Расследование и предупреждение неправомерного доступа к компьютерной информации




  • скачать файл:
  • title:
  • Расследование и предупреждение неправомерного доступа к компьютерной информации
  • Альтернативное название:
  • Розслідування та попередження неправомірного доступу до комп'ютерної інформації
  • The number of pages:
  • 230
  • university:
  • Уфа
  • The year of defence:
  • 2004
  • brief description:
  • Год:

    2004



    Автор научной работы:

    Егорышев, Александр Сергеевич



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Уфа



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность



    Количество cтраниц:

    230



    Оглавление диссертациикандидат юридических наук Егорышев, Александр Сергеевич


    Введение.
    Глава 1.Криминалистическийанализ неправомерного доступа ккомпьютернойинформации
    §1.1. Предметпреступногопосягательства. стр.
    § 1.2. Особенности обстановкисовершениянеправомерного доступа к компьютернойинформации. стр.
    § 1.3. Характеристика механизманеправомерногодоступа к компьютерной информации. стр.
    § 1.4. Характеристика лиц,совершающихнеправомерный доступ к компьютерной информации. стр.
    Глава 2.Расследованиенеправомерного доступа к компьютерной информации
    § 2.1. Организациярасследованиянеправомерного доступа к компьютерной информации. стр.
    §2.2. Особенности тактики отдельныхследственныхдействий . стр.
    Глава 3.Криминалистическиеосновы предупреждения неправомерного доступа к компьютерной информации
    § 3.1. Обстоятельства, способствующиенеправомерномудоступу к компьютерной информации. стр.
    § 3.2. Обстоятельства, затрудняющие выявление фактов совершения неправомерногодоступак компьютерной информации. стр.
    § 3.3. Криминалистические аспекты мер организационного характера попредупреждениюнеправомерного доступа к компьютерной информации . стр.




    Введение диссертации (часть автореферата)На тему "Расследование и предупреждение неправомерного доступа к компьютерной информации"


    Актуальность исследования. Бурное развитие научно-технического прогресса в последней четверти XX века сопровождалось резким увеличением объема используемой в обществе информации. Огромный информационный поток актуализировал проблему эффективной передачи и надежного хранения баз данных различных отраслей человеческого знания. Решению этой проблемы способствовали новые информационные технологии, основывающиеся на использовании средств компьютерной техники.
    Информация, являющаяся основным богатством общества, закономерно выступает объектом различного родапреступныхпосягательств. В их числе особая роль принадлежитпреступлениямв сфере компьютерной информации, которые российскимзаконодателемподразделяются на три вида:неправомерныйдоступ к компьютерной информации (ст. 272 УК РФ); создание, использование и распространение вредоносных программ дляЭВМ(ст. 273 УК РФ); нарушение правил эксплуатации ЭВМ, систем ЭВМ или их сети (ст. 274 УК РФ). Наибольшую общественную опасность из них представляютпосягательства, связанные с неправомерным доступом к компьютерной информации. Так, по данным Главного информационного центраМВДРФ в 2003 году было зарегистрировано 7053 подобныхпреступлений, что, например, в десять раз превысило число дел, возбужденных по признакам составапреступления, предусмотренного ст. 273 УК РФ. В целом среднегодовой прирост преступлений, связанных снеправомернымдоступом к компьютерной информации, только по официальным данным, с 1997 по 2003 год составил 376%. Более того, рассматриваемоедеяниеимеет очень высокую латентность, которая по различным оценкам составляет 85-90%.1 Зачастую факты обнаружениянезаконногодоступа к
    1ВеховБ.В. Компьютерные преступления: способысовершения, методика расследования. - М.: Право и закон, 1996. - С. 44;ФедоровВ.И. Борьба с транснациональной организованнойпреступностьюв сфере «высоких технологий» //Прокурорскаяи следственная практика, 1999. № 3. - С. 31. информационным ресурсам носят случайный характер.
    Как показывает мировая практика, эти преступления наносят огромный материальный и моральныйвред. Так, например, ежегодные потери только делового сектораСШАот несанкционированного проникновения в информационные базы данных составляют от 150 до 300 млрд. долларов.2
    Необходимо отметить, что борьба спреступлениями, связанными с неправомерным доступом к компьютерной информации, в современной России приобретает особую актуальность. Это связано с тем, что процесс компьютеризации уже в достаточной мере охватил все сферы российского общества. Ситуация усугубляется и тем, что отечественныйзаконодательотнес данное деяние к категории преступлений небольшой тяжести.3
    Из-за ежегодно увеличивающегося количествасовершаемыхпреступлений данной категории на фоне стремительного роста числа пользователей информационных компьютерных услуг отечественныеправоохранительныеорганы не всегда бывают готовыми противостоять этимпосягательствамна высоком профессиональном уровне. Для этого необходим постоянный активный процесс разработки действенных мер, направленных на правовое, организационное, включаякриминалистическоеи техническое, обеспечение борьбы с преступлениями в сфере компьютерной информации, а также совершенствование методики ихрасследованияи предупреждения.
    Воисполнениеэтих задач в структуре МВД,ФСБи прокуратуры созданы специальные управления и отделы, которые осуществляютрасследованиепреступлений в сфере высоких технологий. В рамках Межгосударственной программы совместных мер борьбы с преступностью в 2001 году подписаносоглашениео сотрудничестве государств - участниковСНГв борьбе с преступлениями в сфере компьютерной информации. Для
    2 Лашин С И.Преступностьв области информационных технологий // Технологии и средства связи. 1997. № 1. - С. 107.
    3 Ч. 1 ст. 272 УК РФ предусматривает максимальноенаказаниеза неправомерный доступ к компьютерной информации в виде 2 летлишениясвободы. 5 образовательных учреждений МВД России разработана примерная программа «Информационная безопасность и применение современных технологий в борьбе с преступностью». Только в 2001 году проблеманеправомерногодоступа к компьютерной информации составила тему четырех научно-практических конференций, проведенных вузами МВД РФ.
    Учитывая общественную опасность, выраженнуюлатентность, сложность расследования неправомерного доступа к компьютерной информации, а так же имеющийся мировой опыт, особое внимание, на наш взгляд, необходимо уделять вопросампредупрежденияи профилактики данного преступления. Не менее важно исследовать обстоятельства, как способствующиесовершениюпротивоправного деяния, так и затрудняющие выявление ужесовершенныхпреступлений, что поможет конкретизациипредупредительныхмер.
    Степень изученности проблемы. С конца 80-х - начала 90-х годов прошлого столетия в свет вышло достаточно большое число научных трудов, посвященных исследованиям уголовно-правовых, уголовно-процессуальных икриминалистическихаспектов борьбы с преступлениями в сфере компьютерной информации, что обусловлено высокой актуальностью этой проблемы.
    Одними из первых работ, затрагивающих вопросы необходимости уголовно-правовой охраны компьютерной информации отпротивоправныхпосягательств, являются труды Ю.М.Батурина, A.M. Жодзишского, Б.Х. Толеубековой.4Криминалистическиеже аспекты борьбы с компьютерными преступлениями впервые были освещены В.Б. Веховым.5 Стоит отметить, что названные исследования проводились до принятия Уголовного
    4БатуринЮ.М. Право и политика в компьютерном круге. - М.: Юридическая литература, 1987; Он же. Проблемы компьютерной права. - М.: Юридическая литература, 1991; Батурин Ю.М.,Жодзишский. A.M. Компьютерная преступность и компьютерная безопасность. -М.: Юридическая литература, 1991;ТолеубековаБ.Х. Социология компьютерной преступности: Учеб. пособие. - Караганда, 1992.
    5ВеховВ.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского- М.: Право и Закон, 1996.кодексаРоссийской Федерации 1996 года, и поэтому в основном опирались на аналогичные исследования зарубежных авторов.
    Работами, учитывающими новое отечественное уголовное законодательство, являются более поздние исследования, проведенные В.Б. Вехо-вым, В.В.Крыловыми В.А. Мещеряковым.6
    Из научных трудов, затрагивающих отдельные аспекты методики расследования преступлений в сфере компьютерной техники, а также особенности тактики проведенияследственныхдействий, следует назвать работы А.Г.Волеводз, С П. Кушниренко, Е.И.Панфиловой, В.Ю. Рогозина, Е.Р. Российской, А.И.Усова.7
    Нашла свое отражение данная проблематика и в диссертационных исследованиях В.Е.Козлова, У.А. Мусаевой, A.B. Остроушко, Г.В.Семенова, J1.H. Соловьева и других авторов.
    Однако, несмотря на ярко выраженную гносеологическую и прикладную значимость, проблемы расследования и предупреждения непра
    6ВеховВ.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Изд. 2-е, доп. и испр. - М.: ЦИ и НМОКП МВД России, 2000;МещеряковВ.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Изд-во Воронежского ун-та, 2002; Крылов В В. Расследование преступлений в сфере информации. -М. . Изд-во «Городец», 1998.
    7ВолеводзА.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. - М.:ОООИзд-во «Юрлитинформ», 2002; Кушниренко С П.,ПанфиловаЕ.И. Уголовно-процессуальные способы изъятия компьютерной информации поделамоб экономических преступлениях. 2-е изд. испр. и доп. -СПб.: Санкт-Петербургский юридический институтГенпрокуратурыРФ, 2001; Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. - Волгоград, Волгоградская академия МВД России, 2000;РоссийскаяЕ.Р., Усов А.И. Судебная компьютерно-техническаяэкспертиза. - М.: Право и закон, 2001. g
    КозловВ.Е. Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений: Дис. . канд.юрид. наук. - Минск, 2000;МусаеваУ.А. Розыскная деятельность следователя по делам опреступленияхв сфере компьютерной информации: Дис. . канд. юрид. наук. - Тула, 2002;ОстроушкоA.B. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: Дис. . канд. юрид. наук. - Волгоград, 2000;СеменовГ.В. Расследование преступлений в сфере мобильных телекоммуникаций. Дис. . канд. юрид. наук. - Воронеж, 2003; Соловьев JI.H. Расследование преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ: Дис. . канд. юрид. наук. -М„ 2003.вомерногодоступа к компьютерной информации в современной наукекриминалистикиостаются недостаточно разработанными.
    Среди основных криминалистических исследований рассматриваемой нами темы следует назвать лишь работу авторского коллектива под руководством Н.Г.Шурухнова9, а также диссертационное исследование Ю.В. Гаврилина.10 Но, несмотря на очевиднуюкриминалистическуюценность данных исследований, они, по сути, являются близкими по содержанию и при этом, видимо, из-за недостаточного количества законченных производством уголовных дел на момент проведения исследований, располагают результатами обобщения небольшого объемаследственнойи судебной практики. Более того, вопросы криминалистических особенностей предупреждения неправомерного доступа к компьютерной информации в данных работах не получили подробного освещения. Эти обстоятельства определили необходимость проведения комплексного исследования вопросов расследования и предупреждения неправомерного доступа к компьютерной информации с учетом уже имеющихся научных исследований и на основе результатов обобщения новых материалов следственной исудебнойпрактики.
    Актуальность и недостаточная разработанность проблемы определили выбор темы данной диссертации.
    Объектом диссертационного исследования являетсяпреступнаядеятельность, направленная на совершение неправомерного доступа к компьютерной информации, а также деятельностьправоохранительныхорганов по расследованию, раскрытию ипредупреждениюданных преступлений.
    Предмет исследования составляют особенности выявления, расследования и предупреждения неправомерного доступа к компьютерной информации.
    9 Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. - М.: Изд-во «Щит-М», 1999.
    10ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации: Дис. . канд. юрид. наук. -М., 2000.
    Цель работы заключается в осуществлениикриминалистическогоанализа неправомерного доступа к компьютерной информации, в выделении теоретических и практических основ его расследования и предупреждения.
    В соответствии с поставленной целью ставятся следующие задачи:
    - определить понятие, содержание и сущность компьютерной информации как предметапреступногопосягательства;
    - осуществить анализ особенностей обстановки, способов подготовки, совершения исокрытияданного преступления, а также характеристики личностипреступника;
    - проанализировать криминалистические ситуации, складывающиеся на момент получения данных онеправомерномдоступе к компьютерной информации, и особенностей проведения проверочных мероприятий для принятия решения о возбуждении уголовного дела;
    - рассмотретьследственныеситуации, складывающиеся на момент возбуждения уголовного дела и в зависимости от типа ЭВМ, к которойсовершеннеправомерный доступ, а также основания выдвижения следственных версий и организации расследования данного преступления;
    - определить наиболее целесообразные и перспективные формы использования специальных знаний прирасследованиинеправомерного доступа к компьютерной информации;
    - выявить криминалистические особенности обнаружения, осмотра иизъятиясредств компьютерной техники, а также компьютерной информации в ходе проведения таких следственных действий, как осмотр местапроисшествия, обыск и выемка;
    - определить основные тактические приемы проведения таких следственных действий, какдопроссвидетелей и экспертов, задержание и личныйобыскподозреваемого, допрос подозреваемого иобвиняемого, следственный эксперимент, предъявление дляопознания;
    - проанализировать обстоятельства, способствующиенеправомерномудоступу к компьютерной информации, а также затрудняющие выявление совершенных преступлений;
    - определить криминалистические аспекты предупреждения непра-!> вомерного доступа к компьютерной информации.
    Нормативно-правовую базу работы составили:КонституцияРоссийской Федерации, международные нормативно-правовые акты, федеральное и региональное законодательство. Особое внимание уделено анализу Уголовного и Уголовно-процессуальногокодексовРФ, а также законов иподзаконныхактов, регулирующих общественные отношения в сфере информационного обмена и защиты информации.
    Методологическую основу исследования составляет диалектический подход к анализу социально-правовых процессов и явлений. Были использованы принципы системного, сравнительного и комплексного анализа проблемы, ставшей предметом диссертации. В качестве методов исследования применялись статистический, социологический, системно-структурный методы, изучение уголовных дел, метод сравнительного исследования и другие.
    Теоретическую основу диссертации составили труды ученыхкриминалистов: Т.В. Аверьяновой, P.M. Акутаева, О.Я.Баева, P.C. Белкина, А.Г. Волеводз, Т.С.Волчецкой, Ф.В. Глазырина, Л .Я.Драпкина, A.A. За-катова, Е.П. Ищенко, JI.JI. Каневского, В.И.Комиссарова, Ю.Г. Корухова, В В. Крылова, В.А.Мещерякова, В.А. Образцова, Е.Р. Российской, H.A.Селиванова, К.С. Скоромникова, А.И. Усова, С.А.Шейфера, Н.Г. Шурух-нова, Н.П. Яблокова и других, раскрывающие общие теоретические и практические положения расследования и предупреждения преступлений в целом, а также методические и тактические особенности расследования и предупреждения преступлений в сфере компьютерной информации.
    Эмпирическую основу диссертации образуют законченные производством 102 уголовных дела, возбужденных по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации»,расследовавшихсяв pecio публиках Башкортостан, Бурятия, Коми и Чувашия; в Архангельской, Вологодской, Воронежской, Курганской, Московской, Мурманской, Нижегородской, Новгородской и Ростовской областях; в Краснодарском и Красноярском краях; в городах Москва и Санкт-Петербург. Также были изучены уголовные дела, возбужденные по ст. 273 УК РФ «Создание, использование и распространение вредоносных программ для ЭВМ», проанализирована статистическая и социологическая информация.
    Научная новизна диссертации состоит в том, что на основе обобщения имеющейся литературы и анализа нормативно-правовых актов конкретизированы по содержанию понятия «компьютерная информация каккриминалистическаякатегория» и «компьютерная информация как предмет неправомерного доступа». Так, под компьютерной информацией каккриминалистическойкатегорией следует понимать информацию, находящуюся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. Под компьютерной информацией как предметом неправомерного доступа понимается информация, являющаяся интеллектуальной собственностью государства, юридического или физического лица (группы лиц),охраняемаязаконом и находящаяся на матери* альном носителе.
    Предложена авторская структура криминалистического анализа неправомерного доступа к компьютерной информации и осуществлена классификация составляющих ее элементов. Так, в структуре обстановки неправомерного доступа к компьютерной информации помимо таких традиционных элементов, как место, время совершения преступления, целесообразно рассматривать информационную среду неправомерного доступа, наличие и состояние аппаратных и программных средств защиты компьютерной информации и другие, а в механизмепротивоправногопосягательства - такие его элементы, как средства, способы и приемы подготовки и
    Здесь и далее под материальным носителем информации мы понимаем машинный носитель, электронно-вычислительную машину (ЭВМ), систему ЭВМ или сеть ЭВМ. совершения преступления, последствия, следы и способы сокрытия неправомерного доступа.
    На основе анализа условий совершения данного преступления обосновано, что для осуществления неправомерного доступа к компьютерной информации лицу, егосовершающему, не обязательно владеть специальными знаниями и навыками и быть заранее мотивированным напреступление. Нередко бывает достаточно подробных инструкций по осуществлению несанкционированного доступа, распространенных в сети Интернет на фоне отсутствия средств защиты компьютерной информации или целенаправленной профилактической работы.
    Впервые проанализирована эффективность различных следственных действий и источников формированиядоказательственнойбазы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер». Так, на основе анализа материалов следственной практики выявлено, что особенности методики расследования неправомерного доступа к компьютерной информации и тактики отдельных следственных действий зависят от типа ЭВМ как объекта преступного посягательства.
    Для проведения эффективного расследования неправомерного доступа к компьютерной информации, как показываетследственнаяи судебная практика, необходимо максимальное использование лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.
    Проанализированы и впервые систематизированы обстоятельства, способствующие неправомерному доступу к компьютерной информации, которые подразделяются на личностные (объективные и субъективные), организационные (внешние и внутриорганизационные), общегосударственные (внешние и внутренние).
    Предложена авторская классификация обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации, которые подразделяются на обстоятельства объективного характера, «пограничные обстоятельства» и обстоятельства субъективного характера. Учет данных обстоятельств в практической деятельности необходим для выявления и регистрации всех совершенных преступлений, что является логической предпосылкой и неотъемлемым условием не только для их полного раскрытия, но также для разработки эффективных мер их предупреждения.
    Выделены и проанализированы криминалистические меры организационного характера, направленные напредупреждениенеправомерного доступа к компьютерной информации, дана оценка их эффективности. Обосновано, что в их числе наиболее эффективными являются совершенствование научно-технических средств, тактических приемов и методов расследования неправомерного доступа к компьютерной информации; своевременное выявление ипресечениекак начавшихся преступлений, так и неправомерного доступа к компьютерной информации на стадиипокушенияили подготовки к нему; установление обстоятельств, способствовавших совершению каждого преступления, разработка и совершенствование методов и приемов выявления таких обстоятельств.
    Основные положения, выносимые на защиту:
    1. Понятия «компьютерная информация как криминалистическая категория» и «компьютерная информация как предмет неправомерного доступа».
    2. Структура криминалистического анализа неправомерного доступа к компьютерной информации, классификация составляющих ее элементов.
    3. Возможность осуществления неправомерного доступа к компьютерной информации лицом, не обладающим специальными знаниями и навыками.
    4. Эффективность различных следственных действий и источников формирования доказательственной базы при расследовании неправомерного доступа к ЭВМ типа «сервер», контрольно-кассовой машине, средству осуществления мобильной связи и к ЭВМ типа «персональный компьютер».
    5. Особенности использования лицом, производящим расследование, специальных знаний экспертов и специалистов, а также оперативной информации, предоставляемой специальными оперативными подразделениями.
    6. Классификация и анализ обстоятельств, способствующих неправомерному доступу к компьютерной информации.
    7. Классификация и анализ обстоятельств, затрудняющих выявление фактов совершения неправомерного доступа к компьютерной информации.
    8. Криминалистические меры предупреждения неправомерного доступа к компьютерной информации, их эффективность.
    Теоретическая и прикладная значимость диссертационной работы состоит в приращении и систематизации знаний об особенностях расследования и предупреждения неправомерного доступа к компьютерной информации.
    Собранный и обобщенный в работе материал может быть использованследователямии оперативными сотрудниками в качестве методических рекомендаций порасследованиюнеправомерного доступа к компьютерной информации, включая также тактику подготовки и производства отдельных следственных действий.
    Сформулированные выводы легли в основу рекомендаций, направленных на предупреждение и профилактику неправомерного доступа к компьютерной информации на правовом, организационном и техническом уровнях. Результаты исследования могут быть использованы в учебном процессе, а также в ходе повышения квалификации сотрудников правоохранительных органов. Научные положения и рекомендации могут быть использованы в дальнейших научных исследованиях по данной теме.
    Апробация работы. Основные положения проведенного исследования изложены в семнадцати публикациях автора общим объемом 6 п.л., они докладывались на двух международных научно-практических конференциях (Челябинск, 2002 г.; Уфа, 2003 г.); на семи всероссийских конференциях (Уфа, 1997 г.; Москва, 2001 г.; Уфа, 2002 г.; Альметьевск, 2003 г.; Уфа, 2003 г.; Москва, 2004 г.; Уфа, 2004 г.) и на двух республиканских научно-практических конференциях (Уфа, 1999 г.), а также представлены в Главноеследственноеуправление при Министерстве внутренних дел Республики Башкортостан. Результаты исследования докладывались на заседаниях кафедры криминалистики Башкирского университета и используются в учебном процессе.
    В апреле 2003 года автором создан научно-исследовательский Интернет-проект «Неправомерный доступ к компьютерной информации: расследование и профилактика» (http://ndki.narod.ru).
    Структура работы. Диссертация состоит из введения, трех глав, включающих 9 параграфов, заключения, списка использованных источников и приложений.
  • bibliography:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Егорышев, Александр Сергеевич


    ЗАКЛЮЧЕНИЕ
    В результате проведенного диссертационного исследования в соответствии с поставленной целью и решаемыми задачами следует сформулировать следующие основные выводы:
    1.Неправомерныйдоступ к компьютерной информации является сравнительно новым и динамично растущим видомпреступления. Достаточно сказать, что среднегодовая динамика его роста с 1997 по 2003 годы составляет 376%. Более того, по мнению экспертов, уровеньлатентностирассматриваемого преступного деяния находится на уровне 85-90%.
    На сегодняшний день многие цивилизованные страны ощутили на себе негативные последствияпреступленийв сфере компьютерной информации, что заставляетправоохранительныеорганы вести самую решительную борьбу с ними. В силу выраженной специфики рассматриваемого преступления для его успешногорасследованияи раскрытия требуются всесторонние знания о нем, в том числе, и о присущих емукриминалистическизнаемых особенностях.
    2.Криминалистическийанализ неправомерного доступа к компьютерной информации включает в себя данные о предметепреступногопосягательства, обстановке совершения преступления, механизменеправомерногодоступа к компьютерной информации и лицах,совершающихнеправомерный доступ к компьютерной информации.
    3. Компьютерная информация как предмет неправомерного доступа обладает определенной ценностью и способностью удовлетворять человеческие потребности, то есть является интеллектуальной собственностью государства, юридического или физического лица (группы лиц);охраняетсязаконом и находится на материальном носителе. Средства компьютерной техники могут являться лишь орудиями данного преступления.
    4. Компьютерной информации каккриминалистическойкатегории присущ ряд важных особенностей: содержание компьютерной информации не зависит от вида используемого материального носителя; она может находиться только на машинном носителе, вЭВМ, в системе ЭВМ или сети ЭВМ; принадлежащемхранении и использовании материального носителя компьютерная информация не исчезает при ее потреблении, независимо от того сколько раз она была использована; она быстро обрабатываема и легко передается по телекоммуникационным каналам проводной, радио, оптической и иной связи практически на любые расстояния; в тоже время она очень легко и, как правило, бесследно уничтожаема; она может создаваться, изменяться, копироваться и использоваться только с помощью средств компьютерной техники; в отличие от вещи компьютерной информация может быть перенесена на новый машинный носитель, либо скопирована, и при этом будет создана идентичная по содержанию ее копия; ей свойственна способность к сжатию (архивированию).
    5. Рассматриваемоедеяниехарактеризуется тем, что совершается преимущественно мужчинами, в отношении юридических лиц, чаще всего в городах, интенсивнее в осенне-зимний период, лицами (в 50% случаев группой лиц), имеющими опыт работы со средствами компьютерной техники; с предварительной подготовкой, в подавляющем большинстве (85,3%) случаев изкорыстныхпобуждений. Следует подчеркнуть, что местосовершенияпротивоправных действий и место наступления вредных последствий часто (в 79,4% случаев) не совпадают. При этом средства компьютерной техники, не имеющие элементарной защиты от неправомерного доступа, гораздо предпочтительнее дляпреступниковв качестве объектов посягательств, нежели автоматизированные информационные системы с многоуровневой (физической, организационной, аппаратной и программной) защитой. Но и средства защиты не всегда могут предотвратить несанкционированный доступ.
    6. Вид доступапреступникак средствам компьютерной техники, которые обрабатывают или хранят интересующую его информацию, может быть опосредованным (преступлениесовершается с помощью сетевых средств удаленного доступа к средствам компьютерной техники), либо непосредственным (прямой доступ к ЭВМ и находящейся в ней компьютерной информации), либо полученным в результате перехвата компьютерной информации, передаваемой с помощью радио волн.
    7. Непосредственными способами совершения неправомерного доступа к компьютерной информации обычно являются: использование ау-тентификационных данных (логина и пароля)законногопользователя (47,1%); использование ЭВМ законного пользователя (41,2%); подключение к линии связи законного пользователя (14,7%); перебор абонентских номеров, имен и паролей, сканирование 1Р адресов, портов и т.п., либо использование ошибок и слабых мест в программах защиты (8,8%).
    8. Для совершения рассматриваемого преступленияпреступники, как правило, используют персональные компьютеры (76,5%) и стандартное программное обеспечение (85,3%). Значительно реже применяются специальные программы.
    9. Основными последствиями неправомерного доступа являются копирование (70,6%), блокирование и модификация (35,3%) компьютерной информации, либо нарушение работы ЭВМ, системы ЭВМ или их сети (29,4%). Подчеркнем, что одно преступление данного вида может иметь несколько последствий, которые могут наступать не в связи с целенаправленными действиями преступников, а из-за особенностей функционирования средств компьютерной техники.
    10. До возбуждения уголовного дела, в зависимости от источника, содержания и полноты информации о факте неправомерного доступа к компьютерной информации, могут складываться следующие виды криминалистической ситуации: 1) нет достаточных сведений ни опреступлении, ни о лице, егосовершившем(55,9%); 2) имеется обширная информация о преступлении, и нет никаких, либо достаточных данных о лице, его совершившем (32,3%); 3) имеется некоторая информация о преступлении, однако установлено лицо,подозреваемоев его совершении (11,8%). При этом в большинстве случаевследовательпроводит комплекс проверочных мероприятий с целью установления достоверности поступившей информации, выявления признаков состава преступления и принятия решения о возбуждении уголовного дела, об отказе в возбуждении уголовного дела, либо о передаче сообщения поподследственности.
    11. После проведенияследователемнеобходимых проверочных мероприятий на момент возбуждения уголовного дела могут складываться следующиеследственныеситуации: 1) имеются полные данные онеправомерномдоступе к компьютерной информации, установлено лицо, егосовершившее(44,1%); 2) имеются полные данные о преступлении, нет данных о лице, его совершившем (20,6%); 3) имеются полные данные о преступлении и неполные сведения о лице, его совершившем (17,6%); 4) имеются неполные данные о преступлении, установлено лицо, подозреваемое в егосовершении(14,7%); 5) имеются неполные данные о преступлении и лице, его совершившем (2,9%).
    12. В зависимости от типа ЭВМ как объекта преступногопосягательствапервоначальная следственная ситуация может быть следующей: 1) неправомерный доступсовершенк ЭВМ типа «сервер»: веб-сервер, сервер провайдера Интернет услуг, сервер локальной сети и т.п. (52,9%); 2) неправомерный доступ совершен к ЭВМ типа «персональный компьютер» (32,4%); 3) неправомерный доступ совершен к средствам мобильной связи: мобильному телефону, программно-управляемому узлу коммутации и т.п. (14,7%); 4) неправомерный доступ совершен к контрольно-кассовой машине (в 8,8%); 5) неправомерный доступ совершен к ЭВМ другого типа (0%). Тип ЭВМ, к которой совершен неправомерный доступ, влияет не только на методику всего расследования, но и на тактику отдельныхследственныхдействий. Так, имеет свои отличиярасследованиенеправомерного доступа к контрольно-кассовой машине, средству осуществления мобильной связи и персональному компьютеру.
    13. В ходе расследования неправомерного доступа к компьютерной информации следователем могут выдвигаться общие и частные версии. В ходе проверки общей версии о совершении преступления, связанного снеправомернымдоступом к компьютерной информации, как правило, выдвигаются такие частные версии: 1) неправомерный доступ совершен лицом, не состоящим спотерпевшейстороной в каких-либо отношениях (73,5%); 2) неправомерный доступ совершен лицом, состоящим с потерпевшей стороной вдоговорныхотношениях (14,7%); 3) неправомерный доступ совершен лицом, состоящим с потерпевшей стороной в трудовых отношениях (11,8%). Из числа частных версий следует также назвать версии о мотивах и целях преступного посягательства, о месте и способе его совершения, использованных при этом средствах и приемах, об обстоятельствах, при которых былосовершенопреступление, о характере и размере ущерба,причиненногонеправомерным доступом и ряд других.
    14. Результаты следственных действий, в ходе которых возникает необходимость в обнаружении, осмотре иизъятии, средств компьютерной техники, отдельных машинных носителей и компьютерной информации, напрямую зависят от заранее проведенных подготовительных мероприятий.
    15. Обстоятельства, способствующиенеправомерномудоступу к компьютерной информации подразделяются на личностные (объективные, т.е. обусловленные внешними факторами, такими, как издержки в кадровой политике, стимулировании труда и т.п. и субъективные, связанные с мотивацией и психофизиологическими особенностями личности), организационные (внешние - недостаточная защищенность и надежность используемого аппаратного и программного обеспечения и пр.; внутриорганиза-ционные - отсутствиедолжностныхлиц, отвечающих за безопасность компьютерной информации, неконтролируемый к ней доступ, легкомысленное отношение пользователей к сохранности информационных ресурсов и т.д.), общегосударственные (внешние - ускоренная интеграция страны в единое международное информационное пространство, рост числа используемых средств компьютерной техники и их пользователей и т.д.; внутренние - нескоординированность работы различных структур в сфере обеспечения информационной безопасности; кадровая политика, допускающая недостаточно высокий уровень специальной подготовки их сотрудников и т.п.).
    16. Обстоятельствами, затрудняющими выявление фактов рассматриваемого преступления, являются: обстоятельства объективного характера (о факте неправомерного доступа к компьютерной информации представителям учреждений, организаций или отдельным лицам неизвестно из-за полного или частичного отсутствия видимых как материальных, так и информационных следов преступления); пограничные обстоятельства (неясность ситуациипроисшествия, возможность его различного истолкования, неправильной правовой оценки и т.д.); обстоятельства субъективного характера (поведениепотерпевших, лиц, обнаруживших преступление, а также действия сотрудниковправоохранительныхорганов, решающих вопрос о наличии признаков состава неправомерного доступа к компьютерной информации и регистрации его как преступления).
    17. Наиболее эффективнымикриминалистическимимерами предупреждения неправомерного доступа к компьютерной информации являются: совершенствование научно-технических средств, тактических приемов и методов расследования неправомерного доступа к компьютерной информации; своевременное выявление ипресечениекак начавшихся преступлений, так и неправомерного доступа к компьютерной информации на стадиипокушенияили подготовки к нему; установление обстоятельств, способствовавшихсовершениюкаждого преступления, разработка и совершенствование методов и приемов выявления таких обстоятельств.
    На основе сделанных выводов сформулированы следующие основные рекомендации:
    1. Прежде всего, собственники, владельцы и пользователи компьютерной информации должны уделять серьезное внимание вопросам защиты собственных информационных компьютерных ресурсов, периодически обновлять программное и аппаратное обеспечение (в особенности, средства защиты компьютерной информации), что способно минимизировать риски несанкционированныхпокушений, то есть предупредить преступление.
    2. Первостепенной задачейследователяна первоначальном этапе расследования неправомерного доступа к компьютерной информации является анализ информационной среды совершения преступления:
    - определение типа ЭВМ (типа носителя), где хранилась или обрабатывалась компьютерная информация, к которой осуществлен неправомерный доступ (Web-cepBep, персональный компьютер, мобильный телефон, электронная кредитная карта, контрольно-кассовая машина и т.п.), что определит направление всего дальнейшего расследования;
    - установление типа операционной системы компьютера (сервера), к которому осуществлен неправомерный доступ (Unix, Linux, NetWare, Windows 95/98/ME либо Windows NT/2000/XP и т.п.), а также использованного для совершения преступления программного обеспечения, что в значительной степени поможет сузить круг возможныхподозреваемых;
    - определение аппаратного и программного обеспечения, подвергшегося воздействию в ходе неправомерного доступа, а также информации о средствах и орудиях совершения такого доступа, что позволит составить объективную картину информационных следов преступления.
    3. В ходе расследования неправомерного доступа к компьютерной информацииследователюнеобходимо максимально использовать специальные знания экспертов и специалистов, а также оперативную информацию, предоставляемую специальными оперативными подразделениями.
    4. Проведению каждогоследственногодействия должна предшествовать тщательно проведенная подготовка, включающая в себя: изучение и анализ материалов уголовного дела, выбор места и времени проведения следственного действия, определение круга его участников и их инструктаж, подбор технических средств фиксации результатов проведения следственного действия, разработку мероприятий по охране места его проведения и обеспечению безопасности участников следственного действия, подготовку транспортных средств, а при необходимости также подготовку компьютерно-технических, программных и других средств.
    5. С целью снижения риска несанкционированного доступа к компьютерной информации юридических лиц необходимо: наличиедолжностноголица или подразделения, отвечающего за безопасность компьютерной информации; контролирование доступа сотрудников к элементам управления средств компьютерной техники; использование сложных паролей и их своевременное изменение; заключение договоров (контрактов) с сотрудниками на предметнеразглашенияохраняемой компьютерной информации; периодическое создание резервных копий критичной компьютерной информации, а также соблюдение сроков их хранения и т.п.
    6. На базе существующих единых стандартов высшего юридического образования необходимо включить в курсы уголовного и уголовно-процессуального права,криминалистики, криминологии и правовой информатики темы, посвященные характеристике неправомерного доступа к компьютерной информации, особенностям его расследования в целом, проведению отдельных следственных действий ипредупреждениюданного преступления. Особого внимания заслуживает организация переподготовки и повышения квалификации сотрудников правоохранительных органов.




    Список литературы диссертационного исследованиякандидат юридических наук Егорышев, Александр Сергеевич, 2004 год


    1. ОФИЦИАЛЬНЫЕ ДОКУМЕНТЫ И МАТЕРИАЛЫ1.КонституцияРФ. М, 1993.
    2.Соглашение«О сотрудничестве государств участников Содружества Независимых Государств в борьбе спреступлениямив сфере компьютерной информации» от 1 июня 2001 года. - < littp://as.mmsk.by/rus~ sian/mai2001/10328091 .html >.
    3.Конвенция«О киберпреступности» (Convention on Cybercrime) от8 ноября 2001. < http://Conventions.сое.mt/Treaty/eiyTreaties/Himi/185.htm >.
    4. ГражданскийкодексРФ (часть первая) от 30.11.1994 // Собрание зак-ва РФ, 1994. № 32 Ст. 3301.
    5. Гражданский кодекс РФ (часть вторая) от 26.01.1996 // Собрание зак-ва РФ, 1996. № 5. Ст. 410.
    6. Налоговый кодекс РФ от 31.07.1998 // Собрание зак-ва РФ, 1998. №31.-Ст. 3824.
    7. Семейный кодекс РФ от 29.12.1995 // Собрание зак-ва РФ, 1996. № 1. Ст. 16.
    8. Уголовно-процессуальный кодекс РФ от 18.12.2001 // Российская газета, 2001. 22 декабря. № 249 (2861).
    9. Уголовный кодекс РФ от 13.06.1996 // Собрание зак-ва РФ, 1996. № 25 Ст. 2954.
    10. Федеральный закон № 15-ФЗ от 16.02.1995 «О связи» // Собрание зак-ва РФ, 1995. № 8. Ст. 600.
    11. Федеральный закон РФ № 24-ФЗ от 20.02.1995 «Об информации, информатизации и защите информации» // Собрание зак-ва РФ, 1995. №8.-Ст. 609.
    12. Федеральный закон РФ № 45-ФЗ от 20.04.1995 «О государственной защитесудей, должностных лиц правоохранительных и контролирующих органов» // Собрание зак-ва РФ, 1995. № 17. Ст. 1455.
    13. Федеральный закон РФ № 144-ФЗ от 12.08.1995 «Об оперативно-розыскной деятельности» // Собрание зак-ва РФ, 1995. № 33. Ст. 3349.
    14. Федеральный закон РФ № 85-ФЗ от 4.07.1996 «Об участии в международном информационном обмене» // Собрание зак-ва РФ, 1996. № 28. Ст. 3347.
    15. Федеральный закон РФ № 73-Ф3 от 31.05.2001 г. «О государственной судебно-экспертной деятельности в РФ» // Собрание зак-ва РФ, 2001. №23.-Ст. 2291.
    16. Федеральный закон РФ № 63-Ф3 от 31.05.2002 «Обадвокатскойдеятельности и адвокатуре в РФ» // Собрание зак-ва РФ, 2002. № 23.
    17. Федеральный закон РФ № 67-ФЗ от 12.06.2002 «Об основныхгарантияхизбирательных прав и права на участие вреферендумеграждан РФ» // Парламентская газета, 2002. 15 июня.
    18. Закон РФ № 2124-1 от 27.12.1991 «О средствах массовой информации» // Вед. Съезда народныхдепутатови ВС РФ, 1992. № 7. Ст. 300.
    19. Закон РФ № 3523-1 от 23.09.1992 «О правовой охране программ для электронно-вычислительных машин и баз данных» // Вед. Съезда народных депутатов и ВС РФ, 1992. № 42. Ст. 2325.
    20. Закон РФ № 3526-1 от 23.09.1992 «О правовой охране топологий интегральных микросхем» // Вед. Съезда народных депутатов и ВС РФ, 1992. №42.-Ст. 2328.
    21. Закон РФ № 4463-1 от 11.02.1993 «Основы законодательства РФ онотариате» // Вед. Съезда народных депутатов и ВС РФ, 1993. № 10. -Ст. 357.
    22. Закон РФ № 5351-1 от 9.07.1993 «Об авторском праве и смежных правах» // Вед. Съезда народных депутатов и ВС РФ, 1993. № 32. Ст. 1242.
    23. Закон РФ № 5485-1 от 21.07.1993 «О государственнойтайне» (в ред. Федерального Закона РФ № 131-Ф3 от 06.10.97) // Собрание зак-ва РФ, 1997. №41.-Ст. 4673.
    24. Закон РФ № 5487-1 от 22.07.1993 «Основы законодательства РФ об основах здоровьяграждан» // Вед. Съезда народных депутатов и ВС РФ, 1993. №33.-Ст. 1318.
    25.ПостановлениеПравительства РФ № 608 от 26.06.1995 «О сертификации средств защиты информации» // Собрание Зак-ва РФ, 1997. № 27. Ст. 2579.
    26.УказПрезидента РФ № 170 от 20.01.1994 «Об основах государственной политики в сфере информатизации» // Собрание АктовПрезидентаи Правительства РФ, 1994. № 4. Ст. 305.
    27. Указ Президента РФ № 1203 от 30.11.1995 «Об утверждении перечня сведений, отнесенных к государственной тайне» // Собрание Зак-ва РФ, 1995. №49.-Ст. 4775.
    28. Указ Президента РФ № 188 от 6.03.1997 «Об утверждении перечня сведенийконфиденциальногохарактера» // Собрание Зак-ва РФ, 1997. № 10.-Ст. 1127.
    29. Доктрина информационной безопасности РФ от 9.09.2000 // Российская газета, 2000. 28 сентября.
    30. Государственный стандарт № 6.10.4-84 от 01.07.1987. «УСД. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения» // Постановление Госстандарта № 3549 от 09.10.1984.
    31. Государственный стандарт РФ Р50922-96 «Защита информации. Основные термины и определения» //Бюллетеньнормативных актов министерств и ведомств РФ. М, 1996.
    32. Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защитеинформации». М.:ГТКРФ, 1992. - 39 с.
    33. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». -М.: ГТК РФ, 1992.- 13 с.
    34. Руководящий документ Гостехкомиссии России «Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации». М.: ГТК РФ, 1992. - 12 с.
    35. Руководящий документ Гостехкомиссии России «Средства вычислительной техники защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1992. - 24 с.
    36. Руководящий документ Гостехкомиссии России «Защита информации. Специальные защитные знаки. Классификация и общие требования». М.: ГТК РФ, 1997. - 7 с.
    37. Руководящий документ Гостехкомиссии России «Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». М.: ГТК РФ, 1997. - 18 с.
    38. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации». М.: ГТК РФ, 1999. - 11 с.
    39. Проект Федерального закона № 10090-3 «Об основах государственной системыпредупрежденияпреступлений». < http./Av^vw.legisla-ture.ru/mointor/predpresi/predpresi.htriil >.2. НАУЧНАЯ ЛИТЕРАТУРА
    40.АверьяноваТ.В., Белкин P.C., Корухов Ю.Г.,РоссийскаяЕ.Р. Криминалистика. Учебник для вузов. Под ред. Заслуженного деятеля науки РФ, профессора P.C.Белкина. М.: Изд-во НОРМА (Издательская группа НОРМА-ИНФРА • М), 2000. - 990 с.
    41. Айков Д.,СейгерК., Фонсторх У. Компьютерныепреступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. -М.: Мир, 1999.-351 е., ил.
    42.АндреевБ.В., Пак П.Н., Хорст В.П.Расследованиепреступлений в сфере компьютерной информации. М.:ОООИзд-во "Юрлитин-форм", 2001. - 152 с.
    43.АнинБ.Ю. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000. - 384 е., ил.
    44.АндриановВ.И., Бородин В.А., Соколов A.B. «Шпионские штучки» и устройства для защиты объектов и информации: Справочное пособие. СПб.: Лань, 1996. - 230 с.
    45.АнтонянЮ.М., Еникеев М.И., Эминов В.Е. Психологияпреступникаи расследования преступлений. М.:Юристъ, 1996. - 336 с.
    46.БаевО.Я. Тактика следственных действий: Учебное пособие. -Воронеж, 1995.-224 с.
    47.БатуринЮ.М. Право и политика в компьютерном круге. М.: Юридическая литература, 1987. - 134 с.
    48.БатуринЮ.М. Проблемы компьютерного права. М.: Юридическая литература, 1991.-271 с.
    49.БатуринЮ.М., Жодзишский. A.M. Компьютернаяпреступностьи компьютерная безопасность. М.: Юридическая литература, 1991. - 160 с.
    50.БелкинА.Р. Теория доказывания. Научно-методическое пособие. -М., 1999.-429 с.
    51.БелкинP.C. Азбука следователя. М.: Юридическая литература, 1997. - 109 с.
    52.БелкинP.C., Лифшиц Е.М. Тактикаследственныхдействий. -М.: Новый Юристь, 1997. 176 с.
    53.БелкинP.C. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российскойкриминалистики. М.: Изд-во НОРМА (Издательская группа НОРМА-ИНФРАМ), 2001. - 240 с.
    54.БогомоловМ.В. Уголовная ответственность занеправомерныйдоступ к охраняемой законом компьютерной информации. Красноярск, 2002. - < http://pu.boom.ru/book/iiidex.html >.
    55.ВарфоломеевA.A., Пеленицын М.Б. Методы криптографии и их применение в банковских технологиях. М.:МИФИ, 1995,- 116с.
    56.ВасильевА.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. М.: Изд-во Московского университета, 1984. -143 с.
    57.ВеховВ.Б. Компьютерные преступления: Способысовершенияи раскрытия / Под ред. акад. Б.П.СмагоринскогоМ.: Право и Закон, 1996.- 182 с.
    58.ВеховВ.Б. Особенности расследования преступлений,совершаемыхс использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Волгоград: Перемена, 1998. - 72 с.
    59.ВеховВ.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. метод, пособие. Изд. 2-е, доп. и испр. - М.: ЦИ и НМОКПМВД1. России, 2000. 64 с.
    60. Взаимодействиеследователяи эксперта-криминалиста при производстве следственных действий: Учебное пособие / Под ред. И.Н. Кожевникова. М.:ЭКЦМВД РФ, 1995.- 134 с.
    61.ВинницкийЛ.В. Осмотр места происшествия: организация,процессуальныеи тактические вопросы. Караганда: Караганд. ВШ МВДСССР, 1986.- 102 с.
    62.ВолеводзА.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Изд-во «Юрлитинформ», 2002. - 496 с.
    63.ВолчецкаяТ.С. Криминалистическая ситуалогия: Монография / Под ред. проф. Н.П.Яблокова. М. - Калининград: Изд-во Калининградского ун-та, 1997. - 248 с.
    64.ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. профессора Н.Г. Шу-рухнова. М.: ЮИ МВД РФ, Книжный мир, 2001. - 88 с.
    65.ГавриловО.А. Курс правовой информатики. Учебник для вузов. М.: Изд-во НОРМА (Издательская группа НОРМА ИНФРА • М), 2000. -432 с.
    66.ГайковичВ.Ю., Ершов Д.В. Основы безопасности информационных технологий: Учеб. пособие. М.: МИФИ, 1995. - 365 с.
    67.ГлазыринФ.В., Кругликов А.П. Следственный эксперимент. -Волгоград: ВСШ МВД СССР, 1981. 120 с.
    68.ДрапкинЛ.Я. Основы теории следственных ситуаций. Свердловск: Изд-во Уральского университета, 1987. - 163 с.
    69. Дымов В. Хакинг и фрикинг: Хитрости, трюки и секреты. Серия книг «Кратко, доступно, просто» М.: Познавательная книга плюс, 2000. -176 с.
    70. Жельников В. Криптография от папируса до компьютера. М., АВБ, 1997.-336 е., ил.
    71.ЗакатовA.A. Криминалистическое учение орозыске. Волгоград: ВСШ МВД СССР, 1988. - 180 с.
    72.ЗгадзайО.Э., Казанцев С.Я., Казанцева Л.А. Информатика дляюристов: Учебник / Под. ред. С Я.Казанцева. М.: Мастерство, 2001. -256 с.
    73.ЗгадзайО.Э. и др. Информатика для юристов: Учебник / О.Э. Згадзай, С.Я.Казанцев, Л.А. Казанцева; Под. ред. С.Я.Казанцева. М.: Мастерство, 2001. - 256 с.
    74. Информационная безопасность России / Ю.С.Уфимцев, Е.А. Ерофеев и др. М.: Изд-во «Экзамен», 2003. - 560 с.
    75.ИщенкоЕ.П., Ищенко П.П., Зотчев В.А.Криминалистическаяфотография и видеозапись: Учебно-практическое пособие / Под ред. проф. Е.П. Ищенко. М.:Юристь, 1999. - 438 с.
    76.КаневскийЛ.Л. Криминалистические проблемы расследования и профилактикипреступленийнесовершеннолетних. Красноярск: Изд-во Красноярского ун-та, 1991. - 288 с.
    77.КозловВ.Е. Теория и практика борьбы с компьютернойпреступностью. М.: Горячая линия-Телеком, 2002. - 336 е., ил.
    78.Комментарийк Уголовному кодексу РФ: Научно-практический комментарий / Отв. ред. В.М. Лебедев. -М.: Юрайт-М, 2001. 736 с.
    79.КоруховЮ.Г. Криминалистическая диагностика прирасследованиипреступлений. Научно-практическое пособие. М.: Издательская группа НОРМА-ИНФРА М, 1998. - 288 с.
    80.КотуховМ.М., Марков A.C. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем, 1998. 158 с.
    81.Криминалистика: Учебник / Отв. ред. Н.П.Яблоков. 2-е изд., перераб. и доп. - М.: Юристь, 1999. - 718 с.
    82. Криминалистика: Учебник / Под ред. А.Г. Филиппова (отв. редактор) и проф. А.Ф. Волынского. М.: Изд-во «Спарк», 1998. - 543 с.
    83. Криминалистическая техника. Учебник. М. ООО Изд-во «Юрлитинформ», 2002. - 608 с.
    84.КрыловВ.В. Информационные компьютерные преступления. Учеб. и практ. пособие. М. ИНФРА-М: Норма, 1997. - 285 с.
    85.КрыловВ.В. Расследование преступлений в сфере информации. М.: Изд-во «Городец», 1998. - 264 с.
    86.КурушинВ.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: НовыйЮрист, 1998. - 256 с.
    87. Леонтьев Б. Хакеры, взломщики и другие информационные убийцы. М.: Познавательная книга, 1999. - 192 с.
    88.МазуровВ.А. Компьютерные преступления: классификация и способыпротиводействия: Учебно-практическое пособие. М.: «Палео-тип», «Логос», 2002. - 148 с.
    89. Мелик Э. Компьютерные преступления: информационно-аналитический обзор. М., 1999 . - < http://www.melik.narod.ru/ >.
    90.МещеряковВ.А. Преступления в сфере компьютерной информации: правовой икриминалистическийанализ. Воронеж: Изд-во Воронежского ун-та, 2001. - 176 с.
    91.МещеряковВ.А. Преступления в сфере компьютерной информации: основы теории и практикирасследования. Воронеж: Изд-во Воронежского ун-та, 2002. - 408 с.
    92.ОбразцовВ.А. Выявление и изобличение преступника. М.: Юристь, 1997.-333 с.
    93.ПершиковВ.И., Савинков В.М. Толковый словарь по информатике. М.: Финансы и статистика, 1991. - 543 с.
    94. Петровский А., Леонтьев Б. Эффективный хакинг для начинающих и не только /Кратко, доступно, просто/. М.: Познавательная книга плюс, 1999. - 192 с.
    95. Пособие для следователя. Расследование преступлений повышенной опасности. Коллектив авторов М.: Лига Разум - 1999. - 508 с.
    96. Преступления в сфере компьютерной информации: квалификация идоказывание: Учеб. пособие / Под. Ред. Ю.В. Гаврилина. М.: ЮИ МВД РФ, 2003.-235 с.
    97. Расследованиенеправомерногодоступа к компьютерной информации / Под ред. H .Г.ШурухноваМ.: Изд-во «Щит-М», 1999. - 254 с.
    98.РасторгуевС.П. Программные методы защиты информации в компьютерах и сетях. -М.: Изд-во Агентства «Яхтсмен», 1993. 188 с.
    99.РоссийскаяЕ.Р. Судебная экспертиза в уголовном, гражданском,арбитражномпроцессе. М., 1996. - 173 с.
    100.РоссийскаяЕ.Р., Усов А.И. Судебная компьютерно-техническаяэкспертиза. М.: Право и закон, 2001. - 416 с.
    101.СеменовГ.В., Бирюков П.Н. Ответственность за "мошенничество" в сетях сотовой связи: учебное пособие. Воронеж: Воронежский государственный университет, 2002. 84 с.
    102.СкоромниковК.С. Компьютерное право РФ. Учебник. М.: Изд-во МНЭПУ, 2000. - 224 с.
    103.СоловьевА.Б. Как организовать расследование. Учебно-методическое пособие. М.: ООО Издательство «Юрлитинформ», 2000. -88 с.
    104.СорокинA.B. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Курган, 1999. - < îittp://vv^vw.zaural.ru/procur/mypagel.htiT. >.
    105. Справочная книгакриминалиста/ Под ред. H.A. Селиванова. -М.: Изд-во НОРМА (Издательская группа НОРМА-ИНФРА-М), 2000. -727 с.
    106. Теоретические основы компьютерной безопасности: Учеб. пособие для вузов / П.Н.Девянин, О.О. Михальский, Д.И. Правиков и др. -М.: Радио и связь, 2000. 192 е., ил.
    107.ШейферС.А. Доказательства и доказывание по уголовнымделам: проблемы теории и правового регулирования. Тольятти: Волжский университет им. В.Н.Татищева, 1997.
    108.ЯблоковН.П. Криминалистическая методика расследования. -М.: Изд-во Московского ун-та, 1985. 98 с.
    109.ЯрочкинВ.И. Безопасность информационных систем, М.: «Ось-89», 1996.-320 е.
    110.ЯрочкинВ.И. Информационная безопасность. Учебное пособие. М.: Международные отношения, 2000. - 400 с.
    111. МЕТОДИЧЕСКИЕ РЕКОМЕНДАЦИИ И ПРОГРАММЫ
    112.ДуленкоВ.А. Компьютерная преступность и защита информации: Лекция. Уфа: УВШ МВД РФ, 1995. - 34 с.
    113. Задорожко С.М.,ОстроушкоA.B., Прохоров A.C. Методические рекомендации порасследованиюпреступлений в сфере компьютерной информации. М.:КМУСледственный комитет при МВД России, 1997. -30 с.
    114. Информационная безопасность и применение информационных технологий в борьбе с преступностью. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ приГУКМВД России, 1998. - 8 с.
    115. Использование компьютерной информации при расследовании уголовных дел: Методические рекомендации / Отдел КриминалистикипрокуратурыКировской области. Киров, 2001. - 11 с.
    116.КузнецовA.B. Расследование преступлений, связанных с распространением вредоносных программ на компьютерных компакт-дисках. Макет уголовного дела № 007. М.:Следственныйкомитет МВД РФ, 2000.
    117.КузнецовA.B. Расследование преступлений, связанных снеправомернымдоступом к сети Интернет. Макет уголовного дела № 272/1.- М.: Следственный комитет МВД РФ, 2001.
    118. Организация и технология защиты информации. Примерная программа для образовательных учреждений высшего профессионального образования МВД России. М.: МЦ при ГУК МВД России, 1998. - 12 с.
    119.СалтевскийМ.В., Щербаковский М.Г., Губанов В.А. Осмотр компьютерных средств на местепроисшествия: Методические рекомендации. Харьков: Академия правовых наук Украины, научно-исследовательский институт изучения проблемпреступности, 1999. - 11 с.
    120.АлексеевA.M., Роша А.Н. Латентная преступность и эффективность деятельностиправоохранительныхорганов // Вопросы борьбы с преступностью. Вып. 19. «Юрид. лит.», М., 1973. С. 30 - 45.
    121. Андреев Б., Бушуев Г. Компьютерная программа квалификации преступлений //Законность, 1994. № 3. С. 41 - 44.
    122.БеззубцевO.A., Ковалев А.Н. Олицензированиии серт
  • Стоимость доставки:
  • 230.00 руб


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА