Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ




  • скачать файл:
  • title:
  • Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ
  • Альтернативное название:
  • Проблеми тактики пошуку, фіксації і вилучення слідів при неправомірному доступі до комп'ютерної інформації в мережах ЕОМ
  • The number of pages:
  • 204
  • university:
  • Москва
  • The year of defence:
  • 2004
  • brief description:
  • Год:

    2004



    Автор научной работы:

    Милашев, Вадим Александрович



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Москва



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность



    Количество cтраниц:

    204



    Оглавление диссертациикандидат юридических наук Милашев, Вадим Александрович


    ОГЛАВЛЕНИЕ
    ВВЕДЕНИЕ
    ГЛАВА 1. МЕХАНИЗМНЕПРАВОМЕРНОГОДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ ВСЕТЯХЭВМ
    §1. hei1равомнрг1ый доступ ккомпьютернойинформации как новый способкриминальнойдеятельности
    §2. Механизмы образования следовых картин в сетях ЭВМ.
    §3. Особенности с ледообразования при удаленном воздействии в сетях ЭВМ
    ГЛАВА 2. ОСОБЕННОСТИТАКТИКИПЕРВОНАЧАЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ ОБНАРУЖЕНИИ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙИНФОРМАЦИИВ СЕТЯХ ЭВМ
    31. Особенности тактики сборадоказательствна месте происшествия.
    §2. Тактические приемыизъятияЭВМ
    §3. Особенности тактикипоиска, фиксации и изъятия компьютерной информации в ходе наложенияарестана почтово-телеграфные отправления и при контроле и записи переговоров




    Введение диссертации (часть автореферата)На тему "Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ"


    Актуальность исследования. Количество зарегистрированных в Российской Федерациипреступленийв сфере компьютерной информации с каждым годом возрастает, и по-прежнему этипреступленияимеют высокую ла1 тентность . Вместе с тем, уже сейчас развитие информационных технологий привело к появлению новых формпротивоправнойдеятельности, связанных с использованием злоумышленниками компьютеров. Сегодня длясовершенияпреступлений все чаще используются компьютерные сети.
    На современном этапе научно-технического прогресса компьютерные сетевые технологии активно применяются в различных сферах общественной жизни: экономике, политике, культуре. Они позволили эффективно соединить различные ресурсы, базы данных, а также системы управления процессами. Однако, чем активнее компьютерные сети используются для решения повседневных задач, «связывая» в единой информационной среде системы управления финансами, персоналом, принятия решений, тем в большей степени возникает опасность использования их дляпротивоправныхдействий.
    Возможностьсовершатьпротивоправные действия, находясь на значительном удалении от места совершения преступления, быстрота совершения и возможность остаться не только незамеченным присовершении
    1 В.П.Шерстюкуказывает, что порядка 90% указанных преступлений остаются не выявленными. См.: В.П. Шерстюк Некоторые проблемы борьбы с компьютерными пре-Шступлениями- материалы круглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий». - М.:МГУ, 2000. - СЛ. В.Ф.Макаров и И.А.Цховребоваговорят о 75%. В.Ф.Макаров, И.А.ЦховребоваИнформационный криминал и организационно-технические аспекты борьбы с ним - материалы круглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий». - М. МГУ, 2000 - С.21. Такая же цифра называлась В.В. Крыловым в 1977 г. См. В.В. Крылов Информационные компьютерные преступления. - М.: Издательская группа ИНФРА-М - НОРМА, 1997 - С.4; Винн Швартау (Winn Schwartau),исполнительныйдиректор Международного партнерства против компьютерного терроризма (International partnership against computer terrorism) в 1991 году сказал, что только 1 из 22 000 компьютерных преступлений достигает юридическогоосуждения(Computer security: Hearing before the Subcommittee on technology and competitiveness of the Committee on science, space and technology,US House of representatives, 102d Cong., Is sess. Juny 27, 1991. - Wash.:Cov.Print.Off.,1991.-III, P.157). преступления, но и не обнаруженным впоследствии, являются характерными особенностями этого видапреступнойактивности.
    Среди преступлений в сфере телекоммуникации и компьютерной информации существенно выделяютсядеяния, связанные с неправомерным доступом к компьютерной информации, составившие в 2003 году более Л
    60% всех зарегистрированных преступлений этой группы . Данные российской статистики сопоставимы с зарубежными источниками. Так исследования Ховарда Д.3 показали, что из 4299 сообщений о противоправных действиях, зарегистрированных общественной организацией CERT4 в период с 1989 по 1995 годы, 4078 относились кнеправомерномудоступу к компьютерной информации.
    В России пока отсутствует достоверная статистика о том, какая часть преступлений в сфере компьютерной информации совершается с использованием сетейЭВМ. По данным зарубежных источников можно судить лишь о том, что примерно 70-80 %правонарушенийсовершенных с использованием сетевых технологий приходится напротивоправнуюдеятельность в сети Интернет, а остальные на противоправную деятельность из внутренних сетей5. Динамика противоправных действий, прослеженная Институтом по компьютерной безопасности (Computer Security Institute) и Федеральным бюрорасследований(Federal Bureau of Investigation) за 19962001 годы показывает, что происходит рост числа противоправных действий с использованием сети Интернет, при этом число внутренних воздействий и противоправных воздействий путем подключения к ЭВМ через модемы сокращается6.
    2 По даннымГИЦМВД РФ.
    3 www.cert.org/research/JHThesis/
    4 CERT (Computer Emergency Response Team) - группа так называемой «компьютерной скорой помощи». Учереждена Управлением перспективных исследовательских программ Министерства обороныСША. Ее обязанностью является сбор информации, касающейся компьютерной безопасности.
    5 Лукацккий А. http://www.pcweek.ru/Year2002/N3/CP1251/NetWeek/chaptl.htm,; Ми-лославская Н.Г.,ТолстойА.И. Интрасети: обнаружение вторжений, С. 14
    6 CSI/FBI Computer crime and security survey // www.gocsi.com
    Противоправныйудаленный доступ к информационным ресурсам через компьютерную сеть является новым, не изучавшимся глубоко ранее в отечественнойкриминалистикеспособом совершения преступления в сфере компьютерной информации.
    Криминалистическиеисследования в области теориирасследованияинформационных преступлений являются новым направлением не только отечественной, но и мировой науки. К вопросам, связанным с элементами тактики расследования преступлений,совершенныхс помощью ЭВМ, обращалисьБатуринЮ.М.(1987 г.), Батурин Ю.М. иЖодзишскийA.M. (1991 г.), Селиванов Н.А.(1993 г.),ПолевойН.С.(1993 г.), Полевой Н.С. иКрыловВ.В.(1994, 1995 г.г.), Вехов В.Б.(1996 г), Крылов В.В.(1997, 1998 г.г.),СорокинА.В. (1999 г.) Андреев Б.В.,ПакП.Н. и Хорст В.П. (2001 г.), Воле-водз А.Г. (2002 г.),КозловВ.Е.(2002 г.), Гаврилин Ю.В. (1999, 2000, 2001, 2003 г.г.),ГоловинА.Ю. (2001, 2002 г.г.),СоловьевЛ.Н. (2003, 2004 г.г.). В Казахстане вопросамкриминологическойоценки и профилактики преступлений,совершаемыхс использованием компьютерной техники, были посвящены исследования Б.Х. Толеубековой (1994, 1995 г.г.). Особо следует отметить ряд зарубежных исследований порасследованиюпреступлений, связанных с использованием компьютеров: Icove D., Seger К., VonStorch W. (1995 г.)7, Rosenblatt К.(1995 г.)8, Smith J.9, (США, 1996 г.), материалы Computer Search and Seizure Working Group (1999 г.)10, а также по анализу способов сетевых вторжений в INTERNET Howard J.11 (США, 1996 г.).
    Появление в УК РФ ответственности за преступления в сфере компьютерной информации стимулировало научно-практические разработки в этой
    7 David Icove, Karl Seger, William VonStorch Computer crime: A crimefighter's handbook - O'Reilly&Associates, Inc., 1995
    8 Kenneth S. Rosenblatt High-technology Crime: Investigating cases involving computers -KSK Publications San Jose, 1995
    9 John C. Smith. Senior investigator hi-tech computer crime unit Santa Clara county district attorney's office. Investigating and prosecuting network intrusions.
    10 www.usdoj.gov/criminaiycybercrime.
    11 Carnegie Mellon University. Carnegie Institute of technology. области. В 1998 годуКрыловымВ.В. (МГУ им. М.В.Ломоносова) была защищена докторская диссертация «Основыкриминалистическойтеории расследования преступлений в сфере информации». В том же году были защищены две кандидатские диссертации:РогозинымВ.Ю. (Волгоградский юридический институтМВДРФ) об особенностях расследования ипредупрежденияпреступлений в сфере компьютерной информации иКасаткинымА.В. (Юридический институт МВД России), который посвятил свое исследование тактике сбора и использования компьютерной информации прирасследованиипреступлений. В 2000 году кандидатские диссертации защитили: Гаври-лин Ю.В. (тема «Расследованиенеправомерного доступа к компьютерной информации», Юридический институт МВД России),КозловВ.Е. (тема «Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений», Академия МВД Республики Беларусь), Остроущ-ко А. В. (тема «Организационные аспекты методики расследования преступлений в сфере компьютерной информации»). В 2001 годуМещеряковВ.А. защитил докторскую диссертацию «Основы методики расследования преступлений в сфере комппьютерной информации», аКушниренкоС.П. и Панфилова Е.И. (Санкт-Петербургский юридический институт ГенеральнойпрокуратурыРФ) выпустили учебное пособие «Уголовно-процессуальные способыизъятиякомпьютерной информации по делам об экономическихпреступлениях». В 2002 году Волеводз А.Г. защитщцдокторскую диссертацию «Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса». В 2003 году Соловьев JI.H. защитил кандидатскую диссертацию на тему «Расследование преступлений, связанных с созданием, использованием и распростанением вредоносных программ для ЭВМ». В этих исследованиях, в той или иной степени, упоминалось о противоправных действиях в сетях ЭВМ, однако, в силу поставленных авторами задач, глубоко эта проблема не исследовалась. В частности, ими не изучались следы противоправных действий, совершенных с использованием сетевых компьютерных технологий.
    Научная новизна исследования определена его предметом и полученными результатами. В работе рассматривается ранее не исследовавшийся отечественнойкриминалистикойна диссертационном уровне новый способ совершения преступлений, оставляемая им следовая картина и тактика поиска, фиксации и изъятия следов, образующихся при этом. В результате исследования выявлены закономерности механизма следообразо-вания при взаимодействии компьютерной информации в ходе удаленного воздействии на ЭВМ и характер его влияния на образующуюся следовую картину; определены общие подходы к тактике сбора данных о событии удаленного воздействия в сетях ЭВМ с акцентом на исследовании компьютерной информации; рассмотрены особенности поиска данных о событии преступления в компьютере на местепроисшествияи в компьютере злоумышленника, а также вопросы тактики изъятия компьютера и компьютерной информации.
    Практическая ценность результатов исследования обусловлена тем, что имеющиеся в нем теоретические основы и практические рекомендации позволяют:
    - эффективно и целенаправленно накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений, совершаемых с использованием сетей ЭВМ;
    - использовать предлагаемые тактические приемы работы с компьютерной информацией не только при расследовании преступлений в сфере компьютерной информации, но и при исследовании иных противоправных действий, при совершении которых злоумышленник использовал сети ЭВМ;
    - применять методы поиска, обнаружения, исследования данной разновидности следов не только в уголовном процессе, но и при их исследовании в гражданском,арбитражноми иных видах процесса;
    - совершенствовать процесс обучения криминалистике в сфере борьбы, как с информационнымипреступлениями, так и с иными преступлениями,совершеннымив сетях ЭВМ.
    Данная работа позволяет работникамправоохранительныхорганов при расследовании конкретных дел эффективно выявлять и исследовать следы противоправной деятельности в сетях ЭВМ, давать правильную оценку обстоятельствам дела и принимать наиболее целесообразные решения о направлениях расследования.
    Важно и то, что интерпретация полученных результатов может иметь прикладное значение в деятельности специалистов, специализированных учреждений и компаний, обеспечивающих комплекс мер безопасности информационных систем.
    Цель исследования заключается в разработке теоретических и практических рекомендаций по тактике проведения отдельныхследственныхдействий при расследовании неправомерного доступа к компьютерной информации,совершаемогов сетях ЭВМ путем удаленного воздействия.
    Задачи исследования определяются потребностями криминалистической деятельности, которой необходимы научно обоснованные методы решения возникающих практических задач.
    Конкретными задачами исследования являлись:
    - исследование явления удаленного воздействия как частного случая взаимодействия компьютеров в сетях ЭВМ; выявление закономерностей, присущих такому взаимодействию, и их отображение в следах на носителях компьютерной информации;
    - уточнение основных терминов и понятий, связанных ссовершениемпротивоправных действий в сетях ЭВМ;
    - выявление закономерностей механизмаследообразованияи уточнение описания элементов криминалистической характеристики преступлений, совершаемых в сетях ЭВМ;
    - разработкакриминалистическихприемов обнаружения, фиксации, изъятия и исследования следовнеправомерногодоступа в сетях ЭВМ;
    - разработка тактических приемов подготовки и производства отдельных следственных действий, направленных на поиск,изъятиеи фиксацию следов противоправной деятельности в сетях ЭВМ.
    Объектом настоящего исследования является та часть информационной сферы, где обращается в ходекриминальнойдеятельности компьютерная информация.
    Предметом исследования являются объективные закономерности криминальной деятельности принеправомерномдоступе к компьютерной информации,совершаемомв сетях ЭВМ, механизм преступной деятельности и особенности его проявления в следах - последствиях, методы и приемы обнаружения и исследования этих следов с целью раскрытия, расследования и предупреждения преступлений.
    Методологической и теоретической основой исследования служит методология научного познания.
    В качестве основного метода диссертационного исследования использовался диалектический метод как общенаучный метод познания различных событий, процессов, явлений в их многочисленных взаимосвязях и взаимоотношениях. В ходе исследования были использованы также методы сравнения, анализа, синтеза, обобщения, индукции, дедукции, моделирования и специальные научные методы сравнительно-правового и статистического анализа. Кроме того, в ходе диссертационного исследования автор опирался на свой 8-летний опыт работы в правоохранительных органах России на оперативно-технических должностях.
    При формировании автором ряда выводов существенное значение имели работыБатуринаЮ.М., Белкина Р.С., Вехова В.Б,ВикторовойЛ.Н., Винберга А.И., Волеводза А.Г.,ГаврилинаЮ.В., Головина А.Ю., Григорьева В.Н.,ИщенкоЕ.П., Козлова В.Е., Леви А.А.,МещеряковаВ.А., Образцова В.А., Российской Е.Р.,СеливановаН.А., Соловьева Л.Н., Сорокина А.В.,УсоваА.И. и других ученых.
    В процессе изучения проблемы автором широко использовались знания и опыт криминалистической школы МГУ имени М.В.Ломоносова, сформированные такимикриминалистамикак Якимов И.Н., Васильев А.Н.,ШевченкоБ.И., Полевой Н.С., Яблоков Н.П.,КолдинВ.Я., Крылов В.В., Цветков С.И., Центров Е.Е.,СамошинаЗ.Г. В целом работа была бы невозможна без учета автором мнений членов кафедрыЛашкоН.Н., Лушеч-киной М.А., Поташник Д.П.,ТкачеваА.В.
    В работе использовались труды специалистов, исследующих вопросы защиты информации в информационных и телекоммуникационных системах:ГерасимоваВ.Г., Зегжда Д.П., Коула Э., Купера М., Курца Д., Ли Д., Лоундри Д.,МалюкаА.А., Мак-Клара С., Милославской Н.Г., Новака Д., Нортката С.,РасторгуеваС.П., Розенблат К., Скембрейя Д.,СтрельцоваА.А., Сычева М.П., Толстого А.И.,УхлиноваЛ.М., Фирноу М., Фредерика К., Хатча Б., Ховард Д., Чирилло Д. и других авторов.
    Достоверность диссертационного исследования и обоснованность сделанных выводов базируются на материалах, собранных в процессе проведения обобщения данных архивов районных и городских судов Брянской области, Белгородской области, г.Москвы, Московской области, Чувашской Республики, Тюменской области, а такжеСледственногокомитета при МВД России, Управления «Р» Главного управления внутренних дел г. Москвы, Главного информационного центра МВД России, а также материалов Российского бюроИнтерпола. В процессе работы изучалась, анализировалась и использовалась специальная юридическая литература, труды отечественных и зарубежных авторов, публикации в средствах массовой информации и данные, распространяемые в сети Интернет о неправомерном доступе к компьютерной информации. Всего проанализировано 60 случаев неправомерного доступа к компьютерной информации, имевших место в период с 1998 по 2003 годы. Количество практического материала невелико, вместе с тем сопоставление полученных сведений с зарубежными источниками и материалами исследований в сфере защиты информации позволяют сделать заключение о достоверности полученных выводов.
    Положения, выносимые на защиту. В результате проведенного диссертационного исследования на защиту выносятся следующие положения:
    - автор пришел к выводу, что в ходе интенсивного внедрения в различные области общественной жизни сетевых компьютерных технологий появился новой способ совершения преступлений - удаленное воздействие на ЭВМ и их сети. Под «удаленным воздействием на ЭВМ и их сети» автор понимает способ совершения преступления, при котором злоумышленник применяет приемы и средства, основанные на использовании механизма взаимодействия ЭВМ с сетях ЭВМ. Под «механизмом взаимодействия ЭВМ и сетей ЭВМ» автор понимает совокупность разработанных и применяемых правил и технологий, реализующих обмен цифровой информацией в компьютерных сетях. При неправомерном удаленном воздействии злоумышленник может использовать как стандартные приемы и средства, обеспечивающие взаимодействие ЭВМ в сетях, так и специально разработанные для совершения противоправных действий; автором выявлены значимые черты отдельных элементов криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ,совершенногос использованием удаленного воздействия и связи между ними;
    - образование следов при удаленном воздействии на ЭВМ и их сети подчинено механизму взаимодействия ЭВМ в компьютерных сетях и обработке компьютерной информации электронно-вычислительной машиной. Особенности природы таких следов позволяет автору выделить их в отдельную группу материальных следов -бинарные следы;
    - автор полагает, что виды удаленного воздействия можно объединить в три группы: 1) команды действующим процессам; 2) запуск новых процессов; 3) воздействие коммуникационными сигналами сетевых протоколов. Следы, оставляемые компьютерной информацией каждой из этих групп: в компьютерепотерпевшего, компьютере злоумышленника и промежуточном компьютере, формируют свойственную только для этого воздействия следовую картину и имеют специфические области локализации;
    - удаленное воздействие, по мнению автора, складывается из нескольких этапов: 1) выбор цели и сбор предварительных сведений об ЭВМ (сети ЭВМ); 2) подчинение ЭВМ (сети ЭВМ); 3) закрепление и удаление следов в ЭВМ (сети ЭВМ);
    - рекомендации автора по эффективному поиску, фиксации иизъятиюследов противоправной деятельности в компьютере жертвы и компьютере злоумышленника. Предлагаемые автором рекомендации могут применяться специалистом, а при наличии специальной подготовки -следователем.
    Результаты диссертационного исследования прошли апробацию на Всероссийских криминалистических чтениях, посвященных 100-летию со дня рождения профессора А.Н.Васильева (г.Москва, 16 апреля 2002 г.), на совещании-семинаре по компьютерно-техническимэкспертизам(г.Липецк, 26-30 мая 2003 г.), на Всероссийской научной конференции «КонституцияРоссийской Федерации и развитие законодательства в современный период» (г.Москва, 17-21 февраля 2003 г.), на 2-й Международной конференции «Мировое сообщество против глобализациипреступностии терроризма» (г.Москва, 21-22 января 2004 г.) и на Международной научно-практической конференции "Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений" (г. Тула, 13-14 мая 2004 г.).
    Результаты исследования внедрены в практическую деятельность Генеральной прокуратуры РФ, Следственного комитета МВД РФ и Главного управления специальных технических мероприятийСКММВД РФ.
    Основные положения настоящего исследования, выводы и практические рекомендации отражены в 4 публикациях. С участием автора был подготовлен «Практикум по криминалистике» для использования при изучении курса «Криминалистика».
    Структура работы определена предметом, целью и задачами исследования. Диссертация состоит из введения, двух глав, объединяющих 6 параграфов, заключения, списка используемой литературы и приложений. Объем работы - 169 страниц.
  • bibliography:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Милашев, Вадим Александрович


    ЗАКЛЮЧЕНИЕ
    Проведенное исследование вопросов тактикирасследованиянеправомерного доступа к компьютерной информации в сетяхЭВМпозволяет сделать ряд выводов.
    В условиях широкого использования сетевых компьютерных технологий появился новой способсовершенияпреступлений - удаленное воздействие на ЭВМ и их сети. С помощью этого способа совершаются какпреступленияв сфере компьютерной ифнормации, так и иные преступления, предусмотренные УголовныкодексомРоссийской Федерации.
    Следыпротивоправнойдеятельности злоумышленника, при данном способе совершения преступления, представляют собой изменения компьютерной информации на информационных носителях в различных группах I компьютеров (компьютере жертвы, компьютере злоумышленника и промежуточных компьютерах) в ходе удаленного воздействия. Особенность этих следов состоит в том, что они представляют собой компьютерную информацию в виде двоичного кода, содержание которой интерпретируется устройствами вывода ЭВМ. Закономерность образования таких следов подчинена логике взаимодействия ЭВМ в компьютерных сетях и обработки компьютерной информации электронно-вычислитеной машиной. Такая особенность следов позволяет выделить их в отдельную групу материальных следов - бинарные следы. Познание механизма проивоправной деятельности, признаков, указывающих напротивоправныедействия и выяв-► ление мест локализации бинарных следов невозможно без изучения как порядка взаимодействия компьютерной информации в сетях ЭВМ, так и обработки ее в ЭВМ.
    Изучениекриминалистическизначимой информации, которую отражают бинарные следы возможно только посредством воспроизведения этих следов устройствами вывода компьютера.
    В этой связи требуются специальные знания, позволяющие правильно интерпретировать визуальные (звуковые) отображения следовых картин для целей и задач расследования. Изучение практики расследованияпреступленийв сфере компьютерной информации показывает значительный дефицит методик расследования таких преступлений, а также недостатки программ обученияследственныхработников в области применения специальных знаний при работе с носителями цифровой информации и анализом самой информации.
    Существует необходимость в разработке специальных программных средств, предназначенных для обнаружения,изъятияи первичной обработки цифровой информации.
    Удаленное воздействие возможно только на работающий компьютер, в котором запущены процессы - программы, находящиеся в стадии выполнения. Все многообразие разновидностей удаленного воздействия
    • можно объединить в три группы: 1) команды действующим процессам; 2) запуск новых процессов; 3) воздействие коммуникационными сигналами сетевых протоколов. Следы, оставляемые компьютерной информацией каждой из этих групп в компьютере жертвы, компьютере злоумышленника и промежуточном компьютере, формируют свойственную только для этого воздействия следовую картину и имеют специфические области локализации.
    Для оптимизации процесса выявления следов проивоправной деятельности целесообразно разработатькриминалистическиесправочники об особеностях обработки компьютерной информации различными операци-► онными системами и иными программами средствами ЭВМ, об особенностях взаимодействия тех или иных программных средств в сетях ЭВМ с указанием характерных областей локализации следов при удаленном воз-лдействии.
    Удаленное воздействие какпротивоправнаядеятельность злоумышленника складывается из нескольких этапов: 1) выбор цели и сбор предвар-тельных сведений об ЭВМ (сети ЭВМ); 2) подчинение ЭВМ (сети ЭВМ); 3) закрепление и удаление следов в ЭВМ (сети ЭВМ). Знание особенностей проявленияпреступногоповедения на каждом из этих этапов позоляет эффективно выявлять следы противоправной деятельности в компьютере жертвы, в компьютере злоумышленника и промежуточных компьютерах.
    В работе выявлены криминалистически значимые для расследования черты элементовкриминалистическоихарактеристики противоправных действий совершенных с использованием удаленного воздействия и отдельные связи между ними. Эти закономерности имеют значение для разработки методики расследования.
    В целом результаты исследования позволят дополнить положениякриминалистическойметодики расследования преступлений в части дополнения частной криминалистической методики расследования престуй-лений в сфере компьютерной информации. Вместе с тем, учитывая, что * данный способ носит универсальный характер и может быть использован длясовершениииных преступлений, полагаем, что может быть рассмотрен вопрос о разработке самостоятельной частной криминалистической методики расследования преступленийсовершенныхспособом удаленного воздействия.
    Проведенное исследование позволило в целом определить общие подходы к тактике сбора данных о событии удаленного воздействия в сетях ЭВМ, акцентируя внимание на исследовании компьютерной информации. Продолжение исследований в этом направлении будет способствовать оптимизации деятельностиследователя, направленной на раскрытие и рас-I следования преступления,совершенногоспособом удаленного воздействия.
    В работе рассмотрены вопросы тактики поиска данных о событии преступления в компьютере жертвы и компьютере злоумышленника. Для каждого из данных мероприятий определены комплексы действий направленных на сбор сведений о событии удаленного воздействия, которые целесообразно проводить. Подробно рассмотрен вопрос тактики изъятия компьютера, порядок проведения которого существенно расширяет тактические возможности следователя и позволяет избежать различных негативных последствий. В работе рассмотрены общие рекомендации по работе с компьютерной информацией и цифровыми носителями информации, поскольку практически каждый компьютер обладает своеобразием программного обеспечения и техническими характеристиками.
    В ходе работы выявлено отсутствие единого терминологического аппарата в исследуемой сфере, что ведет к сложностям при оформлениипроцессуальныхдокументов. В этой связи требует дальнейшего уточнения терминологическая база, описывающая использование сетевых компьютерных технологий впротивоправныхцелях. Целесообразно издание соответствующих методологических материалов для использования в деятельностиправоохранительныхи судебных органов.
    Несмотря на широкое распространение сетевых информационных технологий особенно в сфере услуг, нормативная база в полной мере не сформирована. Это обстоятельство существенно затрудняет эффективное уголовноепреследованиепо делам о преступлениях в сфере компьютерной информации. В этих условиях необходимо продолжать совершенствовать законодательство об информационных отношениях.
    Одновременно, в целях правильной ориентации правоохранительных органов, поставленных перед проблемой применения уголовного закона, целесообразно разработать частные методики расследования преступлений совершенных способом удаленного воздействия, которые могли бы применяться в условиях недостаточного правового регулирования в рамках действующего законодательства.
    Указанная потребность актуальна не только для правоохранительных, но и длясудебныхорганов Российской Федерации, которые также нуждаются в соответствующих методических разработках, позволяющих квалифицированно оценивать обстоятельства поделамданной категории.
    В целом предпринятое исследование удаленного воздействия как нового способа совершения преступления не исчерпывает рассматриваемый вопрос. Полученные в ходе исследования результаты, по нашему мнению, могут быть использованы для дальнейших исследований, получения нового достоверного знания о рассматриваемом явлении и, в конечном счете, найти отражение вправоприменительнойпрактике.




    Список литературы диссертационного исследованиякандидат юридических наук Милашев, Вадим Александрович, 2004 год


    1. Нормативные акты
    2.КонституцияРоссийской Федерации // «Российская газета». №237. от 25.12.1993 г.
    3. Федеральный закон от 31.05.2001 г. №73-Ф3 «О государственной судебно-экспертной деятельности в Российской Федерации» // «Собрание законодательства РФ», 2001 г., № 23. ст. 2291; «Собрание законодательства РФ», 2002 г., № 1 (ч.1), ст.2.
    4. Федеральный Закон от 9 августа 1995 г. № 129-ФЗ «О почтовой связи» // «Собрание законодательства РФ», 1995 г., № 33, ст. 3334; «Собрание законодательства РФ», 2003 г., № 428, ст.2895.
    5. Закон Российской Федерации от 23 сентября 1992 г. № 3526-1 «О правовой охране топологий интегральных микросхем» // «ВедомостиСНД и ВС РФ», 1992 г., № 42, ст. 2328; «Собрание законодательства РФ», 2002 г., № 28, ст.2786.
    6. Федеральный Закон от 16 февраля 1995 г. № 15 ФЗ «О связи» // «Собрание законодательства РФ», 1995 г., № 8, ст. 600. (утратил силу)
    7. Федеральный закон от 7 июля 2003 г. № 126 ФЗ «О связи» // «Собрание законодательства РФ», 2003 г., № 28, ст.2895; «Собрание законодательства РФ», 2003 г., № 52 (ч. 1), ст. 5038.
    8. Федеральный закон от 20 февраля 1995 года № 24 ФЗ «Об информации, информатизации и защите информации» // «Собрание законодательства РФ», 1995 г., № 8, ст. 609; «Собрание законодательства РФ», 2003 г., № 2, ст. 167.
    9. Государственный стандарт (ГОСТ) № 15917-90 "Системы обработки информации 28147-89 "Системы обработки информации".
    10.ГоряиновК.К., Кваша Ю.Ф., Сурков К.В. Федеральный закон "Об оперативно-розыскной деятельности":Комментарий. М.: новый юрист, 1997,- 155 с.
    11. Комментарий к УголовномуКодексуРоссийской Федерации / Под общ. ред. д ю.н., ПредседателяВерховногоСуда Российской Федерации В.М. Лебедева. М.: Издательство Норма, 2003.- 880 с.
    12. Комментарий к Уголовно-процессуальному кодексу Российской Федерации/ Под ред. И.Л.Петрухина.-М.:000 «ТКВелби», 2003.-816 с.
    13.СмирновМ.П. Комментарий оперативно-розыскного законодательства РФ и зарубежных стран. Учебное пособие. М.: Издательство «Экзамен», 2002. - 544 с.3. Книги
    14.АверьяноваТ.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991.-216 с.
    15.АверьяноваТ.В., Белкин Р.С., Корухов Ю.Г.,РоссийскаяЕ.Р. Криминалистика. Учебник для вузов. / Под ред. Заслуженного деятеля науки Российской Федерации, профессора Р.С.Белкина. М.: Издательская группа НОРМА-ИНФРА*М, 1999. - 990 с.
    16. Актуальные проблемыкриминалистикина современном этапе. Материалы всероссиской научно-практической конференции. Краснодаре, 23-24 мая 2002 г.-168 с.
    17.АндреевБ.В. Пак П.Н. Хорст В.П.Расследованиепреступлений в сфере компьютерной информации, М.,ООО«Издательство «Юрлитинформ», 2001.- 152 с.
    18. Аппаратные средства локальных сетей. Энциклопедия. СПб. Литер, 2002.- 576 с.
    19.АстапкинаС.М. Тактика обыска и выемки: Лекция. М.: АкадемияМВДСССР, 1989.-20 с.
    20.БабаевЕ.У. Предупреждение изменение показанийподследственными свидетелем на предварительном расследовнаии, М., Экзамен, 2001,-80 с.
    21.БаевО.Я. Содержание и формыкриминалистическойтактики. Воронеж: Изд-во Воронежского университета, 1975. - 59 с.
    22.БаевО.Я. Тактика следственных действий. Воронеж:НПО«МОДЭК», 1995. - 224 с.
    23.БатуринЮ.М. Проблемы компьютерного права. М., Юридическая литература, 1991.-271 с.
    24.БатуринЮ.М.Жодзишский A.M. Компьютерная преступность и компьютерная безопасность.М.,Юридическая литература, 1991.-160 с.
    25.БахинВ.П. Криминалистическая методика. Киев, 1999. 231 с.
    26.БелкинР.С. Винберг А.И. Криминалистика. Общетеоретические проблемы, М., «Юридическая литература», 1973.- 264 с.
    27.БелкинР.С. Винберг А.И. Криминалистика идоказывание(методологические проблемы), «Юридическая литература», 1969.- 216 с.
    28.БелкинР.С., Лившиц Е.М. Тактикаследственныхдействий. М.: Новый Юристъ, 1997. - 176 с.
    29.БелкинР.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА'М), 2001. - 240 с.
    30.БелкинР.С. Курс криминалистики в 3 томах. Т. I: Общая теория криминалистики. М., 1997. 404 с.
    31.БелкинР.С. Курс криминалистики в 3 томах. Т. П: Частныекриминалистическиетеории., М., 1997. 463 с.
    32.БелкинР.С. Курс криминалистики в 3 томах. Т. III: Криминалистические средства, приемы и рекомендации., М., 1997. 480 с.
    33.БелкинА. Р. Криминалистические классификации., М., 2000. 93 с.
    34.БелкинР.С. Очерки криминалистической тактики: Учеб.пособие. -Волгоград: ВСШ МВД РФ, 1993.- 200 с.
    35.БелкинР. С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики., М., 2001. 240 с.
    36.БелкинР.С. Криминалистика: проблемы, тенденции, перспективы. От теории-к практике, М., «Юридическая литература», 1988,- 304 с.
    37.БелкинР.С. Курс криминалистики: Учеб.пособие для вузов. 3-е изд., дополненное. - М.: ЮНИТИ-ДАНА, Закон и право, 2001, 837 с.
    38.БелкинР.С. Эксперимент в следственной,судебнойи экспертной практике, М., издателство «Юридическая литература», 1964.- 224 с.
    39. Бэндл Д. Защита и безопасность в сетях Linux. Для профессионалов.-СПб. Литер,2002.- 480 с.
    40.ВасильевА.Н. Проблемы методики расследования отдельных видовпреступлений, М., ЛексЭст, 2002.- 76 с.
    41.ВасильевА.Н. Следственная тактика, М.:«Юридическая литература», 1976.- 196 с.
    42.ВасильевА.Н. Тактика отдельных следственных действий. М.: Юридическая литература, 1981. -112 с.
    43.ВасильевА.Н. Яблоков Н.П. Предмет, система и теоретические основы криминалистики, М.: Издательствово Московского университета, 1984. 143 с.
    44.ВеховВ.Б. Компьютерные преступления: способысовершенияи раскрытия / Под ред. акад.СмагоринскогоБ.П., М.: Право и закон, 1996,- 182 с.
    45. Вещественныедоказательства: Информационные технологии процессуального доказывания/ Под общ.ред.д.ю.н., проф. В.Я.Колдина.-М.:Издательство Норма, 2002.- 768 с.
    46. Взаимодействиеследователяи эксперта-криминалиста при производстве следственных действий: Учебное пособие, Под ред. Н.И.Кожевникова, М.,ЭКЦМВД России, 1995.- 134 с.
    47.ВолеводзА.Г. Правовое регулирование новых направлений международного сотрудничества в сфере уголовного процесса, М.:Юрлитинформ, 2002.- 519 с.
    48.ВолеводзА.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002.- 496 с.
    49.ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г.Шурухнова. М.: Издательство «Щит-М», 1999. - 254 с. (в соавторстве)
    50.ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации: учебное пособие/ Под ред. Профессора Н.Г.Шурханова.-М. :ЮИ МВД РФ, Книжный мир, 2001. 88 с.
    51.ГерасимовИ.Ф. Некоторые проблемы раскрытия преступлений., Свердловск, 1975. 184 с.
    52. Гросс Г. Руководство длясудебныхследователей как система криминалистики, М., «ЛексЭст», 2002.- 1045 с.
    53.ДрапкинЛ.Я. Методика расследования отдельных видов преступлений: Учебное пособие., Екатеринбург, 2000, Вып.2,- 55 с.
    54.ДрапкинЛ.Я. Основы теории следственных ситуаций. Свердловск: Изд-во Уральского университета, 1987. - 163 с.
    55.ДрапкинЛ.Я. Тактика отдельных следственных действий., Екатеринбург: ЕВШ МВД РФ, 1994,- 31 с.
    56.ДубровинскаяЛ.П., Лузгин И.М. Планированиерасследования: Учебное пособие. М.: ВШ МВДСССР, 1972. - 54 с.
    57.ЖелезнякА.С. Материальные следы важнейший источник криминалистической информации. Понятие, процессуально-правовая природа: Лекция., Омск, 1975. - 30 с.
    58.ЗининA.M., Майлис Н.П. Судебнаяэкспертиза. Учебник. М.: Право и закон; Юрайт-Издат, 2002. - 320 с.
    59.ЗоринГ.А. Криминалистическая методология.Мн.:Амалфея,2000.-608 с.
    60.ЗуйковГ.Г. Установление способа совершенияпреступленияпри помощи криминалистических экспертиз и исследований., М., 1970. -45 с.
    61.ИщенкоЕ.П. Ищенко П.П. Зотчев В.А.Криминалистическаяфотография и видеозапись, М.:Юрист, 1999.- 435 с.
    62.ИщенкоЕ.П. Проблемы первоначального этапа расследования преступлений. Красноярск: Изд-во Краснояр. ун-та, 1987. - 168 с.
    63.КарпецН.И. Кочаров Г.Н. и др. Руководство порасследованиюпреступлений, М., 1967, 504 с.
    64. Касперский К. Техника и философия хакерских атак. М.: Солон-Р,2001.-272 с.
    65. Касперский К. Техника сетевых атак. М.: Солон-Р, 2001. - 240 с.
    66. Касперский К. Фундаментальные основы хакерства. М.: Солон-Р,2002.-448 с.
    67.КозловВ.Е. Теория и практика борьбы с компьютернойпреступностью.- М.:Горячая линия-Телеком, 2002.- 336 с.
    68.КолдинВ.Я. Судебная идентификация.- М.:ЛексЭст, 2002.- 528 с.
    69.КолесниченкоА.Н. Общие положения методики расследования отдельных видов преступлений., Харьков, 1965. 48 с
    70.КореневскаяЮ.В. Криминалистика для судебного следствия, М., АО «ЦентрЮрИнфоР», 2001.- 198 с.
    71.КоруховЮ.Г. Криминалистическая диагностика прирасследованиипреступлений. Научно-практическое пособие. М.: Издательская группа НОРМА-ИНФРА»М, 1998. - 288 с.
    72.КоршуновВ.М. Следы на местепроисшествия. Обнаружение, фиксация, изъятие; М., Экзамен, 2001.- 288 с.
    73. Коул Э. Руководство по защите от хакеров. :Пер.с англ.-М.:Издательский дом «Вильяме», 2002.- 640 с.
    74.Криминалистика/ Отв. ред. Яблоков Н.П. М.: БЕК, 1997. - 704 с.
    75. Криминалистика / Отв. ред.ЯблоковН.П. 2-е изд., перераб. и доп. - М.:Юристъ, 1999. - 718 с.
    76. Криминалистика: Учебник / Отв.ред.ЯблоковН.П. М.: Юрист, 2001.-718 с.
    77. Криминалистика: Учебник / под.ред.ИщенкоЕ.П., М.:Контракт; Ин-фра-М, 2003.- 746 с.
    78. Криминалистика: Учебник для вузов /АверьяноваТ.В., Белкин Р.С., Корухов Ю.Г.,РоссийскаяЕ.Р. М., 1999. - 990 с.
    79.КрыловВ.В. Информационные компьютерные преступления М.: Издательская группа ИНФРА-М - НОРМА, 1997.- 285 с.
    80.КрыловВ.В. Расследование преступлений в сфере информации. М.: Издательство «Городец», 1998. - 264 с.
    81.КрыловИ. Ф. Криминалистическое учение о следах / И. Ф. Крылов. -Л., 1976.- 196 с.
    82.ЛузгинИ.М. Методологические проблемы расследования / И.М. Луз-гин. М., 1973. - 215 с.
    83.ЛукацкийА.В. Обнаружение атак.-2-е изд., перераб.и доп.-СПб.: БХВ-Петербург,2003.- 608 с.
    84.МедведовскийИ.Д. Семьянов П.В. Платонов В.В. Атака через Internet НПО "Мир и семья-95", 1997.- 296 с.
    85.МещеряковВ. А. Преступления в сфере компьютерной информации: правовой икриминалистическийанализ., Воронеж, 2001.- 176 с.
    86.МещеряковВ. А. Преступления в сфере компьютерной информации: основы теории и практики расследования., Воронеж, 2002.- 408 с.
    87. Назначение и производство судебныхэкспертиз(пособие для следователей, судей и экспертов),М.:Юридическая литература,1988.-320 с.
    88. Научные труды. Российская академия юридических наук. Выпуск 2. В 2 томах. Том 2, М., Издательская группа «Юрист», 2002.- 896 с.
    89. Немет Э. Снайдер Г. Сибасс С.ХейнТ. P. UNIX: руководство системного администратора. Для профессионалов / пер.с англ. -СПб.: Питер; Издательская группа BHV, 2002.- 928 с.
    90. Норткатт С. Новак Д. Маклахлен Д. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу издательство «Лори»,2001,- 384 с.
    91. Норткат С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях.: Пер. с англ.-М.:Издательский дом «Вильяме», 2001.- 464 с.
    92.ОбразцовВ.А. Кручинина Н.В. Преступление.Расследовали. Проверка достоверности информации. Научно-методическое пособие, М., издательский дом «Книжная находка», 2002.- 160 с.
    93.ОвчинскийА.С. Информаци и оперативно-розыскная деятельность / Под ред. ЗаслуженногоюристаРоссийской Федерации, док. юр. наук, профессора В.И.Попова., М.:Инфра-М, 2002.- 97 с.
    94. Осмотр места происшествия. Практическое пособие. Под ред. А.И.Дворкина, М.: Юрист, 2000.- 335 с.
    95.ОстроушкоА. В. Пособие для следователя. Расследование преступлений повышенной опасности. Коллектив авторов М.: Лига Разум - 1999. - 508 с. (в соавторстве)
    96.ОстроушкоА.В., Задорожко С.М., Прохоров А.С. Методические рекомендации по расследованию преступлений в сфере компьютернойинформации. М.:КМУСледственный комитет при МВД России, 1997.-30 с.
    97.ПетровскийА.И. Хакинг, крэкинг и фрикинг: Секреты, описания атак,взломови защита. М.: COJIOH-P, 2001.- 560 с.
    98. Петцольд Ч. Код.-Издательско-торговый дом «Русская Редакция», 2001,-512 с.
    99.ПлесовскихЮ.Т. Предварительное криминалистическое исследование на месте происшествия и использование их результатов в раскрытии и расследовании преступлений: Учебн.пособ., Хабаровск, 1994.- 78 с.
    100.ПолевойН.С. Криминалистическая кибернетика, М., ИздательствоМГУ, 1982.-208 с.
    101.ПольК.Д. Естественно-научная криминалистика: (Опыт применения научно-технических средств при расследовании отдельных видов преступлений): пер. с нем., М.,Юридическая литература, 1987.- 304 с.
    102. Правовая информатика и кибернетика. Учебник / Под ред. Н.С.Полевого. М.: Юридическая литература, 1993. - 528 с.
    103. Правовая кибернетика социалистических стран: учебное пособие / под ред. Н.С.Полевого, М.,«Юридическая литература», 1987.- 432 с.
    104.ПриходькоА.Я. Словарь-справочник по информационной безопасности. Серия «Информационная безопасность». М.: СИНТЕГ, 2001. -124 с.
    105.РогозинВ. Ю. Особенности расследования ипредупрежденияпреступлений в сфере компьютерной информации. Учебное пособие. Волгоград, Волгоградская академия МВД России, 2000.- 85 с.
    106.РогозинВ. Ю. Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации. Лекция. Волгоград. Волгогр. акад. МВД России, 2001.49 с.
    107.РоссийскаяЕ.Р. Криминалистика. Учебник для вузов. Под ред. Заслуженного деятеля науки РФ, профессора Р.С.Белкина. М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА • М), 2000. - 990 с. (в соавторстве)
    108.РоссийскаяЕ.Р. Судебная компьютерно-техническая экспертиза.-М.:Право и закон, 2001.- 416 с. (в соавторстве)
    109.РоссийскаяЕ.Р.Судебная экспертиза в уголовном,арбитражномпроцессе., М., 2001.- 173 с.
    110. Руководство дляследователей/ Под ред. Н.А.Селиванова, В.А.Снеткова. М., ИНФРА-М, 1997,- 732 с.
    111. Руководство по расследованию преступлений: Учебное пособие / Рук. авт.колл.д.ю.н.А.В.Гриненко, М., Издатеьство НОРМА, 2002.768 с.
    112. З.ПО.Таненбаум Э. Компьютерные сети. 4-е изд. СПб.бПитер, 2003.- 992 с.
    113.БатуринЮ.М., Жодзишский A.M. Компьютерныеправонарушения: криминализация, квалификация, раскрытие // Сов. гос-во и право. 1990. № 12. с. 86—94.
    114.ВеховВ.Б. Особенности расследования компьютерных преступлений / Экономико-правовые и нравственные аспекты борьбы с преступностью. Сборник научных трудов. Екатеринбург: изд-во Екатеринбургской высшей школы МВД РФ, 1997. - с.31 - 32.
    115.ВолеводзА.Г. Компьютерная информация как объекткриминалистическогоследоведения / Криминалистическая техника. Учебник. М.: ООО Издательство «Юрлитинформ», 2002. - с.354 -401.
    116.ГолубевВ.В. Компьютеризация и уголовное право / В.В. Голубев // Законодательство. 1999. - № 8. - с. 66-72.
    117.ГудковП.Б. Компьютерная преступность: возникновение, современное состояние и тенденции //Конфидент, № 4, 1995. с. 17-25.
    118.ДрапкинЛ.Я. Понятие и структура способа совершения преступления / Л.Я. Драпкин, М.С.Уткин// Проблемы борьбы с преступностью. Омск, 1978. - с. 129-134
    119.ИлющенкоЛ.В. Опыт применения системы типовых версий, разработанныхпрокуратуройГорьковской области / Л.В. Илющенко //Следственнаяпрактика. 1983. - № 141. - с. 38-41
    120.ИщенкоЕ.П. Технико-криминалистическое обеспечение эффективностиследственнойдеятельности путем ее алгоритмизации / Е.П.
    121. Ищенко, К.О.Сливинский// Технико-криминалистическое обеспечение раскрытия и расследования преступлений. М., 2000. - с. 8-15.
    122.КесареваТ.П. Криминальная паутина. Мошенничество в системе электронной торговли через Интернет / Т.П. Кесарева //Интерполв России. М., 2000. -№ 3 (31). с. 26-27
    123.КозловВ.Е. К вопросу об уточнении криминалистического понимания способа совершения компьютерного преступления. -http://www.crime-research.org/library/Kozlov2.htm.
    124.КозловВ.Е. Оценка современного состояния теории и практики предупреждения, раскрытия и расследования компьютерных преступлений. http://www.crime-research.org/library/Kozlovl.htm.
    125. Комиссаров В.Обыскс извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов //Законность. 1999., N 3. с. 23-29
    126. Компьютерные преступления. Правовая база для борьбы с ними.,/ Профессионал, № 3 (19), 1997. с.29-34.
    127.КрыловВ.В. Информационные преступления новый криминалистический объект. // Российскаяюстиция, 1997. - № 4. - < http://jurqa.hut. ru/all.docs/u/a/gk58yv7u.html >.
    128. Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации. / Уголовное право, № 3, июль-сентябрь, 1998
    129.КурушинВ.Д., Шопин А.В. Предупреждение и раскрытие преступлений,совершаемыхс использованием компьютерной техники // Криминалистика и компьютернаяпреступность. Материалы научно-практического семинара. М., 1993. с.4
    130.ЛашкоН.Н. Криминалистическая характеристика и первоначальный этап расследованиявзяточничестваи коррупции / Н.Н. Лашко // Черные дыры в Российском Законодательстве. 2002. - № 1.-е. 20-24.
    131.ЛузгинИ.М. Методика изучения, оценки и разрешения исходных следственных ситуаций / И.М. Лузгин // В сборнике научных трудов. Исходныеследственныеситуации и криминалистические методы их разрешения. -М., 1991. с. 12-30
    132.ЛузгинИ.М. Развитие методики расследования отдельных видов преступлений /Правоведение. 1977. - № 2. - с. 31-33.
    133.МакаровВ.Ф. Цховребова И.А. Информационный криминал и * организационно-технические аспекты борьбы с ним // Материалыкруглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий» М. МГУ, 2000 г.
    134.МещеряковВ.А. Криминалистическая классификация преступлений в сфере компьютерной информации / В.А. Мещеряков // Защита информации. Конфидент. 1999. - № 4-5. - с. 15-21.
    135.МещеряковВ.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации /В.А. Мещеряков //Воронежские криминалистические чтения.
    136. Воронеж, 2001. Вып. 2. - с. 137 - 154.
    137.МещеряковВ. А. Теоретические основы криминалистической классификации преступлений в сфере компьютерной информации. -http://wvvw.crime-research.org/library/Crime01.htm.
    138.ОвчинскийА.С. Internet в преступной деятельности / А.С. Овчин-ский, И.А.Наумов// Системы безопасности, связи и телекоммуникаций. М., 1998. - № 21 (3). - с. 72 - 75.
    139.ОстроушкоА.В. Выдвижение версий при расследовании преступлений в сфере компьютерной информации // Информатизацияправоохранительныхсистем. М.: Акад. управ. МВД России, 1997. - Т. 1. -с. 46-48
    140.ОстроушкоА.В. Некоторые вопросы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Общество. Право. Власть. Волгоград:ВЮИМВД России, 1997.,ч.2. - с.85 - 88
    141.ПросвирнинЮ.Г. Преступления в сфере компьютерной информациипонятие и состав) / Ю.Г. Просвирнин // Юридические записки: Российское уголовное законодательство: Проблемы теории и практики. Воронеж, 1999. - Вып. 8. - с. 65-81.
    142.РоссийскаяЕ.Р. Возможности судебной экспертизы в раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. http:// mvd-expo.ru/ conferences/ CRIMMVD/ doc28.htm . (в соавторстве)
    143.РодионовА.Н. Компьютерные преступления и организация борьбы с ними / А.Н. Родионов // Системы безопасности. Межотраслевой те' матический каталог. М., 2000. - с. 25 - 27.
    144.РоссийскаяЕ.Р. Компьютерно-техническая экспертиза и ее видовое деление. http:// www.mvd-expo.ru/ conferences/ CRIMMVD/doc3.htm. (в соавторстве)
    145.РоссийскаяЕ.Р. Класификация компьютерно-технической экспертизы и ее задачи / Е.Р. Российская, А.И.Усов// В сборнике научных трудов: Уголовный процесс и криминалистика на рубеже веков. М., 2000.-с. 16-28.
    146.СеливановН.А. Проблемы борьбы с компьютерной преступностью. // Законность, 1993, № 8.
    147.СильновМ.А. Вопросы прокурорского надзора за использованием технических средств при расследовании преступлений // Научные труды. Российская академия юридических наук. Выпуск 2. В 2 томах. Том 2, М., Издательская группа «Юрист», 2002 г.
    148.СоловьевЛ.Н.проведение практических занятий: следственный осмотр средств компьютерной техники / Профессиональная подготовка в учебных заведениях МВД России: Проблемы, пути их решения.-М.:ЮИ МВД РФ, 2000 г.
    149.СоловьевЛ.Н. Махтаев М.Ш. Криминалистическоепредупреждениепреступлений в сфере компьютерной информации //Сборник трудов адъюнктов и преподавателей.-М., 2000 г.
    150.СоловьевЛ.Н. К вопросу о программных средствах, используемых при проведении следственных действий // Сборник научных статей преподавателей и адъюнктов.-М., 2000 г.
    151.СоловьевЛ.Н. Способы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ дляЭВМ// Сборник научных статей преподавателей и адъюнктов.-М., 2000 г.
    152.СорокинА.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. -Курган, 1999. -
    153.ТкачевА.В. Проблемы реквизитов машинных документов.// Вестник Московского университета. Серия «Право», 1999, № 2.-с.55-68
    154.УсовА.И. Возможности судебной экспертизы в раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств.(в соавторстве)ft
    155.УсовА.И. Компьютерно-техническая экспертиза и ее видовое деление.
    156.УсовА.И. Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств.
    157.ЦветковС.И. Тактическое решение и тактическая ошибка.
    158. Актуальные проблемы криминалистики на современном этапе. //
    159. Материалы всероссиской научно-практической конференции. Краснодар, 23-24 мая 2002 г.
    160.ШерстюкВ.П. Некоторые проблемы борьбы с компьютернымипреступлениями// Материалы круглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий» М. МГУ, 2000.
    161.ЯблоковН.П. Криминалистическая характеристика преступления -важный элемент криминалистической теории и практики. Актуальные проблемы криминалистики на современном этапе. //
    162. Материалы всероссиской научно-практической конференции. Краснодаре, 23-24 мая 2002 г.
    163. Авторефераты и диссертации
    164.ВеховВ.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. канд.юрид. наук. Волгоград, 1995. - 282 с.
    165.ВолеводзА.Г. Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса. Автореф. дис. докт. юрид. наук. М., 2002.
    166.ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации: Дис. канд. юрид. наук, М., 2000. 180 с.
    167.КасаткинА.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. канд. юрид. наук. М., 1997.-215 с.
    168.КозловВ.Е. Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений. Автореф. дис.канд. юрид. наук. Минск, 2000
    169.КрыловВ.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореф. дис. докт. юрид. наук. М., 1998.
    170.ЛушечкинаМ.А. Криминалистическое изучение личночти в тактике расследования: Автореф. дис.канд. юрид. наук., М.-26 с.
    171.МаксимовВ.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемыкриминализации, дифференциации ответственности и индивидуализациинаказания. Автореф. дисс. канд. юрид. наук. Краснодар, 199
  • Стоимость доставки:
  • 230.00 руб


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА