Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ




  • скачать файл:
  • title:
  • Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ
  • Альтернативное название:
  • Методика розслідування злочинів, пов'язаних з неправомірним доступом до комп'ютерної інформації в мережах ЕОМ
  • The number of pages:
  • 176
  • university:
  • Санкт-Петербург
  • The year of defence:
  • 2006
  • brief description:
  • Год:

    2006



    Автор научной работы:

    Белевский, Роман Алекснадрович



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Санкт-Петербург



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность



    Количество cтраниц:

    176



    Оглавление диссертациикандидат юридических наук Белевский, Роман Алекснадрович


    ВВЕДЕНИЕ.
    Глава I. Особенностирасследованиянеправомерного доступа к компьютернойинформациив сетях ЭВМ и его ®криминалистическаяхарактеристика.
    § 1. Специфика расследованияпреступленийприменительно к неправомерному доступу ккомпьютернойинформации.
    § 2. Понятие и содержание компьютерной информации.
    § 3. Уголовно-правовое понятиенеправомерногодоступа к компьютерной информации всетяхЭВМ.
    § 4. Содержание и основные элементыкриминалистической^ характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ.
    Глава II. Типичныеследственныеситуации и программы расследования преступлений,связанныхс неправомерным доступом к компьютерной информации в сетях ЭВМ.
    § 1. Ситуации, возникающие на стадии проверки информации опреступлении.
    § 2. Типичные следственные ситуации и программы первоначального этапа расследования.
    § 3. Типичные следственные ситуации и программы этапа дальнейшего расследования.
    Глава III. Тактика отдельныхследственныхдействий и розыскных мероприятий прирасследованиинеправомерного доступа к компьютерной информации в сетях ЭВМ.
    § 1. Тактика осмотра местпроисшествияи обыска.
    § 2. Тактикадопросапотерпевших, свидетелей и обвиняемых.
    § 3. Особенностиследственногоэксперимента.
    § 4. Использование специальных познаний и проведениесудебныхэкспертиз.




    Введение диссертации (часть автореферата)На тему "Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ"


    Актуальность темы исследования.
    Информатизация всех сфер общества и государства, основанная на бурном развитии информационных систем и технологий, сопровождается существенным ростомпреступныхпосягательств на информацию. Так, за последнее время, по сведениям Главного информационного центраМВД, в России распространение получил такой видпреступлений, как неправомерный доступ к компьютерной информации, предусмотренный ст. 272 УК РФ. По даннымГИЦМВД России, в 2004 году таких преступлений былосовершено8002, что на 26,5% больше по сравнению с 2003 годом (6324). Но и эти весьма тревожные цифры официальной статистики не отражают реального состояния, поскольку этот видпреступленияхарактеризуется высоким уровнем латентности и низкойраскрываемостью.
    Кроме того, преступления,совершенныес использованием компьютерной техники, в связи с отсутствием достаточнойсудебнойпрактики и сложности уголовно-правовой оценки, представляют собой трудноразрешимые задачи для российскихправоохранительныхорганов, ввиду неоднозначного определения таковых преступлений в нормативных правовых актах. Это, в свою очередь, предполагает уточнение понятия и содержания преступлений в сфере компьютерной информации, под которыми, по нашему мнению, понимаются общественно опасныедеяния, направленные на нарушение целостности и конфиденциальности компьютерной информации, содержащейся в компьютерной системе, совершенные с использованием средств электронно-вычислительной техники.
    В связи с этим, одной из первоочередных задач, стоящих перед органами внутренних дел, является разработка и совершенствование средств, приемов и методоврасследованиявышеупомянутой группы преступлений.
    Необходимо отметить, что сложность расследования преступлений в сфере компьютерной информации обусловлена целым рядом причин, среди которых можно выделить следующие: быстрое старение компьютерных знаний и навыков (новые образцы компьютерной техники и программного обеспечения появляются настолько быстро, а число фирм производителей столь велико, что даже специалисту трудно уследить за нововведениями); информационные процессы протекают с очень высокими скоростями, что отрицательно сказывается на сборедоказательств; преступления в сфере компьютерной информации обычно совершаются специалистами в этой области знаний и, в случае ихпротиводействия, расследование существенно затрудняется; отсутствиеследственнойи судебной практики поделамэтой категории; несовершенство законодательной базы, регулирующей отношения в сфере информации и др.
    За последний период принято большое количество нормативных правовых актов по вопросам защиты информации. Из них лишь немногие относятся к рассматриваемой сфере и касаются только общих положений (например, Закон РФ «О безопасности», «Об информации, информатизации и защите информации»). Само определение понятий «компьютерная информация», «неправомерныйдоступ» имеют широкое толкование и неоднозначны по своему содержанию.
    Для решения этих проблем необходимо принятие эффективных мер, связанных с уточнением содержания основных понятий рассматриваемой области, а также разработка частной методики расследованиянеправомерногодоступа к компьютерной информации.
    Изложенные положения подтверждают актуальность проводимого исследования.
    Степень разработанности темы исследования.
    Методика расследования преступлений в целом рассматривалась в работах Т.В.Аверьяновой, P.C. Белкина, B.C. Бурдановой, И.А.Возгрина, А.Ф. Волынского, М.Б. Вандера, И.М.Гостеева, В.Ф. Ермоловича, Ю.Г. Корухова,
    Ю.А.Михеева, В.А. Образцова, Б.Г. Смагоринского, К.И.Сотникова, Е.Р. Российской, Н.П. Яблокова и других известных специалистов.
    Проблемы методики расследования неправомерного доступа к компьютерной информации исследовались в работахАгаповаА.Б., Батурина Ю.М., Вехова В.Б.,ГорбатоваB.C., Касаткина A.B., Козлова В.Е.,КрыловаВ.В., Кол-дина В.Я., Минаева В.А.,РогозинаВ.Ю., Полевого Н.С., Селиванова H.A., То-леубековой Ю.Х.,ЧеркасоваВ.Н., Шурухнова Н.Г. и др. Несмотря на бесспорную теоретическую и практическую значимость указанных исследований, вопросы методики расследования неправомерного доступа к компьютерной информации в сетяхЭВМ, как самостоятельного состава преступления не рассматривались.
    Объектом исследования являетсяпреступнаядеятельность, связанная с неправомерным доступом к компьютерной информации, а также деятельностьследователя, направленная на выявление, раскрытие ирасследованиерассматриваемых преступлений.
    Предметом исследования являются закономерностисовершенияи расследования неправомерного доступа к компьютерной информации.
    Целью диссертационного исследования является разработка новой частнойкриминалистическойметодики расследования неправомерного доступа к компьютерной информации. Исходя из данной цели, в диссертационном исследовании решаются следующие задачи:
    - определение содержания понятий «информация», «компьютерная информация», «неправомерный доступ к компьютерной информации», «неправомерный доступ к компьютерной информации в сетях ЭВМ» и другие значимые категории;
    - разработка понятия и содержания криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ;
    - установление типичныхследственныхситуаций, складывающихся на первоначальном и последующем этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;
    - разработка типичных программ раскрытия и расследования неправомерного доступа к компьютерной информации в сетях ЭВМ;
    - разработка тактики проведения следственных действий ирозыскныхмер при расследовании неправомерного доступа к компьютерной информации в сетях ЭВМ;
    - формирование программ деятельности следователя, направленной на профилактику преступлений, связанных снеправомернымдоступом к компьютерной информации в сетях ЭВМ.
    Методологической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.
    Теоретическую базу исследования составили труды известных исследователей в области философии, социологии, информатики, в частности: И.В.Блауберга, В.А. Герасименко, А.Ф. Зотова, Б.М.Кедрова, В.И. Кириллова, Н. И.Кондакова, Э.Б. Маркаряна, С. С.Розовой, В. Н. Садовского, А. Г.Спиркина, А. А. Старченко, И. Т.Фролова, В.А. Штоффа, Э. Г.Юдина.
    Значительное место в работе отводится изучению и использованию основополагающих работ ученых-криминалистов: Т.В.Аверьяновой, О.Я. Баева, P.C. Белкина, И.Е.Быховского, B.C. Бурдановой, А.Н. Васильева, А.И. Винбер-га, А.Ф.Волынского, И.А. Возгрина, В.Г. Вехова, В.К.Гавло, Л.Я. Драпкина,
    A.B.Дулова, С.А. Денисова, И.И. Иванова, В.В.Крылова, В.Н. Карагодина,
    B.П.Лаврова, И.М. Лузгина, Н.С. Полевого, В.И.Рохлина, Д.В. Ривмана, Е.Р. Российской, О.В.Челышевой, Н.Г. Шурухнова, Н.П. Яблокова, A.A. Эксархо-пуло и других российских и зарубежных ученых в областикриминалистики, уголовного права, уголовного процесса и других наук.
    Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 70 уголовных дел, возбужденных по ст. ст. 272, 274 УК РФ, а так же уголовных дел по фактам иных преступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что присовершенииданного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Орловской, Курской, Брянской, Тульской, Смоленской и других областей в 19992004 г. г.
    Также при подготовке диссертации использовалась статистика МВД России и материалы НЦБИнтерполав Российской Федерации.
    Нормативную базу исследования составляютКонституцияРоссийской Федерации, международное законодательство, законы,подзаконныенормативные правовые акты, а также другие действующие нормативные правовые акты, регулирующие отношения в сфере информационной безопасности, уголовного процесса,ОРД.
    Научная новизна диссертационного исследования заключается в том, что автором впервые проведено комплексное монографическое исследование закономерностей совершения и расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ. Сформированакриминалистическаяхарактеристика неправомерного доступа к компьютерной информации в сетях ЭВМ.
    Разработана классификация способов совершения данного преступления.
    Предложены рекомендации по тактике и методике расследования этого вида преступлений.
    Основные положения, выносимые на защиту:
    1. Содержание криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ, под которой понимается комплекскриминалистическизначимых сведений:
    - об элементах и особенностях приготовления, совершения исокрытияпреступления, механизме его совершения, а также наступивших последствиях преступных действий;
    - о предметепреступногопосягательства, характеристике потерпевшего;
    - об особенностяхследообразования;
    - о типичной характеристике лиц,совершившихпреступление, их мотивы и цели.
    - об обстоятельствах, способствующихсовершениюпреступления;
    2. Типичные ситуации, возникающие на стадии проверки информации опреступлении, следственные ситуации на первоначальном и заключительном этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ, которые сводятся к установлению элементов криминалистической характеристики. Под типичнымиследственнымиситуациями мы понимаем наиболее часто встречающееся сочетание условий, создающих определенные, наиболее вероятные для данного вида преступлений обстоятельства расследования, которые определяют особенности применения отдельных характерных положений методики расследования.
    3. Программы расследования преступлений на проверочной, первоначальной и последующей стадиях, представляющие собой совокупность типичных действий следователя порасследованиюнеправомерного доступа к компьютерной информации.Следователемнамечается комплекс следственно-оперативных мероприятий, суть которых заключается в определении направленности и задач расследования, способов и средств их решения в рамках закона.
    4. Комплекс тактических рекомендаций по проведениюдопросов, осмотра места происшествия, обыска, выемки,следственногоэксперимента, а также других следственных действий прирасследованиинеправомерного доступа к компьютерной информации в сетях ЭВМ.
    5. Особенности применения специальных познаний при расследовании неправомерного доступа к компьютерной информации.
    Практическое значение диссертационного исследования заключается в том, что оно содержит комплекс методических рекомендаций попредупреждению, выявлению, расследованию и раскрытию рассматриваемых нами преступлений, который может быть использован в следственной и оперативно-розыскной практике.
    Теоретическое значение заключается в том, что результаты диссертационного исследования вносят вклад в развитие криминалистической методики расследования преступлений, а также способствуют совершенствованию понятийного аппарата информатики и правовых наук.
    Апробация, внедрение результатов исследований и публикации. Основные положения работы обсуждены и одобрены на заседании кафедры криминалистики Санкт-Петербургского университета МВД РФ и Орловского юридического института МВД России.
    Результаты работы докладывались и обсуждались на Международной конференции в Орловском юридическом институте МВД России «Актуальные проблемы юридической науки и практики» (г. Орел, 2001 г.), на научно-технической конференции в Академии государственной противопожарной службы (г. Москва, 2003 г.), на межвузовской научно-практической конференции в Орловском юридическом институте МВД России «Уголовно-процессуальные, икриминалистическиепроблемы борьбы с преступностью в современных условиях» (г. Орел, 2005 г.)
    По результатам исследования было опубликовано четыре научные работы общим объемом 4,3 п.л.
    Материалы исследования используются профессорско-преподавательским составом кафедры организации предварительного следствия вОВДОрловского юридического института МВД России, а также профессорско-преподавательским составом кафедры криминалистики Санкт-Петербургского университета МВД России при подготовке и проведении учебных занятий по дисциплине «Криминалистика».
    Кроме того, результаты исследования используются в практической деятельности ОрловскогоРОВДУВД Орловской области сотрудниками следственного отдела,оперуполномоченнымиОУР и ОБЭП, а также другими подразделениями РОВД дляпредупреждения, выявления, раскрытия и расследования вышеназванных преступлений.
    Структура и объем диссертации обусловлены целями и задачами проведенного исследования и состоят из введения, трех глав, включающих в себя одиннадцать параграфов, заключения, списка использованной литературы и приложений.
  • bibliography:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Белевский, Роман Алекснадрович


    ЗАКЛЮЧЕНИЕ
    По итогам проведенного исследования и обобщения полученных результатов, представляется возможным сделать следующие выводы и предложения:
    1. Поднеправомернымдоступом к компьютерной информации в сетяхЭВМпонимаются любые действия, совершаемые с использованием электронно-вычислительной техники, направленные на получение возможностинезаконноманипулировать информацией, содержащейся в компьютерной системе.
    2. Объектомнеправомерногодоступа к компьютерной информации в сетях ЭВМ выступают общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети. Предметом данногопреступленияявляется компьютерная информация -сведения, знания или набор команд (программа), предназначенные для использования и управления этой информацией в ЭВМ, находящаяся в ЭВМ или на машинном носителе и имеющая собственника, установившего правила ее использования. Объективная сторона преступления, выражается внеправомерномдоступе к охраняемой законом компьютерной информации, если этодеяниеповлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
    3.Неправомерныйдоступ к компьютерной информации в сетях ЭВМ, относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных вдиспозициистатьи закона. Неправомерный доступ к компьютерной информации совершается только сумышленнойформой вины в виде прямого или косвенногоумысла. Субъектом преступления может быть любое физическое лицо, достигшее к моментупреступнойдеятельности шестнадцатилетнего возраста.
    4. Содержаниекриминалистическойхарактеристики неправомерного доступа к компьютерной информации включает в себя следующие элементы:
    - способ и особенности приготовления,совершенияи сокрытия преступления, механизм его совершения, а также наступившие последствияпреступныхдействий;
    - предметпреступногопосягательства, характеристику потерпевшей стороны;
    - характеристику лица,совершившегопреступление, его мотивы и цели;
    - особенностиследообразования;
    - обстоятельства, способствующиесовершениюпреступления.
    5. Введение понятия виртуальногоследообразующегообъекта для классификации следов компьютерныхпреступленийпредставляется целесообразным и обусловлено тем, что система команд ЭВМ, направленных на создание и модификацию файлов, является следствием воздействия как пользователя, так и технологических процессов, вызванных аппаратным или программным обеспечением ЭВМ без участия человека. Таким образом, понятие виртуального объекта наиболее полно соответствует термину следообразующего объекта.
    6. Важными следами-предметами прирасследованиидел о компьютерных преступлениях являются документы на бумажных и электронных носителях. Это могут быть распечатки результатов работы прикладного программного обеспечения, листинги исходных текстов программ, технологическое описание установленной операционной системы и прикладного программного обеспечения, иная текстовая информация, относящаяся красследуемомуделу.
    7. Мотивы и цели совершения преступления в сфере компьютерной информации различны. В рейтинговом порядке их можно расположить следующим образом:корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другоепреступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.
    8. Специфика методикирасследованиянеправомерного доступа к компьютерной информации сводится к особенностям криминалистической характеристики преступлений, характерным типичнымследственнымситуациям и особенностям планирования действийследователяна начальном и последующем этапах расследования, а также особенностям тактикиследственныхдействий и соответствующих оперативно-розыскных мероприятий.
    9. Наиболее распространенными поводами к возбуждению уголовного дела при расследовании неправомерного доступа к компьютерной информации являются: сообщениядолжностныхлиц организаций или их объединений изаявленияграждан. При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информациинезаконнымпользователем (например, при распространении сведений, носящихконфиденциальныйхарактер); 2) факт неправомерного доступа к компьютерной информации обнаружензаконнымпользователем, но лицо совершившее это не установлено; 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть; 4) неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, чтопреступникзастигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, егосовершившее, не установлено.
    10. Для установления оснований для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий: получить объяснения, произвести осмотр местапроисшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия. Целесообразно получить объяснения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.
    11. При решении вопроса о возбуждении уголовного дела целесообразноистребовать: журнал учета сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строя; журнал учета рабочего времени; документы о проведенных в течение дня операциях; физические (материальные) носители информации; программное обеспечение ЭВМ (при не возможностиизъятьфизические носители); файл администратора сети, в котором фиксируется вся работа сети (моменты включения и выключения, результаты тестирования, протоколы сбойных ситуаций); системный блок и выносные накопители информации; информация (в виде файлов) о попыткахнезаконногоиспользования компьютера, несанкционированного подключения к сети; акты по результатам антивирусных проверок и контрольные суммы файлов, которые хранятся в соответствующих программах; список лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под которыми они идентифицированы в компьютере; технические средстваопознанияпользователей (магнитные карты, ключи блокировки и пр.) с целью предотвратить доступ пользователей к компьютерам в период проведения проверки; и др.
    12. На первоначальном этапе расследования могут складываться следующие типичныеследственныеситуации: 1) установлен неправомерный доступ к компьютерной информации, есть следы, естьподозреваемый, который дает правдивые показания; 2) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретногоподозреваемого, но он отрицает свою причастность к совершению преступления; 3) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своемуслужебномуположению за это ответственность, но характер их личнойвины, а так же обстоятельства доступа не установлены; 4) установлен факт неправомерного доступа к компьютерной информации,совершитькоторый и воспользоваться его результатами могли только лица из определенного круга либо известны лица, заинтересованные в получении данной информации.
    13. При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членовследственнойгруппы и провести консультации со специалистами. По прибытии на место происшествия необходимо: 1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием; 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; выяснить, подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно. Приизъятиикомпьютерной информации необходимо руководствоваться следующими рекомендациями: 1) в случае невозможностиизъятиясредства компьютерной техники, после его осмотра необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры; 2) при изъятии магнитного носителя информации нужно их перемещать и хранить только в специальныхопломбированныхи экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений; 3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств; 4)изъятиесредств компьютерной техники производится только в выключенном состоянии.
    14. Спецификаобыскапомещений при расследовании неправомерного доступа к компьютерной информации сводится к следующему. При его подготовке необходимо: выяснить, какая вычислительная техника имеется вобыскиваемомпомещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания; пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой; определить меры, обеспечивающие конфиденциальность обыска; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативномобыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования.
    15.Предъявлениедля опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.
    16. При расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор); по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата; по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации; по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; по проверке возможности совершения определенных операций к компьютерной информацией в одиночку; по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др. Так же как иные следственные действия, производствоследственногоэксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.
    17. На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1)обвиняемыйпризнает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает своювину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называетсоучастниковпреступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5)обвиняемые(при совершении преступления группой лиц по предварительномусговоруили организованной группой) отрицают свою причастность кпреступлению, дают противоречивые показания.
    18. На данном этапе расследования назначаются и проводятся различныеэкспертизы, в том числе традиционныекриминалистическиеэкспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы.
    Нам представляется, что можно выделить следующие виды компьютерно-техническихэкспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: а) техническаяэкспертизакомпьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; б) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме; в) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; г) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
    Глава 28 УК РФ «Преступления в сфере компьютерной информации» нуждается в существенной переработке. В УК РФ необходимо введение дополнительных статей, которые бы охватывалипреступнуюдеятельность в области компьютерной информации, преступную деятельность в сфере телекоммуникаций, преступления в области эксплуатации информационного оборудования, а также иные преступления, связанные с нарушением правил работы с информацией.
    Высказанные выводы, предложения, рекомендации, на наш взгляд, позволят повысить эффективность деятельности органов предварительного следствия порасследованиюнеправомерного доступа к компьютерной информации, снизить количество ошибок тактического и методического характера, допускаемых в ходе расследования, и в конечном итоге, могут способствовать повышениюраскрываемостиснижению числа преступлений в сфере компьютерной информации.
    154




    Список литературы диссертационного исследованиякандидат юридических наук Белевский, Роман Алекснадрович, 2006 год


    1. Законы иподзаконныенормативные акты
    2.КонституцияРоссийской Федерации. М.: Юрид.лит., 1993. 64 с.
    3. УголовныйкодексРоссийской Федерации. М.: ИНФРА-М-НОРМА, 1997.192 с.
    4. Уголовно-процессуальный кодекс РФ. СПб: Альфа, 2003. 287с.
    5. ЗаконРСФСРот 18 августа 1991 г. «Омилиции» (с изменениями от 18 февраля, 1 июля 1993г., 15 июня 1996 г.) //ВедомостиСъезда народных депутатов РСФСР иВерховногоСовета РСФСР, 1991, № 16, ст.503.
    6. Закон Российской Федерации от 5 марта 1992 г. № 2446-1 «О безопасности» (с изм. от 25 декабря 1992 г.) // Российская газета, 6 мая 1992 г.
    7. Закон Российской Федерации от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» // Российская газета, 20 октября. 1992 г.
    8. Закон Российской Федерации от 9 июля 1993 г. № 5351-1 «Об авторском праве и смежных правах» (с изм. и доп. от 19 июля 1995 г.) // Российская газета, 26 июля. 1995 г.
    9. Закон Российской Федерации от 21 июля 1993 г. № 5485-1 «О государственнойтайне» (с изм. от 6 октября 1997 г.) // Российская газета, 21 сентября 1993 г., Сборник Законодательства Российской Федерации от 13 октября 1997г., №41, ст.4673.
    10. Федеральный закон от 20 февраля 1995 г. № 24-ФЗ «Об информации, информатизации и защите информации» // Российская газета, 22 февраля. 1995г.
    11. Федеральный закон от 12 августа 1995 года № 144-ФЗ «Об оперативно-розыскной деятельности» // Российская газета, 18 августа. 1995 г.
    12. И. Федеральный закон от 4 июля 1996 г. № 85-ФЗ «Об участии в международном информационном обмене» // Российская газета, 11 июля. 1996 г.
    13.УказПрезидента Российской Федерации от 6 марта 1997 года № 188 «Об утверждении перечня сведенийконфиденциальногохарактера» / Собрание Законодательства Российской Федерации от 10 марта 1997 г., № 3, ст. 1127.
    14.ПостановлениеПравительства Российской Федерации от 28 февраля 596 г. № 226 «О государственном учете и регистрации баз и банков данных» // Российская газета, 20 марта. 1996 г.
    15. Постановление Правительства Российской Федерации от 1 июля 1997 г.775 «Вопросы Государственного комитета Российской Федерации по связи и информатизации» //Российская газета, 10 июля 1997 г.
    16. Постановление Правительства Российской Федерации от 14 июля 1997 года № 882 «Об утверждении Положения о Государственном комитете Российской Федерации по связи и информатизации» // Российская газета, 1 июля. 1997 г.
    17. Постановление Госстандарта № 2781 от 24.09.86 «Методические указания по внедрению и применениюГОСТ6104-84». // Бюллетень нормативных актов министерств и ведомствСССР. М., 1987 г.
    18. Монографические издания, учебники, пособия,комментарии
    19.АверьяноваТ.В., Белкин P.C. Криминалистическое обеспечение деятельностикриминальноймилиции и органов предварительногорасследования. М.: Новый Юрист, 1997. 398 с.
    20.АгаповА. Б. Основы государственного управления в сфере информатизации в Российской Федерации. М.:Юрист,1997. - 344 с.
    21.АндреевИ.С., Грамович Г.И., Порубов Н.И.Криминалистика: Учебн. пособие / Под ред. Н.И.Порубова. Минск: Вышэйш. шк., 1997. - 310 с.
    22.АндриановВ. И., Бородин В. А, Соколов А В. «Шпионские штучки» и устройства зашиты объектов информации. Справочное пособие. Лань: СПб., 1996.-С. 149-150.
    23.БатуринЮ.М. Компьютерная преступность: Классификационные схемы: (Аналитический обзор). -М.: АН СССР, 1990. (Перспективы информатизации общества). - 270 с.
    24.БатуринЮ.М. Право и политика в компьютерном круге. М: Наука, 1987.134 с.
    25.БатуринЮ.М. Проблемы компьютерного права. М.: Юрид.лит, 1991.- 372с.
    26.БатуринЮ.М., Жодзишский A.M. Компьютернаяпреступностьи компьютерная безопасность. М.:Юрид. лит, 1991.- 160 с.
    27.БезруковH.H. Компьютерная вирусология: Справочное руководство. Киев: Укр.сов.энцикл, 1991. 157 с.
    28.БелкинР. С. Эксперимент вследственной, судебной и экспертной практике- М.: Юрид. лит., 1964. 264 с.
    29. Белкин Р.С,ЛузгинИ.М. Криминалистика: Учебное пособие. М.: Юрид.лит, 1978. -310 с.
    30.БелкинP.C. Криминалистика: проблемы, тенденции, перспективы. От теории к практике. М.: Юрид.лит, 1988.- 302 с.
    31.БелкинP.C. Курс криминалистики в 3 т. Т.1: Общая теориякриминалистики. М: Юристъ, 1997. 404 с.
    32.БелкинP.C. Курс криминалистики в 3 т. Т.2: Частныекриминалистическиетеории. М: Юристъ, 1997. 463 с.
    33.БелкинP.C. Курс криминалистики в 3 т. Т.З: Криминалистические средства, приемы и рекомендации. М:Юристъ, 1997. 478 с.
    34.БельсонЯ.М. Интерпол в борьбе с уголовнойпреступностью. М.: Наука», 1989.-236 с.
    35.БергА.И. Информация и управление. М.: Экономика, 1966. - 63 с.
    36.БурдановаB.C. Криминалистическое обеспечение всесторонности, полноты иобязательностиисследования обстоятельств дела. Спб.:ИПК
    37.ВеховВ.Б. Компьютерные преступления: Способысовершенияи раскрытия. М.: Право и Закон, 1996. 182 с.
    38.ВеховВ.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. Б.П.Смагоринского. М., 1996. 175 с.
    39.ВинбергА.И., Малаховская Н.Т. Судебнаяэкспертология. Волгоград, 1979.-245 с.
    40.ВозгринИ.А. Криминалистическая методика расследованияпреступлений. Минск: Высш. школа, 1983. - 215 с.
    41.ВозгринИ.А. Научные основы криминалистической методики расследования преступлений. Часть I. СПб.: Санкт-Петербургский юридический институтМВДРоссии, 1992. 100 с.
    42.ВозгринИ.А. Научные основы криминалистической методики расследования преступлений. Часть II. СПб.: Санкт-Петербургский юридический институт МВД России, 1993. 48 с.
    43.ВозгринИ.А. Научные основы криминалистической методики расследования преступлений. Часть III. СПб.: Санкт-Петербургский юридический институт МВД России, 1993. 80 с.
    44.ВозгринИ.А. Научные основы криминалистической методики расследования преступлений. Часть IV. СПб.: Санкт-Петербургский юридический институт МВД России, 1993. 80 с.
    45. Гайкович В., Першин А. Безопасность электронных банковских систем. М.: Единая Европа, 1993. 250 с.
    46.ГерасименкоВ.А. Защита информации в автоматизированных системах обработки данных: в 2 ч. М.: Энергоатомиздат, 1994. - 4.1-2,- 360 с.
    47. Голынкер В. Информатика: рынок и право. Самара: Самвен,1992. 149 с.
    48. Гранат H.JL,РатиновА.Р. Решение следственных задач: Волгоград. 1978. -154 с.
    49. Гросс Г. Руководство длясудебныхследователей как система криминалистики. М.: ЛексЭст, 2002. 876 С.
    50.ДрапкинЛ.Я. Основы теории следственных ситуаций: Свердловск. 1987. -163 с.
    51.ДуловA.B. Основы расследования преступлений,совершенныхдолжностными лицами. Минск: Университетское образование 1985. - 140 с.
    52.ЕрмоловичВ.Ф. Научные основы криминалистической характеристики преступлений. Минск:ЗАО«Веды», 1999. - 320 с.
    53.ЖенилоВ.Р., Минаев В.А. Компьютерные технологии вкриминалистическихфоноскопических исследованиях и экспертизах. М.: Академия МВД России, 1994.-180 с.
    54. Защита программного обеспечения / под ред. Д. Гроувера. М.: Мир, 1992. 286 с.
    55.ЗеленскийВ.Д. Организация расследования преступлений. Криминалистические аспекты. Ростов н/Д: Издательство Ростовского университета, 1989. -160 с.
    56.ЗимаВ.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевых технологий. 2-е изд. - Спб.: БХВ-Петербург, 2003. - 270 с.
    57.ИщенкоЕ.П. Криминалистика: Учебник. М.: Контракт, Инфа-М. 2003. -512 с.
    58.ИщенкоЕ.П. Проблемы первоначального этапа расследования преступлений. Красноярск: Краснояр. ун-т, 1987. 167 с.
    59.КаратаевО.Г., Пащенко Е.Г. Криминалистическая информатика. М.: Знание. 1991.-80 с.
    60.КозловВ.Е. Теория и практика борьбы с компьютерной преступностью. -М.: Горячая линия Телеком, 2002. — 315 с.
    61.КолдинВ.Я., Полевой Н.С. Информационные процессы и структуры вкриминалистике. М.: МГУ, 1985. 132 с.
    62.Комментарийк Уголовному кодексу Российской Федерации / Арендачен-ко A.B.,ЛяпуновЮ.И., Афанасьев H.H. М.: Кно Рус: Проспект, 1997. 360 с.
    63. Комментарий к УголовномукодексуРоссийской Федерации / Отв. ред. В.И. Радченко; Науч. Ред. A.C.Михлин. М.: Спарк, 2000. - 890 с.
    64. Комментарий к Уголовному кодексу Российской Федерации. / Отв. ред. док. юрид. наук, проф. A.B. Наумов. 2-е изд., перераб. и доп. - М.,Юристь, 1999.-855 с.
    65. Комментарий к Уголовному кодексу Российской Федерации.Особеннаячасть / под общ. ред. Ю.И.Скуратоваи В.М. Лебедева. М., 1996. 728 с.
    66. Комментарий к Федеральному Закону «Об оперативно-розыскной деятельности» / под ред. А.Ю.Шумилова. М.:Вердикт, 1997. 206 с.
    67. Компьютеризированная сетевая система управления доступом в помещения «Менуэт». Санкт-Петербург. Ассоциация «Конфидент». 1996. 67 с.
    68. Компьютерные технологии в юридической деятельности: Учебное и практическое пособие. / под ред. Полевого Н.С. М.: БЕК, 1994. 301 с.
    69. Криминалистика / под ред. В.А. Образцова. М.:Юрист, 1997. 757 с. Криминалистика / под ред. Т.А. Седовой и A.A.Эксархопуло. СПб., 1995.
    70. Криминалистика /под ред. И.Ф.Герасимова, Л.Я. Драпкина. М.: Высшая школа, 1994.-528 с.
    71. Криминалистика. / под ред.ЯблоковаН.П. и Колдина В.Я. М.:МГУ, 1990- 462 с.
    72. Криминалистика. Вопросы и ответы: Учеб. пособие для вузов. М.: ЮНИТИ-ДАНА, 2000. - 254 с.
    73. Криминалистика. Учебник для вузов. Отв. редактор проф. Н.П.Яблоков.- М.: Издательство БЕК, 1996. 690 с.
    74. Криминалистика: Учебник для вузов / под ред. заслуженного деятеля науки РФ, проф. P.C.Белкина. 2-е изд., перераб. и доп. - М.: Издательство НОРМА, 2003.-974 с.
    75.КушниренкоС.П., Панфилова Е.И. Уголовно-процессуальные способыизъятиякомпьютерной информации. Учебное пособие. СПб, 1997. 121 с.
    76.ЛеоновА.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. Минск:НКПБеларуси, 1996. - 297 с.
    77.ЛеоновА.П., Мухин Г.Н., Козлов В.Е. и др. Разработка структуры и содержания компьютерно-техническойэкспертизы// Управление защитой информации.-2001.-Т. 5, № 1.-260 с.
    78.ЛившицЕ. М., Белкин Р. С. Тактикаследственныхдействий. М., 1997. -540 с.
    79.МедведовскийИ.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб., 1997. 340 с.
    80. Научно-практический комментарий к уголовному кодексу Российской Федерации: В 2 т. Н. Новгород, 1996.
    81. Новое уголовное право России. Учебное пособие. Особенная часть. / Под ред. Н.Ф.Кузнецовой, М.: Зерцало, Теис. 1996. 673 с.
    82. Нортон П. Персональный компьютер фирмы IBM и операционная система MS-DOS. М: Радио и связь, 1991. 416 с.
    83.ПартыкаТ.Л., Попов И.И. Информационная безопасность. Учебное пособие. М.: ФОРУМ: ИНФА-М, 2002. - 367 с.
    84. Право и информационная безопасность: Уч. пособие / А.П.Фисун, А.Н. Касилов, Ю.А. Глоба, В.И.Савин, Ю.А. Белевская; под ред. А.П.Фисуна, Ю.А. Белевской. М.: Приор-издат, 2005. - 272 с.
    85. Правовая информатика и кибернетика / под ред. Н.С. Полевого, М.: Юрид. лит-ра, 1993. -527 с.
    86.Расследованиенеправомерного доступа к компьютерной информации / Под. ред. Н.Г.Шурухнова. М.: Издательство «Щит-М», 1999. - 254 с.
    87.РогозинВ.Ю. Особенности расследования ипредупрежденияпреступлений в сфере компьютерной информации: Учеб. пособие. Волгоград: 2000. -120 с.
    88.РоссийскаяЕ.Р. Судебная экспертиза в уголовном, гражданском,арбитражномпроцессе. Практическое пособие. М.: Право и закон, 1996. 224 с.
    89. Руководство дляследователей/под ред. Селиванова H.A.,СнетковаH.A. М: ИНФРА-М, 1997. 732 с.
    90.СкляровД.В. Искусство защиты ивзломаинформации. СПб.: БХВ-Петербург, 2004. - 288 с.
    91.СпесивцевA.B., Вегнер В.А., Крутяков А.Ю.,СерегинВ.В., Сидоров Защита информации в персональныхЭВМ. М.: Радио и связь, 1992. 45 с.
    92.ТолеубековаЮ.Х. Компьютерная преступность: уголовно-правовые ипроцессуальныеаспекты. Караганда: КВШ МВД СССР, 1991. - 97 с.
    93. Уголовный кодекс Российской Федерации.Постатейныйкомментарий. М., 1997.-870 с.
    94. Уголовный процесс России: Учебник / A.C.Александров, H.H. Ковтун, М.П. Поляков, С.П.Сереброва; науч ред. В.Т. Томин. М.: Юрайт-Издат, 2003. -821с.
    95.ХлынцовМ.Н. Криминалистическая информация и моделирование прирасследованиипреступлений. Саратов: Изд-во Саратовского ун-та, 1982. 167
    96.ЧеркасовВ.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М, 1994. 249 с.
    97. Шеннон К. Работы по теории информации и кибернетики. М.: Изд. Иностр. Лит., 1963.-78 С.
    98.ШурухновН.Г. Тактика следственного эксперимента // Криминалистика: Курс лекций Вып. 7- М. 1997. - 85 с.
    99.ЭксархопулоA.A. Криминалистическая теория и перспективы развития в условиях научно-технической революции: Автореферат диссертации на соискание ученой степени доктора юридических наук. СПб: СПбГУ, 1993. 33 с.
    100. ЮО.Эксархопуло A.A. Основыкриминалистическойтеории. СПб: СПбГУ, 1992.- 116 с.101 .John D. Howard. An Analysis of Security Incidents on the Internet 1989-1995. Carnegie Mellon University Carnegie Institute of technology.
    101. Авторефераты диссертаций и диссертации
    102. Ю2.Герасименко А.И.Криминалистическаяхарактеристика преступлений в сфере информационных технологий: Дис.канд. юрид. наук / СПбУ МВД РФ. -СПб, 2000.- 180 с.
    103. ЮЗ.Голубев Н.В. Организационно-правовые и тактические аспекты совершенствования следственной деятельности: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб., 2004. - 181 с.
    104. Ю4.Даков C.B. Криминалистическая тактика (Генезис и перспективы развития): Дис.канд. юрид. наук / СПбУ МВД РФ. СПб, 1999 - 177 с.
    105.ИвановИ.И. Криминалистическая превенция (комплексное исследование генезиса, состояния, перспектив): Дис.доктора, юрид. наук / СПбУ МВД РФ. -СПб,2004.-418 с.
    106. Юб.Ильичев В.В. Информационная безопасность в распределенных информационных системах (теория и организация) Дис.канд. юрид. наук / СПбУ МВД РФ. СПб.,1998. - 165 с.
    107. Ю7.Караханьян А.К. Криминалистические основы компьютеризации расследования: Автореф. дис. канд. юрид. наук / М, 1992. 24 с.
    108. Ю8.Касаткин А. В. Тактикасобиранияи использования компьютерной информации при расследовании преступлений: Дис.канд. юрид. наук / Академия МВД РФ. -М, 1997. 165 с.
    109. Ю9.Киселев C.B. Проблемы расследования компьютерных преступлений: Дис. .канд. юрид. наук / СПбА МВД РФ. СПб, 1998. - 221 с.
    110. ПО.Клишков В.Б.Криминологическиеаспекты преступности в сфере компьютерной информации: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб, 2003. -174 с.
    111.КузьминА.П. Использование персональных электронно-вычислительных машин в расследовании преступлений: Автореф. дис. . канд. юрид. наук: / Моск. гос. юрид. акад. М, 1994. - 24 с.
    112. Ш.Кунин В.В. Криминалистические, технические и тактические приемы иметоды исследования местапроисшествия: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб., 2001. - 143 с.
    113. ПЗ.Лутошкин Г.Ю. Тактические и методические аспекты начала расследования преступлений: Дис.канд. юрид. наук / СПбУ МВД РФ. СПб., 2000. -170 с.
    114.МухинГ.Н. Криминалистическая характеристика и особенности первоначального этапа расследования общественно опасныхдеянийлиц с психическими аномалиями: Автореф. дис. . канд. юрид. наук: / Моск. высш. шк. МВД РФ. -М, 1992. -25 с.
    115.РогозинВ.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. канд. юрид. наук: / Волгоград, 1998. 24 с.
    116. Пб.Рубцов И.И. Криминалистическая характеристика преступлений как элемент частных методик расследования: Дис.канд. юрид. наук / СПбУ МВД РФ.-СПб., 2001.-224 с.
    117.УсовА.И. Концептуальные основы судебно-технической экспертизы: Автореф. дис. . докт. юрид. наук / Московский институт МВД России. М., 2002.-41 с.
    118.ЧелышеваО.В. Гносеологические основы отечественной криминалистики (теоретико-прикладное исследование): Дис.доктора юрид. наук / СПбУ МВД РФ.-СПб., 2003.-300 с.
    119.ШумиловН.И. Криминалистические аспекты информационной безопасности: Дис.канд. юрид. наук /СПбЮИМВД РФ. СПб., 1997 -164 с.1.Статьи
    120. Банки лишились двух триллионов // Щит и меч. 31 марта. 1998 г.
    121.БачилоИ. Л. Информация объект права //НТИ.- Серия 1.-1999. - № 8.
    122.ВеховВ.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российскийследователь. 2004. № 7. - 2004 г.
    123.ВолеводзА.Г. Следы преступлений в сфере компьютерной информации // Российский следователь. № 7.- 2001 г.
    124.ГавриловМ.В., Иванов А.И. Наложениеарестана электронную почту, ее осмотр и выемка // Правоведние. 2003. - № 1.
    125.ГолубевВ.А. Некоторые вопросы расследования компьютерных преступлений // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. Киев: Национальная академия наук Украины, 2003. - С.
  • Стоимость доставки:
  • 230.00 руб


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА