Особенности расследования неправомерного удаленного доступа к компьютерной информации




  • скачать файл:
  • title:
  • Особенности расследования неправомерного удаленного доступа к компьютерной информации
  • Альтернативное название:
  • Особливості розслідування неправомірного віддаленого доступу до комп'ютерної інформації
  • The number of pages:
  • 238
  • university:
  • Омск
  • The year of defence:
  • 2009
  • brief description:
  • Год:

    2009



    Автор научной работы:

    Поляков, Виталий Викторович



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Омск



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика; и судебная экспертиза; оперативно-розыскная д



    Количество cтраниц:

    238



    Оглавление диссертациикандидат юридических наук Поляков, Виталий Викторович


    Введение.
    Глава 1.Криминалистическаяхарактеристика преступлений, связанных снеправомернымудаленным доступом к компьютернойинформации.
    1.1. Теоретические аспектыкриминалистическойхарактеристики неправомерного доступа ккомпьютернойинформации, связанного с использованием информационных сетей.
    1.2. Личностьпреступника, совершающего неправомерный удаленный доступ к компьютерной информации.
    1.3. Классификация типичных способовсовершениянеправомерного удаленного доступа к компьютерной информации.
    1.3.1. Характеристика типичных относительно простых способов совершениянеправомерногоудаленного доступа к компьютерной информации.
    1.3.2. Характеристика типичных высокотехнологичных способов совершения неправомерногоудаленногодоступа к компьютерной информации.
    Глава 2. Следовая картинапреступлений, связанных с неправомерным удаленным доступом к компьютерной информации.
    2.1. Понятие и классификация следов неправомерногодоступак компьютерной информации, совершенного с помощью удаленного соединения.:.
    2.2. Следы неправомерного удаленного доступа к компьютерной информации.
    2.2.1. Следы типичных относительно простых способов совершения неправомерного удаленного доступа к компьютерной информации.
    2.2.2. Следы типичных высокотехнологичных способов совершения неправомерного удаленного доступа к компьютерной информации.
    2.3. Способысокрытияследов преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.
    Глава 3.Криминалистическиеособенности собирания доказательств идоказываниенеправомерного удаленного доступа к компьютерной информации.
    3.1. Теоретические основыдоказываниясовершения неправомерного удаленного доступа к компьютерной информации.
    3.2.Следственныеситуации и их разрешение в ходе предварительногорасследованияпреступлений по неправомерному удаленному доступу к компьютерной информации.
    3.3.Судебныеситуации и их разрешение в ходесудебногоследствия по неправомерному удаленному доступу к компьютерной информации.
    Глава 4.Криминалистическоепредупреждение преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.
    4.1. Содержание и структуракриминалистическогопредупреждения преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.
    4.2. Меры обеспечения криминалистическогопредупреждениянеправомерного удаленного доступа к компьютерной информации.
    4.3.Особенностиподготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.




    Введение диссертации (часть автореферата)На тему "Особенности расследования неправомерного удаленного доступа к компьютерной информации"


    Актуальность исследования.
    С конца 90-х годов в России происходит стремительное развитие и распространение информационных технологий. Радикальные изменения в информационных отношениях общества связаны прежде всего с применением глобальных компьютерных сетей, в первую очередь, информационной сети Интернет. Если ранее компьютерные центры учреждений и предприятий, компьютеры отдельныхгражданбыли изолированы, то сейчас практически все они в большей или меньшей степени соединены глобальными сетями. Особенностью сети Интернет является то, что она создавалась как принципиально открытая система, обеспечивающая свободный и анонимный доступ к информационным ресурсам1. В силу этого сеть Интернет предоставляет весьма большие возможности дляправонарушений, связанных с неправомерным доступом к компьютерной информации. Процесс информатизации общества сопровождается быстрым ростом компьютерной грамотности, особенно среди молодежи. Совершенно доступными стали средства компьютерной техники и практически любое программное обеспечение, в том числе вредоносное. Все эти обстоятельства привели к резкому обострениюкриминальнойобстановки в информационной сфере общества.
    Криминализацияинформационной сферы нашла свое отражение в появлении новых видов и форм высокотехнологичныхпреступлений, связанных с применением последних достижений науки и техники. Отличительной особенностью данного видапреступностиявляется использование новейших информационных и телекоммуникационных технологий, изобретательное применение новых способов и приемовпреступнойдеятельности, рост криминального профессионализма.Преступленияв сфере компьютерной информации затрагивают самые различные области жизнедеятельности общества, именно поэтомузаконодатель
    1 Lederman, Е. Law, Information and Information Technology / E. Lederman, R. Shapira. -Nietherland, 2001. - P. 32-76. совершенно обоснованно отнес их кпреступлениямпротив общественной безопасности и общественного порядка , отметив тем самым их общественную опасность. Эти преступления характеризует исключительно высокий уровеньлатентностив сочетании с низким уровнемраскрываемости3. Важно отметить, что данные преступления ранее не были известны отечественной и зарубежнойкриминалистическойнауке, они не встречались в практике работыправоохранительныхорганов.
    По данным Национального контактного пункта Управления «К»МВДРоссии, динамика роста количества преступлений в сфере информационных технологий, зарегистрированных в Российской Федерации, характеризуется следующими цифрами: 2000 г. - 1375, 2001 г. - 3320, 2002 г. - 6049, 2003 г. -10920, 2004 г. - 13261, 2005 г. - 14810. Таким образом, за шесть лет число зарегистрированных преступлений выросло более чем в десять раз. Соответствующие данные представлены на графике. В Алтайском крае рост данного вида преступлений в 2007 г. по отношению к 2006 г. составил 18%4.
    Динамика количества преступлений в сфере информационных технологий
    16000 14000 | 12000 10000 ш 8000 о 6000 ? 4000 2000 0
    Для целей настоящей работы основной интерес представляют преступления,подпадающиепод статью 272 УК РФ «Неправомерныйдоступ к
    2 УголовныйкодексРоссийской Федерации от 13,06.1996 № 63-Ф3 И Собрание законодательства РФ от 17.06,) 996. - № 25. - Ст. 2954.
    3Волеводз, А .Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. - М.:ОООИзд-во «Юрлитинформ», 2002.-496 с.
    4Толстошеев, С.Н. О состоянии и мерах по преодолению преступлений в сфере высоких технологий в Алтайском крае / С.Н. Толтошеев Н Проблемы правовой и технической защиты информации: сб. науч. ст. -Барнаул: Изд-во Алт. ун-та, 2008. - С. 36.
    2000 г. 2001 г, 2002 г. 2003 г. 2004 г. 2005 г. компьютерной информации». Согласно данным Национального контактного пункта за 2005 г., они охватывали 55% от всех преступлений,совершаемыхс использованием информационных технологий. При этом число данных преступлений составляло в 2002 г. — 3719, в 2003 г. - 6840, в 2004 г. - 7706, в 2005 г. - 8320. Рост числа преступлений иллюстрирует следующий график.
    Диамика преступлений по ст. 272 УК РФ
    9000
    5 8000
    X Ф 7000
    Е; с 6000
    1 5000с 4000 о ш 3000
    1 § 2000
    1000
    2002 г
    2003 г.
    2004 г.
    2005 г.
    Нужно отметить, что в последние годы наблюдается замедление темпов роста преступлений в сфере компьютерной информации. Это может быть связано с определенными успехами в разработке и применении новых мерпротиводействияпреступности, в результативности работы управлений и отделов «К» МВД РФ, экспертных учреждений, соответствующих подразделенийФСБв субъектах Российской Федерации. В то же время МВД России прогнозирует продолжающийся рост числа преступлений в сфере информационных технологий в пределах 20-30% в год, что свидетельствует о сложности ситуации и серьезных проблемах в борьбе с данным видом преступлений. По другим категориям преступлений ситуация как по Российской Федерации в целом, так и по отдельным регионам иная. Так, по даннымпрокуратурыАлтайского края, рост числа зарегистрированных преступлений в 2006 г. по отношению к 2005 г. составил 6%5.
    5 Основные статистические данные о состоянии преступности,следственнойработы и прокурорского надзора в иелом по Алтайскому краю за 2006 г. в сравнении с 2005 г, - Барнаул: Изд-во Прокуратуры Алтайского края, 2007. - 62 с.
    Все указанные обстоятельства требуют принятия адекватных мер противодействия новым формам преступности. В то же времярасследованиеи предупреждение преступлений в сфере компьютерной информации является крайне сложной и комплексной проблемой. Ее решение требует специфических знаний, находящихся на стыкеюриспруденциии компьютерных технологий. Особенно затруднена борьба спреступлениями, совершенными с помощью удаленного доступа к компьютерной информации. При удаленном доступе пользователь с одного компьютера с помощью информационных сетей подключается к другому компьютеру, получая при этом возможность непосредственно воздействовать на содержащуюся в нем компьютерную информацию. Такие преступления не зависят от расстояния между местом пребыванияпреступникаи местом преступного посягательства и не знают территориальных и государственных границ. Для ихрасследованиянеобходима разработка принципиально новой криминалистической теории и новых эффективных методов, методик и приемов пособиранию, анализу и использованию криминалистически значимой информации, что позволит оперировать новыми специфическими видамидоказательств(электронными доказательствами).
    Повышенные требования предъявляются к сотрудникам правоохранительных органов, от которых требуется свободное владение новейшей компьютерной техникой и информационными технологиями. Анализ судебно-следственной практики свидетельствует о том, что в настоящее время они в недостаточной степени подготовлены к борьбе с преступлениями в области компьютерной информации, причем кнеправомерномуудаленному доступу в наибольшей степени. В связи с этим отдельной важной задачей является разработка новых требований к учебно-методическому обеспечению при подготовке и переподготовке кадров для правоохранительных органов.
    Рассмотренные обстоятельства свидетельствуют о высокой актуальности исследованийкриминалистическихаспектов преступлений в сфере компьютерной информации, и прежде всего их наиболее быстро развивающегося и опасного вида —преступныхпосягательств, совершенных с помощью удаленного доступа по информационным сетям. Этипосягательствав последние годы стали доминирующими среди рассматриваемой категории преступлений как по Российской Федерации в целом, так и по отдельным регионам. Например, согласно полученным в рамках настоящего исследования данным, на период 2007 года в Алтайском крае среди рассмотренных уголовных делпреступныедеяния, связанные с удаленным доступом кЭВМ, составляют 74%, а без удаленного доступа - 26% от общего числа преступлений в сфере компьютерной информации. Актуальность проблематики обусловлена острой потребностьюправоохранительнойпрактики в разработке научно обоснованных и эффективных рекомендаций и методик, направленных на проведение расследования ипредупреждениенеправомерного удаленного доступа кохраняемойзаконом компьютерной информации.
    Степень научной разработанности проблемы. Основы криминалистической теории преступлений в сфере компьютерной информации были заложены относительно недавно (в конце 90-х - начале 2000-х годов) в работах Ю.М.Батурина, В.Б. Вехова, А.Г. Волеводза, В.В.Голубева, В.Е. Козлова, В.В. Крылова, В.А.Мещерякова, A.JI. Осипенко, В.Ю. Рогозина, H.A.Селиванова, Н.Г. Шурухнова и других авторов. Особое значение для криминалистической теории и практики имело введение таких новых понятий, как виртуальные следы, электронныедоказательства, формулирование базовых принципов следственных действий. Среди зарубежных исследований нужно выделить руководство по борьбе с компьютерными преступлениями Д. Айкова, К.Сейгераи У. Фонсторха. Важную роль имели работы Е.Р. Российской и А.И.Усова, заложившие научные основы для проведения такого нового вида инженерно-техническихэкспертиз, как компьютерно-технические экспертизы.
    В то же время, несмотря на довольно значительное число публикаций, вышедших в последние годы и посвященных вопросам преступлений в сфере компьютерной информации, имеют место неоднозначные суждения, различные точки зрения, противоречия и существенные разногласия между различными исследователями. Это касаетсятолкованиятеоретических положений и понятий, определения классификаций, положений криминалистической характеристики преступлений в сфере компьютерной информации, технико-криминалистических средств и методов, тактико-криминалистических и организационно-криминалистических приемов и рекомендаций.
    Особо нужно отметить, чтокриминалистическиеаспекты расследования и предупреждения преступлений, связанных снеправомернымудаленным доступом к компьютерной информации, исследованы недостаточно. При анализе данного вида преступлений большинство исследователей основное внимание уделяют общим уголовно-правовым аспектам. Исследования с позиций криминалистической теории встречаются со значительными трудностями, обусловленными как сложностью этих высокотехнологичных преступлений, так и относительно малым количеством ихсудебногоразбирательства, затрудняющим обобщение следственной исудебнойпрактики. Имеются многочисленные нерешенные вопросы в области криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации, тактики и методики производстваследственныхдействий. Практически не исследована такая важная область теории, какдоказываниев случае совершения преступлений в сфере компьютерной информации. Как следствие,пробелыкриминалистической теории не позволяют создать надежную научную основу для практической криминалистической деятельности правоохранительных органов. С другой стороны, исследование данных вопросов представляет значительный интерес в плане развития криминалистической науки, ее обогащения новыми знаниями, относящимися к сфере преступлений с использованием высоких информационных технологий.
    Объектом диссертационного исследования является теория и практика расследования ипредупрежденияпреступной деятельности, заключающейся внеправомерномудаленном доступе к компьютерной информации.
    Предметом исследования являются закономерности преступной деятельности и криминалистические особенности расследования и предупреждениянеправомерногоудаленного доступа к компьютерной информации.
    Основной целью диссертационного исследования является проведениекриминалистическогоанализа совершения и расследования преступлений, связанных с неправомерным доступом к компьютерной информации, осуществляемых с помощью удаленного соединения, и разработка научных рекомендаций для их предупреждения и расследования.
    Для достижения сформулированной цели в диссертации решаются следующие задачи: исследовать особенности криминалистической характеристики неправомерного удаленного доступа к компьютерной информации, провести анализ понятия компьютерной информации как предмета и средствасовершенияпреступления;
    - выявить типичную обстановку совершения преступныхдеяний; провести анализ личности преступников с учетом региональной специфики преступлений в сфере компьютерной информации;
    - разработать и обосновать классификацию способов неправомерного удаленного доступа по их техническому уровню; выявить и изучить характерные особенности различных способов совершения исследуемых преступлений;
    - разработать и обосновать классификацию следов, оставляемыхпреступникамипри неправомерном удаленном доступе к компьютерной информации, образованных в результате относительно простого и высокотехнологичного доступа;
    - исследовать криминалистические методы и приемысобираниядоказательств неправомерного доступа к компьютерной информации; выработать рекомендации для повышения эффективности предварительного следствия; с позиций ситуационного подхода обобщить имеющуюся практику в области сбора доказательств идоказыванияпо исследуемой категории преступлений;
    - исследовать особенности судебного следствия о неправомерном удаленном доступе к компьютерной информации;
    - рассмотреть специфику подготовки и переподготовки кадров для правоохранительных органов, специализирующихся нарасследованиипреступлений в сфере информационных технологий; исследовать особенности криминалистического предупреждения преступлений в сфере компьютерной информации; разработать меры по обеспечениюпредупредительнойкриминалистической деятельности.
    Теоретическая значимость. Полученные в работе новые результаты, положения и выводы расширяют криминалистические знания о закономерностях и особенностях совершения, предварительного и судебного следствия нового вида высокотехнологичных преступныхпосягательств, основанных на удаленном сетевом доступе к компьютерной информации. Эти результаты окажутся полезными при проведении новых криминалистических исследований по проблематике преступлений в сфере компьютерной информации.
    Практическая значимость. Сформулированные в диссертационном исследовании предложения и рекомендации могут быть непосредственно использованыправоохранительнымиорганами в качестве методической основы при расследовании исудебномразбирательстве преступлений рассматриваемой категории. Они полезны при практической реализации комплекса мер профилактики и противодействия преступлениям в сфере компьютерной информации. Результаты работы также могут быть использованы в учебном процессе при подготовке соответствующих учебно-методических материалов.
    Методологическая база включала в себя такие общенаучные методы, как диалектический метод, системный, сравнительный и комплексный анализы, методы абстракции, аналогии и обобщения, метод формальной логики. Дополнительной методологической основой явились конкретно-социологические, статистические и системно-структурные методы. Материал исследования изложен по принципу перехода от абстрактного к конкретному, при этом конкретные результаты позволяют обосновать достоверность выдвинутых в диссертации положений.
    Эмпирическую базу исследований образуют материалы 115 уголовных дел, возбужденных постатье272 УК РФ «Неправомерный доступ к компьютерной информации»,расследовавшихсяв Алтайском крае и ряде других регионов Российской Федерации, статистические данные по рассматриваемой категории преступлений и иные опубликованные материалы следственной и судебной практики. Кроме того, были использованы результаты проведенного автором анкетирования сотрудников правоохранительных органов, специализирующихся на расследовании преступлений в сфере компьютерной информации, специалистов государственных учреждений и негосударственных структур, работающих в области обеспечения информационной безопасности (62 респондента).
    Нормативно-правовую базу исследования составили:КонституцияРоссийской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации, законы иподзаконныеакты, регулирующие информационные отношения в Российской Федерации, Международные нормативно-правовые акты, региональное законодательство.
    Теоретические основы для разработки методики расследования исследуемых преступлений были заложены в трудах следующих ученых: Т.В.Аверьяновой, О .Я. Баева, P.C.Белкина, Н.М. Букаева, А.Н. Васильева, Н.Т.Ведерникова, В.Б. Вехова, И.А. Возгрина, А.Г.Волеводза, Т.С. Волчецкой, В.К. Гавло, Ю.П.Гармаев, И.Ф. Герасимова, В.В. Голубева, Л.Я.Драпкина, Е.П. Ищенко, JI.H. Сорокина, В.Я.Колдина, В.Н. Карагодина, В.Е. Корноухова, Ю.Г.Корухова, В.В. Крылова, В.П. Лаврова, И.М.Лузгина, Я.М. Мазунина, В.М. Мешкова, В.А.Мещерякова, В.А. Образцова, A.C. Подшибякина, Е.Р. Российской, О.Н.Тушкановой, А.И. Усова, А.Г. Филиппов, Н.П.Яблоковаи других, а также в работах ряда зарубежных авторов, в том числе: D. Icove, К. Seger, W. VonStorch, DJ. Loundy, D.I. Bainbridge, E. Lederman и других. В этих трудах сформулированы теоретические основы, определяющие закономерности и особенности раскрытия, расследования и предупреждения преступлений в сфере высоких технологий.
    Научная новизна диссертационного исследования обусловлена недостаточной разработанностью нового направления криминалистической теории - исследования криминалистических аспектов преступлений в сфере компьютерной информации и, прежде всего, их быстро развивающегося и наиболее опасного вида, связанного с неправомерным удаленным доступом к компьютерной информации. Диссертация является первой попыткой системного криминалистического исследования неправомерного удаленного доступа к компьютерной информации, в котором предлагаетсякриминалистическаяхарактеристика этого вида преступлений, выявляется специфика предварительного и судебного следствия, формулируется подход ккриминалистическомупредупреждению данной преступной деятельности.
    Научную новизну диссертационного исследования определяют также основные положения, выносимые на защиту:
    1. Выделены и с авторских • позиций проанализированы основные элементы криминалистической характеристики преступлений, связанных с неправомерным удаленным доступом к компьютерной информации. На основе исследования конкретных уголовных дел показана необходимость учета региональной специфики, в частности, это относится к получениюкриминалистическизначимой информации о личности преступника.
    2. Впервые предложена классификация способов совершения неправомерного удаленного доступа, основанная на учете - уровня технологической сложности исследуемых преступлений. Выделены две основные группы, в первой из которых применяются относительно простые в техническом отношении способы, не требующие высокого уровня квалификации, во второй — используются высокотехнологичные способы с применением сложной организации совершения преступления. Отличительной чертой их расследования является трудность в выявлении конкретных лиц, осуществившихпреступноедействие, использовавших приемы и средствасокрытияпреступления (например, инсценировку следов компьютерного преступления, которые будут вести кневиновнымлицам), а также сложность доказывания совершения преступления. В работе проведена систематизация сложных высокотехнологичных способов, обеспечивающая более эффективное проведение следственных действий. Предложена также систематизация способов сокрытия преступных посягательств на компьютерную информацию.
    3. Сложившееся в теориикриминалистикитрадиционное понимание следов не в полной мере применимо к преступлениям, связанным с неправомерным удаленным доступом к компьютерной информации. В силу этого в теорию криминалистики было введено понятие виртуальных следов, оставляемых наряду с традиционными следами. В диссертации обоснована авторская схема следовой картины, учитывающая специфику виртуальных следов и наглядно показывающая места и связи, наиболее трудно устанавливаемые в ходе расследования. В случае типичных способов совершения преступлений структура схемы включала в себя следующие элементы: средства компьютерной техники субъекта преступления; средства компьютерной техники провайдера; последовательность шлюзов и иных программно-аппаратных средств, через которые проходит информация; ЭВМ с компьютерной информацией, выступающей в качестве предметапреступногопосягательства. Особенности следовой картины при высокотехнологичных способах неправомерного удаленного доступа проявлялись в том, что соответствующие следы были сокрыты. В то же время каждый из высокотехнологичных способов также предполагал наличие вполне характерных следов, отражающих различия в способах их совершения.
    Для повышения эффективности следственных действий в случае высокотехнологичных способов совершения преступлений автором предложено и обосновано внедрение в организациях - провайдерах программно-аппаратных устройств, предназначенных для фиксирования сетевых соединений. Такие устройства при соответствующем нормативно-правовом оформлении их использования смогут обеспечить достоверность и применимость собранных при расследовании доказательств по фактам неправомерного удаленного доступа к компьютерной информации.
    4. Показано, что для разработки тактики и методики расследования неправомерного удаленного доступа к компьютерной информации эффективным оказывается ситуационный подход, занимающий одно из центральных мест в современной криминалистической науке. Автором проведен анализ следственных ситуаций, возникающих при расследовании изучаемой категории преступлений, и их разрешение в ходе предварительного следствия. В качестве примера подробно рассмотрено формирование и разрешение следственных ситуаций при деятельномраскаянии. Отдельно рассмотрены специфические следственные ситуации, при которых доступ к компьютерной информации оказывается затрудненным из-заумышленныхдействий квалифицированных преступников, применяющих научнотехнические достижения в области защиты информации. Изучены также типичные ситуации, возникающие на предварительном, первоначальном и дальнейшем этапах расследования.
    В работе подробно изучены особенности следственных ситуаций, возникающих при производстве основных следственных действий, к которым относятся поиск следов неправомерного удаленного доступа к компьютерной информации, осмотр компьютерной техники и ее исследование,изъятиеаппаратных средств, а такжедопроспотерпевших, свидетелей, подозреваемых иобвиняемых. При этом особое внимание уделено анализу следственных ситуаций при поиске следов неправомерного удаленного доступа, поскольку значительные сложности у следствия вызывал именно поиск этих следов. Полученные результаты позволяют на каждом этапе расследования выбирать и использовать нужную группу криминалистических рекомендаций в соответствии со следственной ситуацией, складывающейся при расследовании конкретного дела.
    5. Одним из наименее исследованных и сложных в теоретическом плане является круг проблем, связанных сдоказываниемнеправомерного удаленного доступа к компьютерной информации. С методологической и практической точек зрения для судебного следствия особую значимость имеет система положений, раскрывающих специфику доказывания, вытекающую из использования электронных доказательств. Появление такой категории доказательств обусловлено преимущественно виртуальным характером следов рассматриваемых преступлений. Автором уточнен и унифицирован теоретический понятийный аппарат, вызывающий значительные разногласия среди исследователей, переформулированы такие понятия, как электронноедоказательство, электронный документ, его источники и носители, оригинал и копия электронного документа, и обоснована их авторская трактовка.
    6. Выделены и систематизированы для рассматриваемой категории преступлений особенности судебного следствия. Исследование этих особенностей впервые проведено на основе ситуационного подхода, исходным категориальным понятием при этом выступала судебно-следственная ситуация, являвшаяся обобщением понятия следственной ситуации. С этих позиций были рассмотрены методика судебного следствия, тактикаобвиненияи. отдельные приемы защиты. Особое внимание было уделено проблемным ситуациям, при которых не удавалось получить ответы на вопросы о способах совершения преступлений, и конфликтным ситуациям. Изучены тактические приемы построениядопросаобвиняемых, исходящие из складывающейся судебно-следственной ситуации и предложенного автором разделения вопросно-ответной части допроса на этапы. Отдельно проанализированы особенности тактики обвинения в ходе судебного следствия, обусловленные необходимостью использовать, помимо вещественных доказательств, также электронные документы.
    Автором выявлена отдельная проблема, возникающая при определении в ходе судебного расследованияимущественногоущерба вследствие ознакомления, модифицирования, блокирования, копирования или уничтожения компьютерной информации в случае неправомерного удаленного доступа к компьютерной информации, и предложены меры по ее преодолению.
    7. Обосновано авторское видение такого дискуссионного и практически не исследованного вопроса, как содержание и структура криминалистического предупреждения преступлений применительно к неправомерному удаленному доступу к компьютерной информации. Впервые предложена и обоснована классификация системы мер обеспечения криминалистического предупреждения исследуемых преступлений, в соответствии с которой все меры объединены в группы правового, организационного, технического и методического обеспечения предупредительной деятельности. Показана востребованность разработанной системы мер криминалистической практикой.
    Выделены основные факторы, затрудняющие раскрытие и расследование неправомерного удаленного доступа к компьютерной информации. Эти факторы в научных и практических целях разделены на две группы -способствующиесовершениюданных преступлений и затрудняющие деятельность по ихрасследованию.
    8. Обосновано использование новых принципов и подходов к подготовке сотрудников правоохранительных органов, специализирующихся на расследовании преступлений в сфере компьютерной информации. Это обусловлено потребностью для таких сотрудников владеть дополнительным кругом умений и навыков, связанных с использованием современных информационных технологий. Показана эффективность форм подготовки, переподготовки и повышения квалификации, в которых объединяются образовательные усилия юридического и информационно-технического направлений, и целесообразность использования междисциплинарных специализированных учебно-методических центров при вузах.
    Апробация научных положений и выводов диссертационного исследования. Научные положения и выводы прошли апробацию на следующих научных и научно-практических конференциях и семинарах:
    Всероссийская научно-практическая конференция «Единая образовательная информационная среда: проблемы и пути развития» (Томск, 2005 г.); Международная научно-практическая конференция «Социальная безопасность населения юга Западной Сибири — региональные риски и пути повышения эффективности защиты населения региона от природных, техногенных и гуманитарных угроз» (Барнаул, 2005 г.); Всероссийская научно-практическая конференция «Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники: проблемы, тенденции, перспективы» (Москва, 2005 г.); Всероссийская научно-практическая конференция «Комплексный подход к проблемам региональной безопасности» (Барнаул, 2005 г.); Криминалистические чтения Барнаульского юридического института МВД России (Барнаул, 2006 г.); Четвертая Международная научно-практическая конференция «Актуальные проблемы борьбы с преступлениями и инымиправонарушениями» (Барнаул, 2006 г.); ВторойПленумСибирского регионального отделения учебно-методического объединения высших учебных заведений Российской Федерации в области информационной безопасности (Томск, 2006 г.); Научно-практическая конференция «Использование современных информационных технологий в правоохранительной деятельности и региональных проблемах информационной безопасности» (Калининград, 2006 г.); Международная научно-техническая конференция «Виртуальные и интеллектуальные системы сбора и обработки данных в науке и технике». (Барнаул, 2006 г.); Региональные научно-практические конференции «Уголовно-процессуальные и криминалистические чтения на Алтае» (Барнаул, 2006 г., 2007 г.); Всероссийская научно-практическая конференции «Право и государство: приоритеты XXI века» (Барнаул, 2007 г.), Шестая всероссийская научно-практическая конференция с международным участием «Современные информационные технологии в науке, образовании и практике» (Оренбург, 2007); Межрегиональная научно-практическая конференция «Уголовно-процессуальные и криминалистические чтения на Алтае» (Барнаул, 2008); Региональный научно-практический семинар «Проблемы правовой и технической защиты информации» (Барнаул, 2008 г.).
    Публикации.
    Основное содержание диссертации изложено в 14 публикациях, в том числе в 2статьяхиз Перечня ВАК.
    Структура диссертаци
  • bibliography:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика; и судебная экспертиза; оперативно-розыскная д", Поляков, Виталий Викторович


    ЗАКЛЮЧЕНИЕ
    В последние годы во всех высокоразвитых странах возникла и набрала остроту новая серьезная проблема — проникновениепреступностив информационную сферу общественных отношений, проявляющееся прежде всего впреступныхпосягательствах на охраняемую законом компьютерную информацию. Наблюдается рост преступности в данной области, причем наиболее быстрый — дляпреступлений, связанных с использованием высоких технологий. Число зарегистрированных в Российской Федерации преступлений выросло с 2000 г. по 2005 г. более чем в 10 раз и имеет тенденцию к дальнейшему росту. Одним из наиболее опасных как по возможным последствиям, так и по сложности раскрытия ирасследованияявляется удаленный доступ к информационным ресурсам с использованием информационных сетей и телекоммуникационных технологий. Требуется незамедлительная разработка и принятие системы адекватных мер, среди которых особое место занимают меры, обеспечиваемыекриминалистическойтеорией и практикой.
    Необходимо подчеркнуть, что современнаякриминалистическаятеория в вопросах, связанных спреступностьюв информационной сфере, находится еще в стадии становления. Это связано с такими естественными причинами, как новизна проблемы и недостаточный объем судебно-следственной практики, и проявляется, во-первых, в неразработанности, противоречивости, дискуссионности основных вопросов и понятий, во-вторых, в заметныхпробелахпри разработке научно обоснованных и эффективных методов и методик дляправоохранительныхорганов. Очевидно, что эти негативные факторы затрудняют реализацию задачи борьбы спреступлениямив сфере компьютерной информации. Результаты диссертационной работы направлены на то, чтобы внести вклад в преодоление указанных факторов.
    Проведенное диссертационное исследование позволяет сделать следующие выводы.
    1. Раскрытие ирасследованиепреступлений, связанных с неправомерным удаленным доступом к компьютерной информации, нуждается в уточнении криминалистической характеристики, внесении изменений в понятия о составляющих ее элементах. В работе отражена дискуссия, которая ведется в научной литературе вокруг основных понятий, и обоснована авторская позиция в этом вопросе. В первую очередь это относится к такой исходной категории, как предметпреступления, в качестве которого выступает компьютерная информация. Кроме того, на основании анализа и сопоставления конкретных уголовных дел установлена необходимость учета при описании элементов криминалистической характеристики региональной специфики. Например, характерные черты, относящиеся к личностипреступника, могут заметно отличаться для крупных промышленных центров и периферийных регионов.
    2. В диссертации разработана классификация способов и механизмовсовершенияпреступлений, в которой за исходный элемент был впервые принят технологический уровень сложности используемыхпреступникомприемов. Такой подход дает определенные преимущества для практического применения прирасследованииконкретных дел. Особое внимание было уделено наименее исследованным видам преступлений, в которыхпреступникамимогут использоваться высокотехнологичные приемысокрытияпреступных действий с помощью сетевых возможностей. Нужно констатировать, что для борьбы с некоторыми из высокотехнологичных способов удаленногопреступногопосягательства на компьютерную информацию вправоохранительнойсистеме в целом и вкриминалистике, в частности, еще отсутствует необходимый арсенал методов и средств, причем как правового, так и технического и методического характера. Создание такого арсенала в ближайшее время является насущной задачей современнойкриминалистики, потому что преступные способы доступа к компьютерной информации быстро совершенствуются, становясь все более изощренными и разнообразными.
    3. В результате проведенных исследований сделан вывод о необходимости внесения изменений и уточнений в круг вопросов, относящихся к специфическому виртуальному виду следов преступлений при удаленном доступе кЭВМ, оставляемых наряду с традиционными следами. Предложена дополнительная классификация следов преступления в зависимости от технологического уровня сложности его совершения. Так, выделяются следы высокотехнологичного и типичного (относительно простого)неправомерногодоступа к компьютерной информации, что позволяет существенно уточнить следовую картину преступления.
    4. В работе предложена авторская схема, конкретизирующая движение компьютерной информации при различных способах неправомерного удаленного доступа к информационным ресурсам, и показаны возможные места для нахождения материальных и виртуальных следов преступлений. Знание и использование подобной схемы позволяет повысить эффективностьследственныхи оперативно-розыскных действий, а также улучшить показателираскрываемостиданных преступлений.
    5. Одним из наименее исследованных, сложных в теоретическом плане и приводящим к большому числу затруднений всудебнойпрактике является круг проблем, связанных сдоказываниемнеправомерного удаленного доступ к компьютерной информации. Для преодоления указанных трудностей в работе уточнен и унифицирован теоретический понятийный аппарат, вызывающий значительные разногласия среди исследователей. Переформулированы такие понятия, как электронноедоказательство, электронный документ, его источники и носители, оригинал и копия электронного документа, и обоснована их авторская трактовка.
    6. В диссертации установлена эффективность ситуационного подхода для разработки тактических и методических приемов предварительного расследования неправомерного удаленного доступа к компьютерной информации. Выявлены типичныеследственныеситуации, характерные для различных этапов расследования. Проведено изучение особенностей формирования и разрешения следственных ситуаций, возникающих при проведении таких основных следственных действий, как поиск следов неправомерного удаленного доступа к компьютерной информации, осмотр компьютерной техники и ее исследование,изъятиеи выемка аппаратных средств,допроспотерпевших, свидетелей, подозреваемых иобвиняемых. Результаты применения ситуационного подхода дают возможность выбирать и использовать нужную группукриминалистическихрекомендаций в соответствии соследственнойситуацией, складывающейся при расследовании конкретного дела.
    7. Особое внимание было уделено такому сложному и недостаточно изученному вопросу, каксудебноеследствие по рассматриваемой категории дел. На основе ситуационного подхода выработаны предложения по построению эффективной тактикиобвинения, учитывающей использование, помимо традиционных вещественныхдоказательств, электронных документов. Выявление и изучение формирующихся присудебномследствии судебно-следственных ситуаций позволило разработать методические и тактические приемы для их разрешения.
    Для повышения результативности назначаемых судом компьютерно-техническихэкспертизобобщены понятия предмета и объектовэкспертизыдля неправомерного удаленного доступа к компьютерной информации. Сформулировано авторское видение возникающей при судебном расследовании проблемы установления размераимущественногоущерба,-нанесенного неправомерным удаленным доступом к компьютерной информации.
    8. В работе путем обработки данных по практическомурасследованиюуголовных дел проведено обобщение обстоятельств, способствующих исследуемому виду преступных действий, и факторов, затрудняющих их расследование. Полученные результаты позволили выявить и описать причины и условия, которые необходимо учитывать для эффективного расследования икриминалистическогопредупреждения данных преступлений.
    Отдельной проблемой является недостаточная подготовка сотрудников правоохранительных органов. В диссертации сделан вывод о целесообразности развития таких форм подготовки, переподготовки и повышения квалификации этих сотрудников, в которых объединялись бы образовательные усилия (кадровые и материально-технические) разных профилей - юридического и информационно-технического.
    9. Изучение содержания криминалистическогопредупрежденияпреступлений применительно к неправомерному удаленному доступу к компьютерной информации позволило предложить систему классификации мер по обеспечениюпредупредительнойкриминалистической деятельности. Вывод диссертационного исследования о востребованности такой системы следственной практикой завершается предложением мер правового, организационного, технического и методического обеспечения криминалистического предупреждения исследуемых преступлений.
    Применимость и эффективность рекомендаций и предложений диссертационного исследования апробированы путем анкетирования, в котором в качестве респондентов выступали сотрудники правоохранительных органов,судейскогокорпуса, а также специалисты негосударственных структур и государственных учреждений, занимающиеся вопросами защиты компьютерной информации от неправомерного доступа.
    В целом результаты проведенного исследования криминалистических аспектов неправомерного удаленного доступа кохраняемойзаконом компьютерной информации могут быть использованы при развитии теоретических представлений современной криминалистики в области ••» высокотехнологичных преступлений, связанных с информационными технологиями. Сделанные в работе выводы, разработанные предложения и, рекомендации могут найти применение в практической работе правоохранительных органов по раскрытию и расследованию преступлений понеправомерномуудаленному доступу к компьютерной информации.




    Список литературы диссертационного исследованиякандидат юридических наук Поляков, Виталий Викторович, 2009 год


    1. Нормативные акты, официальные документы
    2. УголовныйкодексРоссийской Федерации от 13.06.1996 № 63-Ф3 // Собрание законодательства РФ от 17.06.1996. № 25. - Ст. 2954.
    3. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ // Российская газета. 22.12.2001. - № 249.
    4. О правовой охране программ дляЭВМи баз данных: Федеральный закон РФ от 23.09.1992 № 3523-1 // Российская газета. 20.10.1992. - № 229.
    5. О связи: Федеральный закон РФ от 07.07.2003 №126-ФЗ // Российская газета.- 10.07.2003. №135.
    6. Об авторском праве и смежных правах: Федеральный закон РФ // Российская газета. 3.08.1993. - № 147.
    7. Об информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27.07.2006 N 149-ФЗ // Российская газета. 29.07.2006. - № 165.
    8. О концепции правовой информатизации России:УказПрезидента РФ от 28.06.93 № 966 // Российские вести. 13.07.1993. - № 132.
    9. Об утверждении статистического инструментария для организации статистического наблюдения за рассмотрениемзаявленийи сообщений о преступлении:ПостановлениеРосстата от 15.02.2007 № 9 // Вопросы статистики. 2007. - N 4.
    10. Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (положение ПКЗ-2005): ПриказФСБРФ от 09.02.2005 № 66 // Российская газета. 19.03.2005. — № 55.
    11. Осудебномприговоре: Постановление Пленума Верховного суда РФ от 29.04.1996 № 1 // Сборник действующихпостановленийПленума Верховного Суда СССР,РСФСРи Российской Федерации по уголовнымделам. -М., 1999.-С. 573.
    12. Монографии и учебные пособия
    13.Аверьянова, Т.В. Криминалистика / Т.В.Аверьянова, P.C. Белкин, Ю.Г. Корухов, Е.Р.Российская; под ред. P.C. Белкина. М.: Норма, 2000. -990 с.
    14.Азаров, В.А. Функция предварительного расследования в истории, теории и практике уголовного процесса Росси / В.А.Азаров, H.H.Ревенко, М.М. Кузембаева. Омск: Изд-во ОмГУ, 2006. - 560 с.
    15.Азаров, В.А. Функция судебного контроля в истории, теории и практике уголовного процесса России / В.А. Азаров, И.Ю.Таричко. Омск: Изд-во Омского ун-та, 2004. - 379 с.
    16. Айков, Д. Компьютерныепреступления. Руководство по борьбе с компьютернымипреступлениями/ Д. Айков, К.Сейгер, У. Фонсторх. М.: Мир, 1999.-351 с.
    17.Александров, A.C. Перекрестный допрос / A.C. Александров, C.JI. Гришин. -М.: ТКВелби. Изд-во Проспект, 2005. С. 89.
    18.Алексаньян, К.А. Применение систем тактических приемов при производстведопросаподозреваемого: монография / К.А. Алексаньян; под ред. В.И. Брылева. — Краснодар:ООО«Печатный дом», 2005. 151 с.
    19.АндреевБ.В. Расследование преступлений в сфере компьютернойинформации / Б.В. Андреев, П.Н.Пак, В.Н. Хорст. М.: Юрлитинформ, 2001. -152 с.
    20.Ароцкер, JI.E. Использование данных криминалистики в судебномразбирательстве/ JI.E. Ароцкер. — М.:Юрид. лит.,1964. — 221 с.
    21.Баев, О.Я. Конфликтные ситуации на предварительном следствии (основыпредупрежденияи разрешения) / О.Я. Баев. Воронеж: Изд-воВГУ, 1984.-132 с.
    22. Баев, О.Я. Конфликты в деятельностиследователя: вопросы теории / О.Я. Баев. Воронеж: Изд-во ВГУ, 1981. - 160 с.
    23. Баев, О.Я.Криминалистическаятактика и уголовно-процессуальный закон / О.Я. Баев. Воронеж: Изд-во ВГУ, 1977. — 114 с.
    24. Баев, О.Я. Тактикаследственныхдействий: учеб. пособие / О.Я. Баев. Воронеж: Изд-во ВГУ, 1992. - 208 с.
    25. Баранов, A.M. Обеспечениезаконностив досудебном производстве по уголовным делам / A.M. Баранов. Омск: Омская академияМВД, 2006. - 220 с.
    26.Бахин, В.П. Криминалистические приемы и средства разрешения следственных ситуаций / В.П.Бахин, П.Д. Биленчук, B.C. Кузьмичев. Киев:КВШМВД СССР им. Ф.Э.Дзержинского, 1991. - 104 с.
    27.Белкин, А.Р. Теория доказывания в уголовномсудопроизводстве/ А.Р. Белкин. М.: Норма, 2005 - 528 с.
    28. Белкин, P.C. Ведетсярасследование. / P.C. Белкин. М.: Сов. Россия, 1976. - 224 с.
    29.Белкин, P.C. Криминалистика и доказывание / P.C. Белкин, А.И.Винберг. -М.: Юрид. лит., 1969.-216 с.
    30.Белкин, P.C. Криминалистика. Общетеоретические проблемы / P.C. Белкин, А.И.Винберг. М.: Юрид. лит., 1973. — 264 с.
    31. Белкин, P.C. Курскриминалистики: в 3-х т. Т. 3:Криминалистическиесредства, приемы и рекомендации / P.C. Белкин. М.:Юристъ, 1997. -480 с.
    32. Белкин, P.C. Ленинская теория отражения и методологические проблемы советской криминалистики / P.C. Белкин. М.: ВШ МВДСССР,1970.- 132 с.
    33. Булатов, Б.Б. Государственноепринуждениев уголовном судопроизводстве / Б.Б. Булатов. Омск: Омская академия МВД России, 2003. -320 с.
    34. Васильев, А.Н.Следственнаятактика / А.Н. Васильев. М.: Юрид. лит., 1976.-200 с.
    35. Васильев, А.Н. Тактика отдельных следственных действий / А.Н. Васильев. М.: Юрид. лит., 1981. - 112 с.
    36. Ведерников, Н.Т. Личностьобвиняемогои подсудимого: понятие, предмет и методика изучения / Н.Т. Ведерников. Томск: Изд-во Томского унта, 1978. - 175 с.
    37. Вершинин, А.П. Электронный документ: правовая форма идоказательствов суде: учеб.- практ. пособие / А.П. Вершинин. М.: Городец, 2000. - 248 с.
    38. Вехов, В.Б. Компьютерные преступления: способысовершенияи раскрытия / В.Б. Вехов; под ред. Б.П.Смагоринского. М.: Право и Закон, 1996.-182 с.
    39. Вехов, В.Б. Основыкриминалистическогоучения об исследовании и использовании компьютерной информации и средств ее обработки / В.Б. Вехов. Волгоград: Изд-во ВА МВД России, 2008. - 404 с.
    40.Вехов, В.Б. Тактические особенности расследованияпреступленийв сфере компьютерной информации: науч.-практ. пособие / В.Б. Вехов, В.В.Попова, Д.А. Илюшин. 2-е изд., испр. и доп. - М.: «ЛексЭст», 2004. - 160 с.
    41.Возгрин, И.А. Введение в криминалистику: История, основы теории, библиография / И.А. Возгрин. СПб.: Юридический центр Пресс, 2003. - 475 с.
    42.Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. М.: ООО Изд-во «Юрлитинформ», 2002. - 496 с.
    43. Волчецкая,Т.С. Криминалистическаяситуалогия/ Т.С. Волчецкая. — М. Калининград, 1997. - 248 с.
    44.Волчецкая, Т.С. Основы судебной экспертологии / Т.С. Волчецкая.
    45. Калининград: Изд-воКГУ, 2004. 197 с.
    46. Волчецкая, Т.С. Ситуационный подход в практической и исследовательскойкриминалистическойдеятельности / Т.С. Волчецкая. — Калининград, 1999. — 74 с.
    47.Гавло, В.К. Актуальные проблемы поисково-познавательной деятельности в суде: учеб. пособие / В.К.Гавло, С.Э. Воронин. Барнаул: БЮИ МВД РФ, 2000.-42 с.
    48.Гавло, В.К. Судебно-следственные ситуации: психолого-криминалистические аспекты / В.К. Гавло, В.Е.Клочко, Д.В. Ким. Барнаул: Изд-во Алт. ун-та, 2006. - 226 с.
    49. Гавло, В.К. Теоретические проблемы и практика применения методикирасследованияотдельных видов преступлений / В.К. Гавло. — Томск: Изд-во Томского ун-та, 1985. 333 с.
    50.Гармаев, Ю.П. Незаконная деятельность адвокатов в уголовном судопроизводстве / Ю.П. Гармаев. М.: Изд-во Экзамен, 2005. — 512 с.
    51.Григорьев, В.Н. Первоначальные действия при получении сведений опреступлении/ В.Н. Григорьев, Ю.В.Прушинский. М.: ЮИ МВД РФ, Книжный мир, 2002. - 104 с.
    52. Дуленко, В.А. Компьютернаяпреступностьи защита информации / В.А. Дуленко. Уфа: Изд-во УВШ МВД РФ, 1995. - 34 с.
    53. Зеленецкий, B.C.Предупреждениепреступлений следователем / B.C. Зеленецкий. Харьков: Изд-во «Вища школа», 1975. - 172 с.
    54. Зудин, В.Ф. Социальная профилактика преступлений:Криминологическиеи криминалистические проблемы / В.Ф. Зудин; под ред. В.И. Федулова. Аратов: Изд-во Саратовского ун-та, 1983. - 188 с.
    55.Зуйков, Г.Г. Поиск преступников по признакам способа совершения преступлений. М.:НИИи РИО БЮ МВД СССР, 1970. - 192 с.
    56. Иванов, И.И. Предупреждение преступлений (комплексноеполитико-правовое исследование) / И.И. Иванов. СПб.: Изд-воИПЦСПГУТД, 2005. - 204 с.
    57.Кальницкий, В.В. Производство следственных действий, сопряженных с ограничениемконституционныхправ граждан / В.В. Кальницкий, П.Г.Марфицин. Омск: Омская академия МВД России, 2004. - 80 с.
    58. Кальницкий, В.В.Следственныедействия / В.В. Кальницкий. 2-е изд., перераб. и доп. - Омск: Омская академия МВД России, 2003. - 72 с.
    59. Кисленко, C.JI.Судебноеследствие: состояние и перспективы развития / C.JI. Кисленко, В.И.Комиссаров. М.: Изд-во «Юрлитинформ», 2003. - 176 с.
    60. Козлов, В.Е. Теория и практика борьбы с компьютернойпреступностью/ В.Е. Козлов. М.: Горячая линия — Телеком, 2002. — 336 с.
    61.Колдин, В.Я. Судебная идентификация / В .Я. Колдин. — М.: ЛексЭст, 2002.-528 с.
    62.КомиссаровВ.И. Тактика допроса потерпевших от преступлений,совершаемыхорганизованными группами лиц / В.И. Комиссаров, O.A.Лакаева. М.: Изд-во «Юрлитинформ», 2004. — 160 с.
    63.Комментарийк Уголовному кодексу Российской Федерации / отв. ред. A.A. Чекалин; под ред. В.Т.Томина, B.C. Устинова, В.В. Сверчкова. 2-е изд., испр. и доп. -М.: Юрайт-Издат, 2004. - 1038 с.
    64.Кореневский, Ю.В. Криминалистика для судебного следствия / Ю.В. Кореневский. М.: АО «ЦентрЮрИнфоР», 2001.- 198 с.
    65.Кореневский, Ю.В. Участие защитника вдоказываниипо новому уголовно-процессуальному законодательству: практ. пособие / Ю.В. Кореневский, Г.П.Падва. -М.: Юристь, 2004. — 159 с.
    66. Корчагин, А.Ю. Основы тактики и методикисудебногоразбирательства уголовных дел / А.Ю. Корчагин. — Краснодар: ООО «Качество», 2007. 96 с.
    67.Криминалистика: учебник / отв. ред. Н.П.Яблоков. — 3-е изд., перераб. и доп. М.: Юристъ, 2005. - 781 с.
    68. Криминалистика: учебник / под ред. А.Г. Филиппова. 3-е изд.,перераб. и доп. М.: Спарк, 2005. — 750 с.
    69. Криминалистика: учебник / под ред. Л.Я.Драпкина, В.Н. Карагодина. М.: Юрид. лит., 2004. - 896 с.
    70. Криминалистика: учебник / под ред. P.C.Белкина. — 2-е изд., перераб. и доп. М.: Норма, 2006. - 992 с.
    71. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. М.: ИНФРА-М - НОРМА, 1997. - 285 с.
    72. Курс криминалистики: Общая часть / отв. ред. В.Е.Корноухов. М.: Юристъ, 2000. - 784 с.
    73. Курс криминалистики:Особеннаячасть. Т. 1 / отв. ред. В.Е. Корноухов. М.: Юристъ, 2001. - 634 с.
    74.Лузгин, И.М. Методологические проблемы расследования / И.М. Лузгин. М.: Юрид. лит., 1973. - 216 с.
    75. Лузгин, И.М. Моделирование прирасследованиипреступлений / И.М. Лузгин. -М.: Юрид. лит., 1981. 152 с.
    76.Махтаев, М.Ш. Основы теории криминалистического предупреждения преступлений / М.Ш. Махтаев. М.: Изд-во «Раритет», 2001. -272 с.
    77. Методика расследования отдельных видов преступлений: учеб. пособие / под ред. И.Ф. Пантелеева. М.:РИОВЮЗИ, 1988. - 65 с.
    78. Мещеряков, В.А. Преступления в сфере компьютерной информации: правовой икриминалистическийанализ / В.А. Мещеряков. — Воронеж: Изд-во Воронеж, гос. ун-та, 2001. 176 с.
    79. Осипенко, A.JI. Борьба с преступностью в глобальных компьютерных сетях: международный опыт / A.JI. Осипенко. М.: Норма, 2004.- 432 с.
    80. Основные статистические данные о состояниипреступности, следственной работы и прокурорскогонадзорав целом по Алтайскому краю за 2006 г. в сравнении с 2005 г. Барнаул: Изд-воПрокуратурыАлтайского края, 2007. - 62 с.
    81.Пантелеев, И.Ф. Криминалистика / И.Ф. Пантелеев, Н.А.Селиванов.- М.: Юрид. лит., 1993.-591 с.
    82.Подшибякин, A.C. Общие положения методики расследования отдельных видов преступлений. Криминалистика / A.C. Подшибякин; под ред.
    83. A.Ф.Волынского, В.Н. Лаврова. М.: ЮНИТИ-ДАНА: Закон и право, 2008. -943 с.
    84.Полещук, О.В. Криминалистическое исследование следов при расследовании компьютерных преступлений: Монография / О.В. Полещук, Г.М.Шаповалова. Владивосток: Изд-во Дальневост. ун-та, 2006. - 157 с.
    85.Порубов, Н.И. Тактика допроса на предварительном следствии: учеб. пособие / Н.И. Порубов. М.: Изд-во БЕК, 1998. - 208 с.
    86.Раводин, О.М. Безопасность операционных систем / О.М. Раводин,
    87. B.О. Раводин. Томск: Изд-воТУСУР, 2005. - 226 с.
    88. Расследованиенеправомерногодоступа к компьютерной информации / под ред. Н.Г.Шурухнова. М.: Изд-во «Щит-М», 1999. - 254 с.
    89. Российская, Е.Р.Судебнаяэкспертиза в гражданском, арбитражном,административноми уголовном процессе / Е.Р. Российская. — М.: Норма, 2005.- 656 с.
    90. Российская, Е.Р. Судебнаяэкспертизав уголовном, гражданском, арбитражном процессе / Е.Р. Российская. М.: «Право и закон», 1996. — С. 173.
    91. Руководство для государственныхобвинителей: криминалистический аспект деятельности / под ред. О.Н.Коршуновой. СПб.: Изд-во «Юридический центр Пресс», 2003. - 688 с.
    92. Савкин, A.B. Методика и тактикадоказываниядеятельного раскаяния обвиняемого на предварительном следствии идознании/ A.B.
    93. Савкин. М.:ВНИИМВД РФ, 1996. -72 с.
    94.Салтевский, М.В. Осмотр компьютерных средств на местепроисшествия: методические рекомендации / М.В.Салтевский, М.Г. Щербаковский, В.А. Губанов. Харьков: Изд-во НИИИППАПрНУ, 1999. - 11 е.- (Серия «Наука - практике»).
    95. Соловьев, А.Б.Доказываниепо Уголовно-процессуальному кодексу Российской Федерации (досудебныестадии) / А.Б. Соловьев. М.: Изд-во «Юрлитинформ», 2003. - 264 с.
    96. Технические средства обеспечения информационной безопасности: в 2 ч. Ч. 2: Средства защиты от утечки по техническим каналам / сост. А.П. Зайцев. — Томск: Томский межвузовский центр дистанционного образования, 2004. 279 с.
    97. Турчин, Д.А. Научно-практические основы криминалистического учения о материальных следах / Д.А. Турчин. — Владивосток: Изд-во Дальневост. ун-та, 1996. — 104 с.
    98. Тушканова, О.В. Расследование преступлений в сфере компьютерной информации. Криминалистика; под ред. А.Ф.Волынского, В.П. Лаврова. М.: Юнити-Дана, 2008. - С. 805-823.
    99. Тушканова, О.В. Терминологический справочниксудебнойкомпьютерной экспертизы: справочное пособие / О.В. Тушканова. — М.:МАКСПресс, 2005.-260 с.
    100. Уголовное право Российской Федерации. Особенная часть: учебник / под ред. Л.В. Иногамовой-Хегай, А.И.Рарога, А.И. Чучаева. М.: ИНФРА-М: КОНТРАКТ, 2004. - 742 с.
    101. Уголовно-процессуальные способыизъятиякомпьютерной информации по делам об экономическихпреступлениях: учеб. пособие. 2-е изд. испр. и доп. СПб.: Санкт-Петербургский юридический институт Генеральной прокуратуры Российской Федерации, 2001. - 88 с.
    102. Усов, А.И. Судебно-экспертное исследование компьютерных средств и систем: основы методического обеспечения / А.И. Усов; под ред. Е.Р. Российской. М.: Изд-во «Экзамен», изд-во «Право и закон», 2003. - 368 с.
    103.Ушивцева, Д.А. Обязательства вследствие неосновательногообогащения: вопросы теории и практики / Д.А. Ушивцева. — М.: Издательский дом «Слово», 2006. 76 с.
    104.Чечетин, А.Е. Актуальные проблемы теории оперативно-розыскных мероприятий: монография / А.Е. Чечетин. — М.: Издательский домШумиловойИ.И., 2006.- 180 с.
    105. Шапиро, Л.Г.Процессуальныеи криминалистические аспекты использования специальных знаний при расследовании преступлений в сфере экономической деятельности / Л.Г. Шапиро. — М.: Изд-во «Юрлитинформ», 2007. 320 с.
    106.Шиканов, В.И. Актуальные вопросы судопроизводства и криминалистики в условиях современного научно-технического прогресса / В.И. Шиканов. — Иркутск: Восточно-Сибирская правда, 1978. — 192 с.
    107. Щерба, С.П. Расследование и судебноеразбирательствопо делам лиц, страдающих физическими или психическими недостатками / С.П. Щерба.- М.: Юрид. лит., 1975. 144 с.
    108. Яблоков, Н.П. Криминалистическая методика расследования / Н.П. Яблоков. М.: Изд-во Московского университета, 1985. - 98 с.3.Статьи
    109. Аркуша, Л.И. Особенности первоначального этапа расследования компьютерных преступлений / Л.И. Аркуша // Информационные технологии ибезопасность: сб. науч. тр. Междунар. конф. Киев: Национальная академия наук Украины, 2003. - Вып. 3. - С. 3. - 10.
    110. Артамонова, А.Е. Расследование преступлений в сфере движения компьютерной информации Электронный ресурс. / А.Е. Артамонова. — Электрон. дан. Режим доступа: http://www.sbcinfo.ru/articles/8th2000conf/7l2.html, свободный.
    111. Ахтырская, H.H. Типичные следственные ситуации и экспертные пути их разрешения / H.H. Ахтырская // Информационные технологии и безопасность: сб. науч. тр. Междунар. конф. Киев: Национальная академия наук Украины, 2003. - Вып. 3. - С. 10 - 14.
    112. Ахтырская, H.H. Формыпротиводействиярасследованию преступлений, совершаемых в сфере компьютерных технологий Электронный ресурс. / H.H. Ахтырская. Электрон, дан. - Режим доступа: http://www.crime-research.ru, свободный.
    113. Басина, Н. Коды Касперского / Н. Басина // Бизнес-журнал. 2007. -№ 14. - С. 30-35.
    114. Белоусов, A.C. Некоторые аспекты расследования компьютерных преступлений / A.C. Белоусов // Информационные технологии и безопасность: сб. науч. тр. Междунар. конф. — Киев: Национальная академия наук Украины,2003.-Вып. З.-С. 13-22.
    115. Богомолов, М.В. Уголовная ответственность занеправомерныйдоступ к охраняемой законом компьютерной информации Электронный ресурс. / М.В. Богомолов Электрон, дан. - Режим доступа: http://pu.boom.ru/bookyindex.html, свободный.
    116. Быховский, И.Е. Программирование расследования: возможности и перспективы / И.Е. Быховский // Актуальные проблемы советской криминалистики. -М., 1980. — С. 63.
    117.Васильев, A.A. Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованием ЭВМ и радиоэлектронных устройств / A.A. Васильев, А.Г.Дудник// Следователь. —2004. -№ 2.-С. 34-38.
    118. Васильев, A.A. Исследование результатов экспертизыкомпьютерных и электронных средств при расследовании преступлений / A.A. Васильев // Закон и право. 2002. - № 9. - С. 74.
    119. Вехов, В.Б. Преступления, связанные снеправомернымиспользованием баз данных и содержащейся в них компьютерной информации / В.Б. Вехов // Защита информации. Инсайд. 2008. - № 2. - С. 78-81.
    120. Вехов, В.Б. Проблемы расследования преступлений в сфере компьютерной информации / В.Б. Вехов // Современные проблемы криминалистики: межвуз. сб. науч. тр. Волгоград: Изд-воВЮИМВД России, 1999.-С. 176-180.
    121. Волчецкая, Т.С. Судебная экспертиза в уголовном судопроизводстве / Т.С. Волчецкая // Использование специальных знаний в судопроизводстве: сб. науч. тр. / под ред. Т.С.Волчецкой. — Калининград: Изд-во КГУ, 2005.-С. 12-21.
    122. Воробьев, П. Ошибки сторон и суда глазами следователя / П. Воробьев //Законность. 2007. - N 2. - С. 32.
    123.Гавло, В.К. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации / В.К. Гавло, В.В.Поляков// Известия АлтГУ. 2006. - №2. - С. 44-48.
    124.Гавло, В.К. Следовая картина и ее значение для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации / В.К. Гавло, В.В.Поляков// Российский юридический журнал. 2007. - №5 (57). - С. 146-152.
    125. Гаврилов, М. Извлечение и исследование компьютерной информации / М. Гаврилов, А. Иванов // Уголовное право. 2004. - № 4. - С. 7476.
    126. Гаврилов, М.Следственныйосмотр при расследовании преступлений в сфере компьютерной информации / М. Гаврилов, А. Иванов // Законность. 2001. - № 4. - С. 11-14.
    127. Голубев, В.А. Компьютерная информация как доказательство по уголовномуделуЭлектронный ресурс. / В.А. Голубев. — Электрон, дан. -Режим доступа: http://www.crime-reseach.org/library/GoluUPK.html, свободный.
    128. Голубев, В.А. Некоторые вопросы расследования компьютерных преступлений / В.А. Голубев // Информационные технологии и безопасность: сб. науч. тр. Междунар. конф. Киев: Национальная академия наук Украины, 2003.-Вып. 3. - С. 28 -36.
    129.Громов, В.И. Энциклопедия безопасности Электронный ресурс. / В.И. Громов, Г.А.Васильев. Электрон, дан. - Режим доступа: http://www.bezop.boom.ru/glava08-2.htm, свободный.
    130.Гуняев, В. В защиту криминалистических программ / В. Гуняев, С. Кузьмин // Социалистическая законность. 1990. - № 3. - С. 47-49.
    131. Добрынин, Ю. Классификация преступлений, совершаемых в сфере компьютерной информации Электронный ресурс. / Ю. Добрынин. Электрон, дан. - Режим доступа: http://www.russianlaw.net/law/doc/al58.htm, свободный.
    132.Драпкин, Л.Я. Первоначальные следственные действия в методике расследования преступлений и проблема повышения их эффективности / Л.Я. Драпкин // Вопросы методики расследования преступлений: межвуз. сб. —
    133. Свердловск: Изд-во УрГУ, 1976. С. 39-59.
    134. Драпкин, Л.Я. Проблемные ситуации и основные методы их разрешения в процессе расследования / Л.Я. Драпкин // Проблемы эффективности раскрытия и расследования преступлений: межвуз сб. науч. трудов. Свердловск: Изд-во УрГУ, 1978. - Вып. 72. - С. 7.
    135. Драпкин, Л.Я. Проблемы общей теории раскрытия преступлений и криминалистическая тактика / Л.Я. Драпкин // Криминалистические проблемыследственнойтактики: межвуз. сб. науч. трудов. Свердловск: Изд-во УрГУ, 1981.-С. 34.
    136. Егорышев, A.C. Криминалистический анализ неправомерного доступа к компьютерной информации / A.C. Егорышев // Южно-уральские криминалистические чтения: межвуз. сб. науч. тр. Уфа, 2001. - Вып. 9. — С. 156-165.
    137. Егорышев, A.C. Обзор обстоятельств, способствующихнеправомерномудоступу к компьютерной информации / A.C. Егорышев // Вестник Калининградского института МВД России. 2002. - № 2. - С. 185 — 187.
    138. Егорышев, A.C. Характеристика механизма неправомерного доступа к компьютерной информации / A.C. Егорышев // Вестник Уфимского юридического института МВД России. 2002. - № 4 (16). - С. 100 - 103.
    139. Зайцев, П. Электронный документ как источникдоказательств/ П. Зайцев // Законность. 2002. - № 4. - С. 40 - 44.
    140. Закашвили, У. Проблемы правового регулирования компьютерной преступности в Грузии Электронный ресурс. / У. Закашвили. — Электрон, дан. Режим доступа: http://www.crime-research.ru, свободный.
    141. Иванов, В. Расследование вторжений и ликвидация последствий / В. Иванов // Информационная безопасность. 2004. — № 6. — С. 50 — 52.
    142. Илюшин, Д.А. Особенности тактики производстваобыскапри расследовании преступлений в сфере предоставления услуг «Интернет» / Д.А. Илюшин // Вестник Муниципального института права и экономики (МИПЭ). — 2004.-Вып. 1.-С. 77-86.
    143.Ищенко, Е.П. Типовая информационная модель преступления как основа методики расследования / Е.П. Ищенко, В.Я.Колдин// Правоведение. — 2006.-№6.-С. 128-144.
    144.Карагодин, В.Н. Криминалистическое значение данных о способесокрытияпреступления / В.Н. Карагодин //Правоведение. -1990. № 2. - С. 92 — 96.
    145. Карагодин, В.Н. Соотношение способа сокрытия и способа совершения преступления / В.Н. Карагодин // Государство и право в системе социального управления / отв. ред. Г.В.Игнатенко. Свердловск, 1981. - С. 109 - 112.
    146. Карякин, Е.А. Проблемысудоговоренияв доказывании/ Е.А. Карякин // Право насудебнуюзащиту в уголовно
  • Стоимость доставки:
  • 230.00 руб


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА