых информационных технологий.
3. Разработка и совершенствование основных положений тактики проведения следственных действий поделамрассматриваемой категории и, в целом, методики раскрытия и расследования таких преступлений.
4. Выявление особенностей применения специальных знаний в области вычислительной техники при проведении следственных действий.
5. Вопросы совершенствования тактики назначения и производстваэкспертизпо делам о преступлениях, совершенных с использованием средств компьютерной техники.
Это и предопределило выбор темы настоящего диссертационного исследования, ее новизну и актуальность.
Объектом исследования являются теория и практика расследования преступлений в сфере компьютерной информации, а также преступлений, совершаемых с использованием средств компьютерной техники и информации.
Предметом исследования является выявление закономерностей и факторов, обуславливающих криминалистические особенности исследования -компьютерных объектов, в процессе расследования преступлений, совершаемых с использованием средств компьютерной техники и новых информационных технологий.
Целью диссертационного исследования является определение понятия и структуры компьютерных объектов как объектовкриминалистическихисследований, теоретических предпосылок и практических рекомендаций по тактике проведения отдельных следственных действий при расследовании преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий.—. . . .
Для достижения указанных целей были поставлены и решены следующие задачи: обоснование адаптированного к нуждам уголовногосудопроизводствапонятия компьютерного объекта; определение криминалистической структуры компьютерного объекта; рассмотрение проблемыизъятияи исследования компьютерных объектов в процессе расследования преступлений; обоснование и разработка системы технико-тактических рекомендаций поизъятиюи исследованию компьютерных объектов в уголовно-процессуальной и криминалистической практике; разработка предложений по уголовно-процессуальнойрегламентацииизъятия компьютерных объектов; уточнение основных понятий, связанных ссудебнойкомпьютерно-технической экспертизой компьютерных объектов; разработка тактических рекомендаций по проведениюдопросовпри расследовании преступлений, совершаемых с использованием компьютерных объектов.
Методология исследования. Методологической основой диссертации являются основные положения диалектического метода научного познания различных событий, процессов и явлений. Также активно применялись такие общенаучные методы, как формальнологический, функциональный, анализа и синтеза, сравнения, обобщения, моделирования и др. Составной частью методологической базы исследования явились также конкретно-социологические методы, положения теории информации, кибернетики, методы моделирования.
Работа основана на анализе относящихся к теме исследования положенийКонституцииРФ, уголовного и уголовно-процессуального законодательства, ряда других Федеральных законов и нормативных актов России.
Теоретическую базу исследования составили труды отечественных специалистов в области уголовного процесса икриминалистики: Т.В. Аверьяновой, С.В. Андреева, О.Я.Баева, Ю.М.Батурина, А.Р. Белкина, Р.С. Белкина, А.П.Вершинина, В.Б. Вехова, А.И. Винберга, И.А.Возгрина, А.Г.Волеводза, Г.Л. Грановского, А.В. Дулова, З.Ф.Ковриги, В.Е. Козлова, В.В. Крылова, И.Ф.Крылова, В.Д. Курушина, С.Ф. Малаховской, В.А.Мещерякова, В.А. Образцова, Н.С. Полевого, Е.Р. Российской, А.В.Ткачева, А.И. Усова, Б.И. Шевченко, А.Р.Шляхова, Н.Г. Шурухнова, А.А. Эйсмана, Н.П.Яблокова, А. Н. Яковлева и других.
Эмпирическую базу исследования составили результаты опроса 152 следователей органовМВД, ФСБ и прокуратуры по ряду ключевых проблем изучаемой темы, а также сплошного обобщения уголовных дел опреступлениях, при совершении которых использовалась компьютерная техника, рассмотренных судами Воронежской области с 1997 по 2004 г.г.1
Научная новизна полученных результатов. Данная работа является одним из первых комплексных монографических исследований криминалистических проблем компьютерных объектов. В частности, в диссертации:
1. Обосновано, что в современнойследственнойи судебной практике существуют трудности при расследовании преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, связанные с несоответствием понятийного аппарата криминалистики и уголовного процесса с одной стороны и информатики и науки о защите информации с другой стороны, что и обусловливает необходимость введения четкого единого понятия компьютерного объекта.
2. Сформулировано понятие компьютерного объекта, определена его структура, в соответствии с которой введены понятия аппаратного, программного и информационного элементов компьютерных объектов.
3. Уточнено понятие электронного документа. Введено понятие электронного вещественногодоказательства. Рассмотрено соотношение данных понятий с понятием компьютерного объекта.
4. Приведена дополнительная аргументация необходимости выделения следов преступлений, совершаемых с использованием компьютерных объектов в отдельную группу — группу виртуальных следов. Введена классификация виртуальных следов в соответствии со структурой компьютерного объекта.
5. Обоснован ряд технических и тактических рекомендаций по проведению следственных действий по делам рассмотренной категории.
6. Даны рекомендации по комплектованию набора технико
1 Однако, количество их не явилось достаточно репрезентативным, и потому полученная при их изучении информация использована лишь в виде иллюстрации отдельных положений работы. криминалистических средств работы сдоказательствамипо делам данной категории.
7. Определены содержание, объем и уровень специальных знаний, требующихся для предварительного исследования компьютерных объектов, а также уточнен перечень типовых экспертных задач, разрешаемых судебнойэкспертизойэтих объектов.
Теоретическая и практическая значимость полученных результатов. Теоретические результаты данного исследования могут быть использованы в дальнейших исследованиях теориисудебногодоказывания, общей теории криминалистики, криминалистической техники, тактики и методики.
Практическая значимость результатов настоящей работы выражается в возможности их непосредственного использования в области уголовно-процессуального исследования преступлений, совершаемых с использованием компьютерной техники и информации. Они могут быть также широко использованы при преподавании курсов "Криминалистики" и "Информатики" и связанных с ними спецкурсов.
Основные положения диссертационного исследования, выносимые на защиту:
1.Ha основании анализа общих черт преступлений в сфере компьютерной информации, иных преступлений, совершаемых с использованием средств компьютерной техники и новых информационных технологий, обоснована необходимость введения понятия компьютерного объекта.
2. Определена структура и основные элементы компьютерного объекта, в соответствии с которой введены отличающиеся определенной новизной понятия электронного документа, электронного вещественного доказательства.
3. Выявлены особенности механизма следообразования при совершении преступлений с использованием компьютерных объектов и классификация виртуальных следов в соответствии со структурой компьютерного объекта.
4. Предложены технико-тактические рекомендации по изъятию и исследованию компьютерных объектов.
5. Отмечены характерные особенности тактики допросов при расследовании преступлений, совершаемых с использованием компьютерных объектов.
6. Уточнены основные цели и задачи экспертных исследований компьютерных объектов в соответствии с их структурой в ходе компьютерно-техническойэкспертизы, а также с использованием подходов и методов других видов экспертиз. Обоснована необходимость привлечения к производству следственных действий специалиста и уточнены вопросы разрешаемые им.
Апробация результатов исследования.
Основные результаты диссертационного исследования отражены в 8 опубликованных научныхстатьях, использованы при разработке учебного пособия "Криминалистика. Сборник задач и заданий", неоднократно докладывались на научно-практических, в том числе и международных, конференциях, используются при преподавании курса "Информатика и вычислительная математика», "Правовая статистика», "Расследованиепреступлений в сфере высоких технологий».
Структура диссертации обусловлена поставленной целью и вытекающими из нее частными задачами и состоит из введения, двух глав, включающих 7 параграфов, заключения, списка использованной литературы и приложения.
- bibliography:
- Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Краснова, Людмила Борисовна
Заключение
Результаты проведенного исследования позволяют сделать следующие основные выводы.
1. В последние годы отмечается последовательный рост числа зарегистрированныхпреступлений, совершаемых с использованием компьютерной техники.
2. При этом всепреступления, совершаемые с применением средств компьютерной техники и новых информационных технологий можно разделить на четыре группы.
• преступления, присовершениикоторых средства компьютерной техники выступают как предметпреступногопосягательства;
• преступления, при совершении которых средства компьютерной техники и компьютерная информация выступают как средствосовершенияобщеуголовных преступлений;
• преступления в сфере компьютерной информации;
• иные преступления, предметомпосягательствакоторых является компьютерная информация.
3. При этом следует учитывать, что, несмотря на то, что все эти преступления Уголовныйкодексоценивает по разному, существуют различные методики ихрасследования, тем не менее, можно выделить нечто общее, что может быть использовано в специализированных методиках. И, на наш взгляд, природа этого общего кроется в особенностях вычислительной техники и алгоритмах ее функционирования, многообразие которых обусловливает необходимость введения обобщающего понятия для описания объектов, с которыми приходится сталкиваться прирасследованиипреступлений в сфере высоких технологий.
4. В качестве такого обобщающего понятия целесообразно использовать понятие компьютерного объекта.
Под которым мы понимаем определенную категорию объектов, являющихся компонентами автоматизированных информационных систем и информационных технологий, взаимодействующих для решения задач обработки информации, имеющую значение для выявления, расследования преступлений исудебногоразбирательства по уголовным делам.
5. Таким образом, компьютерные объекты по содержанию и связи спреступлением, могут быть подразделены на электронные вещественныедоказательства, электронные документы в виде протоколовдопросов, других следственных и судебных действий; заключений экспертов (ст. 74УПК), заключений специалистов (ст. 74 УПК) как иные электронные документы, которые допускаются в качестведоказательств, если изложенные в них сведения имеют значение для установления обстоятельств, указанных в ст. 73 УПК (ч. 1 ст. 84 УПК).
Под электронным вещественнымдоказательствомпонимается электронное техническое устройство, которое благодаря своим индивидуальным или системным (проявляющимся только при одновременном использовании с иными объектами) свойствам служило орудием преступления или сохранило на себе следы преступления, а также может служить средством для обнаружения преступления или установления обстоятельств уголовного дела.
Электронный документ — один или несколько взаимосвязанных по установленному правилу файлов, содержащих совокупность электронно-цифровых объектов:
• отражающих сведения о лицах, предметах, фактах, событиях, явлениях и процессах,
• отражающих реквизиты, позволяющие подтвердить их подлинность и целостность;
• имеющих возможность представления в форме, пригодной для восприятия человеком.
Где электронно-цифровой объект - помеченная система дискретных электронных сигналов, несущих какую-либо информацию, параметры которой представлены в форме пригодной для ее автоматизированной обработки, хранения и передачи с использованием средств вычислительной техники (компьютеров).
6. С точки зрения совершенствования методики расследования рассматриваемых преступлений, целесообразно классифицировать компьютерные объекты по объектам-носителямкриминалистическизначимой информации.
В соответствии с этим в состав компьютерных объектов входят: информационные, программные и аппаратные элементы.
Аппаратные элементы представляют собой технические средства: электрические, электронные, электромеханические, механические, используемые для хранения, обработки, передачи информации.
Информационные элементы представляют собой компьютерную информацию, содержанием которой являются подготовленные и зафиксированные на физическом носителе материалы пользователя: цифровые фотоснимки, видеозаписи, аудиозаписи, базы данных, сайты Интернет, текстовые документы.
Программные элементы представляют собой компьютерную информацию, содержанием которой являются программы.
Информационные и программные элементы хранятся и обрабатываются компьютерными средствами в виде одного или нескольких файлов (системы файлов), которые на более низких уровнях представления компьютерной информации хранятся в виде кластеров и записей и на самом нижнем уровне в виде машинных слов, байтов и битов информации.
7. В работе дополнительно обосновано выделение среди следов преступлений,совершаемыхс использованием компьютерной техники специальной группы - виртуальных следов и приводится деление виртуальных следов на первичные и вторичные.
Под первичными следами понимаются следы, образующиеся непосредственно при воздействии на предмет посягательства — компьютерную информацию. Это может быть модификация, удаление и т.д. данных или программ. Под вторичными следами мы понимаем следы, образующиеся не на предмете посягательства, а образующиеся на других, не являющихся предметами посягательства объектах, вследствие этого воздействия. Принципиальное различие этих групп следов состоит в механизмеследообразования, точнее в следообразующем объекте. Первичные следы является следствием непосредственного воздействия пользователя, с использованием какой-либо информационной технологии, а вторичные являются следствием воздействия технологических процессов без участия человека и вне его желания. К вторичным следам относятся изменения файловых характеристик при изменении его содержимого.
8. Основной особенностью виртуальных следов является то, что они не могут бытьизъяты. Возможно проведение лишь их копирования, с использованием различных программных средств, при этом возможность, порядок и отдельные особенности их использования не регламентированы в действующем УПК.
В связи с тем, что компьютерная информация является специфическим объектом осмотра, то целесообразно включение в УПК РФстатьи1781 в следующей редакции:
Статья1781. Осмотр средств компьютерной техники.
1.Следовательпроизводит осмотр средств компьютерной техники на месте их обнаружения с участием понятых и специалиста. Если для производства такого осмотра требуется продолжительное время или осмотр на месте затруднен, то средства компьютерной техники должны быть изъяты, упакованы,опечатаны, заверены подписями следователя и понятых на месте осмотра. При этом в протоколе осмотра указываются серийный номер, комплектация, наличие и тип подключенных периферийных устройств, наличие соединения сЛВСи (или) сетями телекоммуникации, состояние устройствизымаемыхсредств компьютерной техники.
2. При производстве осмотра для обнаружения и фиксации следов совершения преступления, а также иной компьютерной информации, имеющей значение для дела и находящейся в памяти осматриваемого средства компьютерной техники или их сети, могут быть применены специальные программно-технические средства, сертифицированные установленным порядком и обеспечивающие поиск, фиксацию и воспроизводимость найденной и записанной компьютерной информации и снабженные технологией идентификации электронного документа".
И соответственно ч. 2 и ч. 5 ст. 166 УПК РФ изложить в следующей редакции:
- "2. Протокол может быть написан от руки или изготовлен с помощью технических средств. При производствеследственногодействия могут также использоваться стенографирование, фотографирование, киносъемка, аудио- и видеозапись, программные компьютерные средства. Стенограмма и стенографическая запись, фотографические негативы и снимки, материалы аудио- и видеозаписи, а также носители компьютерной информации хранятся при уголовномделе".
- " 5. В протоколе должны быть указаны также технические средства, программные компьютерные средства, примененные при производстве следственного действия, условия и порядок их использования, объекты, к которым эти средства были применены, и полученные результаты".
При этом в протоколе следственного действия относительно использованных программно-технических компьютерных средств должны быть указаны следующие сведения:
1. Наименование, версия и основные цели использования специальных программно-технических средств.
2. Параметры средств идентификации электронного документа.
3. Порядок их начальной установки или приведения в работоспособное состояние.
4. Порядок и условия их запуска для выполнения своего функционального назначения.
9. Уточнены типовые задачиобыска(осмотра) при расследовании преступлений,совершенныхс использованием компьютерной техники и новых информационных технологий, и дан ряд соответствующих тактических рекомендаций по производству данного следственного действия.
10. При расследовании преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, актуальным становится проведение такого близкого кобыскуследственного действия как выемка.
Ввиду специфики производства данного следственного действия и приданиядоказательственнойсилы изымаемой компьютерной информации, на наш взгляд, оправдано внесение дополнений в соответствующую статью УПК РФ, регламентирующихпроцессуальноезакрепление полученной в ходе производства выемки компьютерной информации. Мы считаем, необходимым дополнить, статью 183 УПК РФ, пунктом 21 следующего содержания:
21. Для фиксации обнаруженной компьютерной информации следователь применяет магнитные, магнитооптические, оптические и иные машиночитаемые носители информации. Запись, должна осуществляться с использованием специальных программно-технических средств, и технологии идентификации электронного документа, о чем делается соответствующая отметка в протоколе выемки".
11. Разработаны тактические рекомендаций по проведению допросов прирасследованийпреступлений, совершаемых с использованием компьютерных объектов.
12. С учетом реалий современнойправоохранительнойпрактики рассмотрены, уточнены и обоснованы:
• Цели и задачисудебныхэкспертиз компьютерных объектов в соответствии со структурой этих объектов.
• Необходимость привлечения специалиста для работы с компьютерными объектами и вопросы разрешаемые им.
• Необходимость проведения специалистом экспресс-просмотра компьютерной информации. Поделамо преступлениях, где компьютер выступает в качестве орудия совершения преступления при "традиционных" видах преступлений, таких какмошенничествои преступления в сфере экономики (например,подделкабланков, печатей денежных знаков), на наш взгляд, возможно привлечение специалиста для быстрого просмотра (экспресс-просмотра) информации, непосредственно по месту нахождения компьютерной техники для решения, например, вопроса об обоснованности возбуждения уголовного дела, или получения информации, необходимой для оптимального проведенияследственныхдействий (планов, схем помещений и т.д.). Под экспресс-просмотром, подразумевается быстрый просмотр содержимого магнитных носителей с использованием стандартных средств. • Рекомендации по комплектованию наборов технико-криминалистических средств работы сдоказательствамипо делам данной категории
Список литературы диссертационного исследованиякандидат юридических наук Краснова, Людмила Борисовна, 2005 год
1. Нормативные правовые акты
2. УголовныйкодексРоссийской Федерации от 13.06.1996 N 63-Ф3 (ред. от 28.12.2004)// СЗ РФ. 1996. - N 25. - Ст. 2954; 2005. -№1. - Ст. 13.
3. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (ред. от 28.12.2004)// СЗ РФ. 2001. - N 52. - Ст. 4921; 2005.-№1.-Ст. 13.
4. Гражданский кодекс Российской Федерации. Часть первая от 30.11.1994 N 51-ФЗ (ред. от 30.12.2004) // СЗ РФ. 1994. - N 32. - Ст. 3301; 2005.-№1.-Ст. 43.
5. Гражданский кодекс Российской Федерации. Часть вторая от 26.01.1996 N 14-ФЗ (ред. от 30.12.2004) // СЗ РФ. 1996. - N 5. - Ст. 410; 2005.-№1.-Ст. 45.
6. Гражданский кодекс Российской Федерации. Часть третья от2611.2001 N 146-ФЗ (ред. от 02.12.2004) // СЗ РФ. 2001. - N 49. - Ст. 4552; 2004. - №49. - Ст. 4855.
7. Гражданскийпроцессуальныйкодекс Российской Федерации от1411.2002 N 138-Ф3 (ред. от 29.12.2004)// СЗ РФ. 2002. - N 46. - Ст. 4532; 2005.-№1.-Ст. 20.
8. Единой системе классификации и кодирования технико-экономической информации (ЕСККТЭИ) Банка России: Положение ЦБР от 19 июля 2000 г. № 116-П//Нормативные акты по банковской деятельности. 2000. - № 7.
9. Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма: Государственный стандарт Российской ФедерацииГОСТР34.10-94. М.: Изд-во стандартов, 1995. — 8 с.
10. Функции хеширования: Государственный стандарт Российской Федерации ГОСТ Р34.11-94. М.: Изд-во стандартов, 1995. - 10 с.
11. Закон Республики Беларусь "Об электронном документе" от 10 января 2000 г. № 357-3: http://www.belarusmedia.com/?p=articlel78.
12. Монографии, учебные пособия
13.АверьяноваТ.В. Интеграция и дифференциация научных знаний как источники и основы новых методовсудебнойэкспертизы / Т.В.Аверьянова. М., 1994. - 358 с.
14.АверьяноваТ.В. Содержание и характеристика методов судебно-экспертных исследований / Т.В.Аверьянова. Алма-Ата, 1991.-231 с.
15.АгафоновВ.В. Криминалистика: вопросы и ответы/В.В. Агафонов, А.Г.Филиппов. М., 2000. - 168 с.
16. Айков Д. Компьютерныепреступления. Руководство по борьбе с компьютернымипреступлениями: пер. с англ. / Д.Айков, К.Сейгер, У.Фонстрох. М., 1999.-351 с.
17.АндреевБ.В. Расследование преступлений в сфере компьютерной информации / Б.В.Андреев, П.Н.Пак, В.П.Хорст. М., 2001. - 150 с.
18.АндреевС.В. Проблемы теории и практикикриминалистическогодокументоведения / С.В.Андреев. — Иркутск, 2001. 180 с.
19.БаевО.Я. Основы криминалистики: курс лекций / О.Я.Баев. М.,2001 -288 с.
20. Баев О .Я. Тактикаследственныхдействий: учеб. пособие / О.Я.Баев. Воронеж, 1995. - 224 с.
21.БатуринЮ.М. Проблемы компьютерного права / Ю.М.Батурин. — М., 1991 -271 с.
22.БатуринЮ.М. Компьютерные преступления и компьютерная безопасность / Ю.М. Батурин, A.M.Жодзишский. М., 1991. - 157 с.
23.БезруковН.Н. Компьютерная вирусология: справочное руководство/ Н.Н.Безруков. Киев, 1991. - 150 с.
24.БезруковН.Н. Компьютерные вирусы/ Н.Н. Безруков. М., 1991— 132 с.
25.БелкинР.С. Криминалистика: проблемы, тенденции, перспективы / Р.С.Белкин. М., 1988. - 302 с.
26.БелкинР.С. Криминалистическая энциклопедия / Р.С.Белкин. М., 1997.-342 с.
27.БелкинР.С. Курс криминалистики. В 3-х т./ Р.С. Белкин М., 1997. -Т.3.-464 с.
28.БелкинР.С. Курс криминалистики / Р.С.Белкин. М., 2001. - 587 с.
29.БыстряковЕ.Н. Расследование компьютерных преступлений: учебное пособие/ Е.Н. Быстряков, А. Н.Иванов, В.А. Климов Саратов, 2000.- 112 с.
30.БычковаС.Ф. Становление и развитие науки о судебнойэкспертизе/ С.Ф.Бычкова. Алматы, 1991. - 154 с.
31.ВенгеровА.Б. Право и информация в условиях автоматизации управления (теоретические вопросы) / А.Б.Венгеров. М., 1978. - 258с.
32.ВершининА.П. Электронный документ: правовая форма идоказательствов суде / А.П.Вершинин. М., 2000. - 248 с.
33.ВеховВ.Б. Компьютерные преступления: способысовершенияи раскрытия / В.Б. Вехов- М., 1996. 182 с.
34.ВинбергА.И. Судебная экспертология (общетеоретические и методологические проблемысудебныхэкспертиз) / А.И.Винберг, Н.Т.Малаховская. Волгоград, 1979. - 170 с.
35. Винер Н. Кибернетика и общество/ Н. Винер. М., 1958. - 205 с.
36.ВласовВ.П. Следственный осмотр и предварительное исследование документов / В.П.Власов. М., 1961. - 98 с.
37.ВозгринИ.А. Научные основы криминалистической методикирасследованияпреступлений / И.А. Возгрин. СПб., 1993. - 80 с.
38.ВолеводзА.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г.Волеводз. — М., 2002.-496 с.
39.ГавриловО.А. Информатизация правовой системы России/ О.А. Гаврилов. М., 1998. - 144 с.
40.ГайковичВ.Ю. Безопасность электронных банковских систем / В.Ю. Гайкович, А.П.Першин. М., 1994. - 227 с.
41.ГерасименкоВ.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко. М., 1994. - 148 с.
42.ГрановскийГ.Л. Основы трасологии/ Г.Л. Грановский. М., 1965.с.
43.ГудковП.Б. Компьютерные преступления в сфере экономики / П.Б.Гудков. М., 1995. - 72 с.
44.ДуловА.В. Вопросы теории судебнойэкспертизы/ А.В.Дулов. -Минск, 1959.-103 с.
45.ЖогинН.В. Предварительное следствие всоветскомуголовном процессе / Н.В.Жогин. М., 1965. - 366 с.
46. Информатика и право. Теория и практика буржуазных государств. -М., 1988.- 190 с.
47.КасперскийЕ.В. Компьютерный вирус: что это такое и как с ним бороться/ Е.В. Касперский. М., 1998. - 288 с.
48.КозловВ.Е. Теория и практика борьбы с компьютернойпреступностью/ В.Е.Козлов. М., 2002. - 336 с.
49.КолесниченкоА.Н., Коновалова В.Е. Криминалистическая характеристикапреступлений. — Харьков, 1985. 80 с.
50.Комментарийк Уголовному кодексу РФ / под ред. С.И. Никулина. -М., 2002.- 1248 с.
51. Комментарий к УголовномукодексуРФ / под ред. Ю.И.Скуратоваи В.М. Лебедева. М., 1996. - 832 с.
52. Компьютерные технологии в юридической деятельности: учеб. и практ. пособие/ под ред. Н.С. Полевого. М., 1994. - 301 с.
53.КорогодинВ.И. Информация и феномен жизни/В.И. Корогодин. -Пущино, 1991.-205 с.
54.Криминалистикаи компьютерная преступность. — М., 1993. 156 с.
55. Криминалистика / под ред. В.А. Образцова. М., 1997. - 760 с.
56. Криминалистика: учебник / отв. ред. Н.П.Яблоков. — М.,1999. 718с.
57.КрыловВ.В. Информационные компьютерные преступления / В.В.Крылов. М., 1997. - 285 с.
58.КрыловВ.В. Расследование преступлений в сфере информации / В.В.Крылов. М., 1998. - 264 с.
59.КрыловИ.Ф. Криминалистическое учение о следах/ В.В.Крылов. — Л., 1976;
60.КурушинВ.Д. Компьютерные преступления и информационная безопасность / В.Д.Курушин, В.А.Минаев. М., 1998. - 256 с.
61. Леонтьев В. Новейшая энциклопедия персонального компьютера/ В. Леонтьев. М., 1999. - 640 с.
62.МельниковВ.В. Защита информации в компьютерных системах/ В.В. Мельников. М., 1997 - 368 с.
63.МещеряковВ.А. Преступления в сфере компьютерной информации: правовой икриминалистическийанализ / В.А.Мещеряков. Воронеж:2001.- 176 с.
64.МещеряковВ.А. Преступления в сфере компьютерной информации. Основы теории и практики расследования/ В.А. Мещеряков. Воронеж,2002.-408 с.
65.МилославскаяН.Г. Уязвимость и методы защиты глобальной сети INTERNET / Н.Г.Милославская — М., 1997. 42 с.
66.МихайловВ.А. Назначение и производство судебной экспертизы / В.А.Михайлов, Ю.П.Дубягин. Волгоград, 1991. - 260 с.
67. Новые технологии Windows 2000 / под ред. А.Н. Чекмарева. СПб., 1999.-592 с.
68.ОбразцовВ.А. Криминалистика / под ред. В.А.Образцова. М., 1999. -465 с.89.0рлов Ю.К. Производство экспертизы в уголовном процессе / Ю.К. Орлов.-М., 1982.-80 с.
69. Основы современных компьютерных технологий / под ред. А.Д. Хомоненко. СПб., 1998. - 448 с.
70.ПалиашвилиА.Я. Экспертиза в суде по уголовнымделам/ А.Я.Палиашвили. М., 1973.- 125 с.
71. Пособие дляследователя. Расследование преступлений повышенной опасности / под ред. Н.А.Селиванова, А.И.Дворкина. М., 1998. - 446 с.
72. Правовая информатика и кибернетика: учебник / под ред. Н.С. Полевого. -М., 1993. 527 с.
73.ПросвирнинЮ.Г. Информационное законодательство/ Ю.Г. Просвирнин Воронеж, 2000. - 368 с.
74.Расследованиенеправомерного доступа к компьютерной информации / под ред. Н.Г.Шурухнова. М., 1999. - 254 с.
75. Расследование преступлений против личности/ под ред. О.Я. Баева-Воронеж, 1998.-240 с.
76.РассоловМ.М. Проблемы управления и информации в области права
77. М.М. Рассолов. М., 1991.-208 с.
78.РоссийскаяЕ.Р. Судебная экспертиза в уголовном, гражданском иарбитражномпроцессе / Е.Р. Российская. — М., 1996. 224 с.
79.РоссийскаяЕ.Р. Судебная компьютерно-техническая экспертиза / Е.Р. Российская, А.И.Усов. М., 2001. - 416 с.
80. Руководство для следователя / под ред. Н.А.Селиванова, В.А. Снеткова М., 1998. - 732 с.
81. Сергеева T.JI. Борьба сподлогамидокументов по советскому уголовному праву / Т.Л.Сергеева. М., 1949. - 83 с.
82.СорокотягинИ.Н. Специальные познания врасследованиипреступлений / И.Н. Сорокотягин. Ростов-на-Дону, 1984. - 119 с.
83.СпесивцевА.В. Защита информации в персональныхЭВМ/ А.В.Спесивцев, А.Ю. Крутяков, В.В.Серегин и др. М., 1993. - 192 с.
84.ТихенкоС.И. Борьба с хищениями социалистической собственности, связанными сподлогомдокументов / С.И.Тихенко. — М., 1959.-298 с.
85.ТкачевА.В. Правовой статус компьютерных документов: основные характеристики / А.В. Ткачев. М. 2000. - 95 с.
86. Толковый словарь по вычислительным системам / под ред. В. Иллингуорта и др. М., 1991. - 560 с.
87.ТрухачевВ.В. Криминалистический анализ сокрытияпреступнойдеятельности / В.В. Трухачев. Воронеж, 2000. - 224 с.
88. Уголовный процесс России: учебное пособие / под ред. З.Ф.Ковриги, Н.П. Кузнецова. Воронеж, 2003. - 453 с.
89.ФайтсФ. Компьютерный вирус: проблемы и диагноз / Ф. Файтс, П. Джонстон, М. Кратц. М., 1994. - 175 с.
90.ФигурновВ.Э. IBM PC для пользователя. Изд 6-е, перераб. и доп. / В.Э. Фигурнов М.: Инфра - М, 1996. - 432 с.
91.ФигурновВ.Э. IBM PC для пользователя. Изд 7-е, перераб. и доп./ В.Э. Фигурнов М.: Инфра - М, 1997. - 640 с.
92.ШевченкоБ.И. Научные основы современнойтрасологии. — М., 1947.- 54 с.
93. Шеннон К. Работы по теории информации и кибернетики / пер. с англ: под ред. P.J1. Добрушина, О.Б.Луконова. — М.,1963. 830 с.
94.ШляховА.Р. Судебная экспертиза: организация и проведение / А.Р.Шляхов. М., 1979. - 168 с.
95.ЭйсманА.А. Заключение эксперта (структура и научное обоснование) / А.А.Эйсман. М., 1967. - 152 с.
96. Энциклопедия судебной экспертизы / под ред. Т.В.Аверьяновой, Е.Р. Российской — М., 1999. 552 с.
97.ЭшбиУ.Р. Введение в кибернетику / У.Р. Эшби М., 1959. -300 с.
98.ЯблоковН.П. Криминалистика. Энциклопедия науккриминальногоцикла / Н.П.Яблоков. М., 2000. - 446 с.
99.ЯковлевЯ. М. Понятие и классификация документов в советском праве / Я.М.Яковлев. — Душанбе, 1960. — 167 с.1.Статьи
100.АверьяноваТ.В. Задачи КТЭ / Т.В.Аверьянова // Информатизацияправоохранительныхсистем: сб. трудов VII Междунар. науч. конф. М.: Академия управленияМВДРоссии, 30 июня-1 июля 1998. - С.23-28.
101.АртамоновИ.И. Методологические аспекты криминалистической характеристики / И.И. Артамонов//Криминалистическаяхарактеристика преступлений. М., 1984;
102.БаевО.Я. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации / О.Я.Баев, В.А.Мещеряков//Конфидент 1998.-№ 7(23). - С.6-11.
103.БурдановаB.C. Совершенствование методов проведения судебно-кибернетической экспертизы / B.C.Бурданова// Криминалистический семинар. — СПб., 1998. Вып. 2. - С. 41-42.
104.ВандерМ.Б. К вопросу о судебно-кибернетической экспертизе / М.Б. Вандер, B.JI. Васильев// Криминалистический семинар. СПб., 1998. - Выпуск 2. - С.39-41.
105. Волков Д. В Россию за идеями / Д. Волков // Computerworld Россия.- 1996.- №38.
106.ВоробьеваИ.Б. Использование специальных познаний —гарантияобъективного и полного расследования / И.Б.Воробьева // Проблемы социальной справедливости в отраслевых юридических науках: сб. статей. Саратов, 1988. - С. 118-120.
107.ГавлоВ.К. К вопросу окриминалистическойхарактеристикепреступлений / В.К. Гавло // Вопросы повышения эффективности борьбы с преступностью. Тула, 1980. - С. 122.
108. Галатенко В. Информационная безопасность / В. Галатенко //Открытые системы. 1995. - №5.
109.ГортинскийА.В. Особенности получения информации из электронных документов/ А.В. Гортинский // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: межвузовский сборник. Саратов, 2003. -С. 105-108.
110.ГортинскийА.В. Основные понятия организации и методики проведения компьютерно-техническихэкспертиз/ А.В.Гортинский,
111. B.Н.Черкасов, А.Н.Яковлев // в кн.: Компьютернаяпреступностьи информационная безопасность; под ред. А.П.Леонова. Минск, 2000.1. C.154-198.
112.ГригорьевМ.Ю. "Электронная записная книжка" как источник получения информации при расследовании преступлений / М.Ю. Григорьев // Российскийследователь. — 1999. №5. - С.41-42.
113.ГуняевВ.А. Содержание и значениекриминалистическиххарактеристик преступлений // Криминалистическая характеристика преступлений. М., 1984;
114.ДороховВ.Я. Понятие документа в советском праве / В.Я.Дорохов //Правоведение. 1982. — №2. - С.55.
115.ЖенилоВ.Р., Фонодокумент / В.Р. Женило, М.В. Женило, С.В. Женило // Информатизация правоохранительных систем: сборник трудов X международной научной конференции. М., 2001. — С.48-51.
116.ЖенилоВ.Р. Цифровой электронный документ / В.Р.Женило, В.И.Кирин // Информатизация правоохранительных систем: сб. трудов X Междунар. науч. конф. М., 2001. - С.46-48.
117. Зайцев П. Электронный документ как источникдоказательств/
118. П.Зайцев //Законность. 2002. - № 4. - С.40-44.
119.ЗерновС.И. Общетеоретические, процессуальные и методические основы судебной компьютерно-технической экспертизы / С.И.Зернов, В.С.Зубаха, Е.Р.Россинская / Научный доклад по темеНИР-99, № 4.2.-М., 1999.
120.КатковС. А. Подготовка и назначение программно-технической экспертизы / С.А.Катков, И.В.Собецкий, А.Л.Федоров // ИнформационныйбюллетеньСледственного комитета МВД России. — 1995. № 4 (85). - С.93-94.
121.КлочковВ.В. Криминалистическая характеристика преступлений: состояние и перспективы исследование/ В.В. Клочков // Криминалистическая характеристика преступлений. — М., 1984
122. Комиссаров В.Обыскс извлечением компьютерной информации / В.Комиссаров, М.Гаврилов, А.Иванов // Законность. — 1999. -№3. С.23-28.
123.КосовецА. А. Правовое регулирование электронного документооборота / А.А.Косовец // Вестник Моск. ун-та. Серия 11: Право. -1997. — №4. С.47-54.
124.КукарниковаТ.Э. Особенности тактики осмотра компьютерных объектов / Т.Э.Кукарникова// в кн. Баев О.Я. Тактика уголовногопреследованияи профессиональной защиты от него.Следственнаятактика: научно-практическое пособие. — М., 2003. — С. 123131.
125.КурилоА.П. О проблеме компьютерной преступности/А.П. Курило// Правовое обеспечение информатизации России.НТИ. Серия 1: организация и методика информационной работы. — 1993. №8.
126. Лазарев А. Флэш память / А. Лазарев. - 2004. -http://www.rena.spb.ru.
127.ЛубинА.Ф. Поиск и изъятиедоказательственнойинформациив ходе выемки иобыскаперсонального компьютера / А.Ф.Лубин, А.Г.Мурзин // Информатизация правоохранительных систем: тезисы докладов VIII Междунар. науч. конф. -М., России, 1999. — С.47.
128.МещеряковВ.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению / В.А.Мещеряков //Конфидент. 1999. - № 6 - С. 10-22.
129.МещеряковВ.А. Электронно-цифровые объекты в уголовном процессе икриминалистике/ В.А. Мещеряков // Воронежскиекриминалистическиечтения-Воронеж, 2004. Вып. 5. - С. 153-169.
130.МоисеевА.П. Криминалистическое исследование документов /
131. A.П.Моисеев // Криминалистика / под ред. Р.С.Белкина, Г.Г. Зуйкова. -М., 1968. - С.157-178.
132.МоторыгинЮ.Д. Исследование информации на гибких магнитных дисках / Ю.Д.Моторыгин // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: материалы международной научно-практической конференции / под общ. ред.
133. B.П.Сальникова. СПб, 1999. - Часть 3. - С. 106-108.
134.МусаеваУ.А. Объекты розыска по делам опреступленияхв сфере компьютерной информации/ У.А. Мусаева// Известия ТулГУ.
135. Серия: Современные проблемы законодательства России, юридических наук иправоохранительнойдеятельности. Тула, 2000. - Вып. 3. - С. 177189.
136.НагнойныйЯ.П. О возможности назначения судебной экспертизы до возбуждения уголовного дела / Я.П. Нагнойный // Криминалистика исудебнаяэкспертиза Киев, 1967. — Вып. 4. - С. 174178.
137.НехорошееА.Б. Программа анализа программного обеспечения компьютера/ А.Б. Нехорошее, В.Н.Черкасов, Д.Ю. Черносков // Судебнаяэкспертизана рубеже тысячелетий: материалы межведомственной научно-практической конференции. — Саратов, 2002. — С.167-169.
138. Николаев К. "Хакеры" и "кракеры" идут на смену "медвежатникам"? (обзор некоторыхпротивоправныхдеяний, связанных с применением компьютерной техники)/ К. Николаев // Факт. 2000. - №1.
139. Павлович Я.Имущество: арест или выемка?/Я. Павлович, В. Смышляев. 2004. - http://mer-acq.narod.ru/tehnologii/vuemkareestra.htm.
140. Першин А. Организация защиты вычислительных систем/А.
141. Першин 11 КомпьютерПресс. 1992. - №10,11.
142. Портативное устройство хранения компьютерных данных easydisk. 2004. - http://vmw.easydisk.ru;
143.РоопХ.А. О соотношении судебной экспертизы и возбуждения уголовного дела / Х.А.Рооп //Процессуальныеи методические вопросы судебной экспертизы. Таллин, 1981. - С. 42-48.
144.РоссийскаяЕ.Р. Использование специальных знаний по новомуУПК: реалии и предложения / Е.Р.Россинская // Воронежские криминалистические чтения — Воронеж, 2004. Вып.5. - С.210 - 230.
145.РоссийскаяЕ.Р. Классификация компьютерно-технической экспертизы и ее задачи / Е.Р.Россинская, А.И.Усов // Уголовный процесс и криминалистика на рубеже веков. М., 2000. - С. 16-28.
146.РясовА. А., Сопнева Е. В. Виды вещественных доказательств в Российском уголовном процессе / А. А.Рясов, Е. В. Сопнева// Вестник СевКавГТУ. Серия: Право. 2004. - С. 36-44
147.СеливановН.А. Современное состояние криминалистической техники и пути ее развития (статьяпервая)/ Н.А. Селиванов// Вопросыкриминалистики. М., 1962.- Вып.5.
148.СеменовВ.Н., Мотуз О.В. Судебно-кибернетическая экспертиза инструмент борьбы с преступностью XXI века /
149. B.Н.Семенов, О.В.Мотуз// Конфидент. 1999. - №3.
150.СероваЕ.Б. Некоторые вопросы подготовки программно-технической экспертизы по делам о преступлениях,совершаемыхорганизованными преступными группами/ Е.Б. Серова// Криминалистический семинар СПб., 1998. - Вып. 2. - С.61-63.
151. Сетевые атаки и средства борьбы с ними// Computer Weekly. -2000.-№18.-С 24-26
152.СкоромниковК.С. Осмотр места происшествия по делам о преступлениях в сфере компьютерной информации / К.С.Скоромников // в кн.: Осмотр местапроисшествия: практическое пособие. М., 2000.1. C.25.
153.СмитР.Ф. Все о журнале безопасности Windows 2000/ Р.Ф. Смит. -2004. -http://www.osp.ru/win2000/2001/06/034.htm.
154.СмитР.Ф. Контроль событий регистрации в Windows 2000/ Р.Ф. Смит. -2004. http://www.osp.ru/win2000/worknt/2001/03/302.htm.
155. Сорокин А. Судебная практика по делам о преступлениях в сфере компьютерной информации/ А. Сорокин. 2004. -http://www.zaural.ru/procur/mypage.htm.
156. Чуркин А. Проникновение следователя в жилище при помощи . компьютера/ А. Чуркин//Российский следователь. 1999. -№ 4.
157.ШаталовА.С. Криминалистическая характеристика компьютерных преступлений/ А.С. Шаталов, А.П.Пархоменко//Вопросы квалификации и расследования преступлений в сфере экономики: сб. науч. ст. Саратов, 1999. - С. 169-173.
158.ШурухновН.Г. Специфика проведения обыска приизъятиикомпьютерной информации / Н.Г.Шурухнов, И.П.Левченко, И.Н.Лучин // Актуальные проблемы совершенствования деятельностиОВДв новых экономических и социальных условиях. М., 1997. — С.205-210.
159. Шуршульский В. На Internet и суда нет/ В. Шуршульский, М.Едемский, К. Лубнин // Деньги. 1996. -№10.
160.ЯковлевА.Н. Возможности компьютерно-технической экспертизы / А.Н.Яковлев // Вопросы квалификации и расследования преступлений в сфере экономики: сб. науч. статей / под ред. Н.А.Лопашенко, В.М.Юрина, А.Б.Нехорошева. Саратов, 1999. - С Л 95198.
161.ЯночкинС.И. Поиск информации на магнитных носителях / С.И.Яночкин // Вопросы квалификации и расследования преступлений в сфере экономики: сб. науч. статей / под ред. Н.А.Лопашенко, В.М.Юрина, А.Б.Нехорошева. Саратов, 1999. - С. 198-206.
162. Computerworld Россия, №46(351), 2002.
163. Computerworld Россия, №4(309), 2002.
164. Диссертации и авторефераты
165.ВасильевА.А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: дис. .канд.юрид. наук/ А.А. Васильев М., 2003. - 246 с.
- Стоимость доставки:
- 230.00 руб