Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы




  • скачать файл:
  • title:
  • Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы
  • Альтернативное название:
  • Розслідування злочинів, зазіхаючи на інформаційну безпеку у сфері економіки: теоретичні, організаційно-тактичні та методичні основи
  • The number of pages:
  • 404
  • university:
  • Москва
  • The year of defence:
  • 2009
  • brief description:
  • Год:

    2009



    Автор научной работы:

    Гаврилин, Юрий Викторович



    Ученая cтепень:

    доктор юридических наук



    Место защиты диссертации:

    Москва



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Государство и право. Юридические науки -- Криминалистика -- Российская Федерация -- Методика расследования преступлений в сфере экономической деятельности



    Количество cтраниц:

    404



    Оглавление диссертациидоктор юридических наук Гаврилин, Юрий Викторович


    Введение.
    Глава 1.Теоретическиеосновы расследования преступлений, посягающих наинформационнуюбезопасность.
    §1. Понятие икриминалистическаяклассификация преступлений, посягающих на информационнуюбезопасностьв сфере экономики.
    § 2. Становление и развитие концепциирасследованияпреступлений, посягающих на информационную безопасность всфереэкономики.
    § 3. Содержание и значение концепции расследованияпреступлений, посягающих на информационную безопасность.
    Глава 2. Особенностикриминалистическойхарактеристики преступлений, посягающих на информационную безопасность в сфереэкономики.
    Ц. 1 Структура криминалистической характеристики и место в ней данных об объекте и предметепреступныхпосягательств на информационную безопасность в сфере экономики.
    § 2. Данные о способахсовершения, сокрытия, обстановке и средствахпротивоправныхдеяний.
    § 3. Типичные свойства личностипреступникови потерпевших.
    § 4. Специфика свойств и механизма образования следов преступлений,посягающихна информационную безопасность в сфере экономики.
    Глава 3. Особенностидоказыванияобстоятельств преступлений, посягающих на информационную безопасность в сфере экономики.180'
    § 1. Организация предварительной проверки материалов опреступлениях, посягающих на информационную безопасность в сфере экономики.
    §2. Исходныеследственныеситуации и основные направления их разрешения.
    §3. Особенности обнаружения, фиксации иизъятияследов преступлений, посягающих на информационную безопасность в сфере экономики.
    § 4. Формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики.
    Глава 4. Тактико-криминалистические особенности расследования преступлений, посягающих на информационную безопасность в сфере экономики.
    §1. Классификация компьютерныхэкспертизи разрешаемых ими вопросов.
    §2. Тактические приемы производстваследственныхдействий, направленных на получение невербальнойкриминалистическизначимой информации.
    § 3. Тактические приемы производства следственных действий, направленных на получение вербальной криминалистически значимой информации.




    Введение диссертации (часть автореферата)На тему "Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы"


    Актуальность темы исследования.Правоприменительнаяпрактика, деятельность правоохранительных органов по раскрытию ирасследованиюпреступлений в настоящее время оказались в сложных условиях, характеризующихся массированным принятием и малоэффективной реализацией новыхзаконодательныхактов при отсутствии обобщений практики. В такой ситуации особая роль отводится юридической науке, особенно таким ее отраслям, которые реализуют специальные юридические познания, приближенные к практике борьбы спреступностью. В первую очередь к ним, относитсякриминалистика, призванная разрабатывать научные рекомендации по расследованиюпреступлений.
    Идеальный вариант, когда научные рекомендации строятся на обобщенииправоприменительнойпрактики. В таких случаях они являются наиболее действенными, практически-значимыми. Однако при этом констатиру-. ется, что наука идет вслед за практикой.
    Современное положение дел несколько иное, и задача науки1 состоит в том, чтобы идти впереди практики, подключая другие научные отрасли, прогнозируя практические ситуации, выдавая действенные рекомендации, показывая верные направления разрешения практических правовых и организационных вопросов.
    Сказанное в полной мере относится к появлению такого социально-правового феномена, какпреступления, посягающие на информационную безопасность в сфере экономики. Их появление связано с тем, что в* современных условиях перехода к постиндустриальному обществу информационные технологии внедряются практически во все сферы человеческой деятельности и наиболее интенсивно - в сферу экономики. Идет процесс перехода банковской деятельности и финансовых структур на расчеты с использованием информационных технологий.
    Научно-технический прогресс в короткий промежуток времени (в конце прошлого века) революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности, связанной с созданием, преобразованием и потреблением информации, и во многом предопределили дальнейшее развитие общественных и социально-экономических отношений. Сейчас вряд ли кто может представить деятельность организации, отдельныхдолжностныхлиц, без использования компьютера. Внедрение автоматизированных систем обработки информации привело к появлению «безбумажных» технологий.
    В настоящее время индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Если еще в начале 90-х годов XX века персональные компьютеры в России были редкостью, теперь же они служат десяткам миллионов пользователей.
    Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, появление новых видов коммуникационных устройств, их доступность, а главное, наличие человеческого фактора в виде потребностей в удовлетворении собственных амбиций или жажды наживы породили новый вид общественно опасныхдеяний, в которых неправомерно используется компьютерная информация либо она сама становится предметомпосягательства. Проведенные исследования позволяют констатировать, что современныепреступникив своей противоправной деятельности все активнее используют персональные компьютеры, электронную почту, мобильную связь и иные современные высокотехнологичные средства. Соответственно, значительное число «традиционных» преступлений, таких, каккража, мошенничество, присвоение и растрата,вымогательство, причинение имущественного ущерба путемобманаили злоупотребления доверием и другие, совершаются в совокупности снеправомернымдоступом к компьютерной информации, созданием, использованием и распространением вредоносных программ дляЭВМ, нарушением правил эксплуатации ЭВМ, их системы или сети и таким образомпосягаютна информационную безопасность. По даннымМВДРоссии, в 2006-2007 гг. общий экономический ущерб от преступлений,совершенныхс использованием электронных средств доступа, составил около 500 млрд. руб.
    Происходящее в последние годы увеличение числа преступлений в сфере экономики, совершенных с использованием компьютерных средств, позволяет говорить о необходимости разработки теоретических основ и методики ихрасследования. Сказанное в первую очередь касается решения следующих методологических и научно-практических проблем, связанных с исследованием: информации (прежде всего компьютерной) как предметапреступногопосягательства; становления и развития концепции расследования преступлений,посягающихна информационную безопасность в сфере экономики; спецификиследообразованияпри совершении преступлений, посягающих на информационную безопасность в сфере экономики; понятия, классификации, характеристики свойств, основных направлений и правовых форм использования компьютерных следов в ходе расследования анализируемых преступлений; теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в сфере экономики.
    Теоретико-методологический уровень исследования предполагает обращение к философии, кибернетике, лингвистике, филологии и другим наукам, которые разрабатывают отправные научные положения и категории.
    В ракурсе исследуемой темы невозможно оставить без внимания обострившиеся научные дискуссии о концептуальных категорияхкриминалистики, таких, как след, механизм следообразования,криминалистическаяхарактеристика преступления, взаимодействие следователя с иными участии ками расследования и др.
    Тенденция роста числа преступлений, посягающих на информационную безопасность в сфере экономики, наглядно иллюстрируется статистическими данными ГАИЦ МВД России за 1999-2008 гг.1 За это время: общее количество зарегистрированныхнеправомерныхдоступов к компьютерной информации, совершенных в совокупности с другими со стал вами преступлений, увеличилось более чем в 15 раз - с 896 до 14189 ; количествопричиненийимущественного ущерба без признаковхищенияпри неправомерном использовании компьютерных информационных услуг, таких, как мобильная связь, Интернет и т.п. (ст. 272, 165 УК РФ), увеличилось более чем в 4 раза - с 423 до 1748; количествохищений, совершенных с использованием электронных пластиковых карт и их реквизитов (ст. 272, 187 УК РФ), возросло с 53 до 1810, или более чем в 34 раза; количество зарегистрированных ирасследованныхмошенничеств, связанных с посягательствами на информационную безопасность в сфере экономики (ст. 272, 159), увеличилось со 148 до 1078 более чем в 7 раз.
    Заметим, что приведенные цифры свидетельствуют не столько о росте количествасовершаемыхпреступлений, сколько о снижении их латентно-сти.
    Таким образом, актуальность темы диссертации обусловлена значительным количеством обозначенныхпротивоправныхдеяний, большим общественным резонансом, сопровождающим- каждое такоепреступление, сложностями расследования и, как следствие, потребностями в научно-обоснованных рекомендациях по их расследованию. С одной стороны, соответствуя' основным задачам борьбы с преступностью, научная разработка теоретических, организационно-тактических и методических проблем рас
    1 В 2008 годуправоохранительнымиорганами в сфере экономики выявлено 448,8 тысяч преступлений, из которых к категориитяжкихи особо тяжких относилось почти 40%. (Из выступления Министра внутренних дел РФ генерала армии Рашида Нургалие-ва. Источник: пресс-центр МВД России).
    2 Приводятся по даннымСледственногокомитета при МВД России. следования преступлений, посягающих на информационную безопасность в сфере экономики, способствует быстрому, полному и всестороннему их раскрытию и расследованию, что, в конечном счете, служит обеспечению экономической безопасности. С другой стороны, тенденции развитиякриминалистическойнауки, предполагающие необходимость углубленного исследования ее теоретических проблем, научного обеспеченияследственнойпрактики, определяют практическое значение выбранной темы.
    Степень научной разработанности проблемы. Проведенное исследование основано на фундаменте предшествующих достижений ученых отечественной криминалистической науки.
    Исследования в области информационных технологий применительно к наукамкриминальногоцикла связаны, в основном, с тремя аспектами. Во-первых, они стали предметом изучения в качестве самостоятельных составов соответствующих преступлений (И.Л.Кочои, Ю.И. Ляпунов, C.B. Максимов, A.B.Пушкин, В.В. Сергеев, Т.Г. Смирнова, A.B.Черных). Во-вторых, компьютерная информация и работа с ней составили предмет криминалистической методики расследования отдельных видов преступлений либо тактики производства отдельныхследственныхдействий (В.Б. Вехов, В.К.Гавло, Е.П. Ищенко, В.Е. Козлов, В.В.Крылов, H.H. Лысов, Н.Е. Мерецкий, В.А.Мещеряков, A.C. Овчинский, В.В. Попова, В.Ю.Рогозин, Д.А. Турчин, А.И. Усов, В.И.Федоров, В.Н. Черкасов, Н.Г. Шурухнов, В.В.Яровенко). В-третьих, рассмотрение перспектив использования компьютера и компьютерных технологий в деятельности следственных и экспертных подразделений (B.C.Дробатухин, H.H. Егоров, H.A. Замараева, O.A.Зайцев, А.Ю. Комиссаров, И.А. Котов, A.M.Кустов, В.П. Петрунев, Н.С. Полевой, Е.Р.Российская, A.B. Ткачев, Т.В: Толстухина, A.A.Эйсман).
    Решая задачу создания целостной концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, автор ориентировался на научный опыт создания таковых, заложенный Т.В.Аверьяновой, P.C. Белкиным, А.Ф. Волынским, В.Н. Григорьевым, Ю.Г.Коруховым, В.П. Лавровым, A.C. Подшибякиным, Е.Р. Российской, Н.П. Ябло-ковым и другими учеными.
    Понятие информации, информационных процессов не могло быть изучено без обращения к трудам основоположников кибернетики, теории управления - А.И.Берга, Д. Буля, Н. Винера, В.М.Глушкова, А.Н. Колмогорова, A.M. Ляпунова, А.Д.Урсула, К. Шеннона, У.Р. Эшби и др.
    Общие проблемы расследования преступлений в сфере экономической деятельности, глубоко исследованные О .Я.Баевым, P.C. Белкиным, И.А. Возгриным, A.A.Закатовым, Г.А. Зориным, Г.Г. Зуйковым, Л.Л.Каневским, С.И. Кирилловым, А.Н. Колесниченко, В.И.Корнауховым, A.M. Кустовым,
    B.П.Лавровым, В.А. Образцовым, H.A. Селивановым, В.Г.Танасевичем,
    C.П. Щербой и другими виднымикриминалистами, не остались без внимания соискателя и стали основой исследования частных вопросов темы.
    Вместе с тем, в настоящее время существует потребность в исследовании теоретических, организационно-тактических и методических вопросов расследования преступлений, посягающих на информационную безопасность в сфере экономики. При этом успех такого изучения напрямую зависит от наличия научно-обоснованных положений и рекомендаций методологического характера, которых, несмотря на разработанность отдельных аспектов, в едином систематизированном виде пока не существует.
    Объектом исследования являлись нормативно-правоваярегламентациядеятельности по раскрытию и расследованию преступлений, посягающих на информационную безопасность в сфере экономики, и практика' деятельностиправоохранительныхорганов по раскрытию и расследованию обозначенных преступлений, а такжепреступнаядеятельность, посягающая одновременно на отношения в сфере экономики и отношения в сфере обеспечения безопасности информации.
    Предметом исследования выступают закономерности механизмасовершенияпреступлений, посягающих на информационную безопасность в сфере экономики, закономерности , образования,собирания, исследования и использования следов их совершения, инойдоказательственнойинформации, возникновения информации о личности субъекта преступления, организации и правового регулирования расследования рассматриваемых преступлений, а также закономерности разработки концепции методики расследования преступлений, входящих в определенную группу.
    Целью исследования является разработка целостной концепции теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере, призванной повысить качество и сократить сроки расследования обозначенных преступлений.
    Поставленная цель предполагала решение следующих конкретных задач: обосноватькриминалистическуюклассификацию преступлений, посягающих на информационную безопасность в сфере экономики, разработать их криминалистическую характеристику и предложить концепцию их расследования; разработать структуру и содержание концепции теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере; систематизировать способы подготовки, совершения исокрытияпреступлений, посягающих на информационную безопасность в сфере экономики, выявить присущие им закономерности; представить в систематизированном виде данные об обстановке совершения указанных преступлений, типичных свойствах личностипреступникови характере их взаимоотношений спотерпевшими; выявить закономерности следообразования присовершениипреступлений, посягающих на информационную безопасность в сфере экономики, а также определить понятие, разработать классификацию, определитькриминалистическизначимые свойства и основные направления использования компьютерных следов; установитьпроцессуальныеи организационные формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики; разработать рекомендации по обнаружению, фиксации,изъятию, исследованию и использованию следов преступлений, посягающих на информационную безопасность в сфере экономики; разработать рекомендации по проведению предварительной проверки материалов с признаками рассматриваемых преступлений; выявить исходныеследственныеситуации расследования преступлений, посягающих на информационную безопасность в сфере экономики, и обозначить основные направления их разрешения; представить комплекс тактических приемов производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации.
    Методология и методы исследования. Методологической основой диссертационного исследования явились положения диалектического метода познания. Процесс расследования преступлений, посягающих на информационную безопасность в сфере экономики, рассматривался как познавательная деятельность, детальноурегулированнаяуголовно-процессуальными нормами, основанная на общей теориипроцессуальногодоказывания.
    Теоретическую базу исследования составляют труды видных философов-науковедов: И.В.Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И.Кириллова, Н.И. Кондакова, Э.Б. Маркаряна, С.С.Розовой, В.Н. Садовского, А.Г. Спиркина, A.A.Старченко, И.Т. Фролова, В.А. Штоффа, Э.Г.Юдинаи др.
    Значительное место в работе отводилось изучению и использованию основополагающих науковедческих работ ученых-криминалистов: Т.В.Аверьяновой, О .Я. Баева, P.C.Белкина, И.Е. Быховского, А.Н. Васильева, Н.Т.Ведерникова, А. И. Винберга, А.Ф.Волынского, Б.Я. Гаврилова, В.Н. Григорьева, Л.Я.Драпкина, А. В. Дулова, Е.П.Ищенко, В.Н. Карагодина, Ю.Г. Корухова, В.П.Лаврова, И.М. Лузгина, В.А. Образцова, A.C.Подшибякина, Н.С. Полевого, A.A. Протасевича, Д.А.Турчина, Е.Р. Российской, В.И. Шиканова, Н.П.Яблокова, В.В. Яровенко и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.
    Проблемы темы рассматривались с учетом исторического опыта, современных тенденций и перспектив развития криминалистики и уголовногосудопроизводства.
    Поскольку разработанная концепция частной родовой криминалистической методики представляет собой неотъемлемую органическую часть криминалистической методики расследования отдельных видов преступлений, логика исследования диктовала необходимость познания как проблем большего уровня общности (общая теория и методология криминалистики, общие положения криминалистической методики), так и более узкого (расследованиепреступлений определенного рода). При этом в диалектическом единстве с указанным способом исследования стояла и-задача по генерированию новых научных знаний, которая решалась посредством движения от частного к, общему (изучение элементов проблемы позволило выявить закономерности, формулируемые посредством абстрагирования от частностей). Научные понятия являлись не только итогом познания действительности в самых различных ее аспектах, но и инструментом научного поиска и научного прогресса. Таким образом, в работе использовано единство отражательного (гносеологического) и деятельностного подходов.
    При написании работы диссертант, опираясь на положения теории-познания, использовал методы научного исследования: логический (при изложении всего материала, формулировании выводов и положений), системный (при рассмотрении следственных действий), структурный анализ! (при формулировании организационно-тактических и методических рекомендаций), сравнительно-правовой (при анализе единичных эпизодовпротивоправнойдеятельности, направленном на познание присущих или устойчивых, повторяющихся признаков, свойств, связей), комплексный (в процессе формулирования уголовно-процессуальных икриминалистическихрекомендаций), формально-юридический (в процессеуяснениясодержания, смысла, направленности правовых норм, волизаконодателя, руководителя, выраженной в нормативных актах), статистический (при обработке результатов анкетирования, интервьюирования, анализа письменных источников), социологический (при проведении анкетирования должностных лиц правоохранительных органов) методы, контент-анализ (при выборке и анализе отдельных положений, содержащихся в законодательных актах, научных трудах) и др.
    Сделанные выводы и предложения базируются на положенияхКонституцииРоссийской Федерации, постановлениях Конституционного Суда Российской Федерации, уголовном и уголовно-процессуальном законодательстве, международных актах,постановленияхПленума Верховного Суда Российской Федерации; ведомственных нормативных актах.
    Эмпирическую базу диссертации составляют данныеГИАЦМВД России, статистические сведения МВД РФ о результатах работы органов внутренних дел, следственных подразделений за период с 1999 по 2008 год; информационно-аналитические обзоры деятельности следственных подразделений по субъектам Российской Федерации; данные зональных информационных центров, информационно-аналитических центров ряда Управлений внутренних дел по субъектам РФ. С целью изучения практики раскрытия и расследования преступлений, посягающих на информационную безопасность в экономической сфере, по специально разработанной анкете (приложение № 1) были изучены материалы уголовных дел, предварительное следствие по которым осуществлялось в период с 2001 по 2008 г.следственнымиподразделениями органов внутренних дел в 32 субъектах Российской Федерации Центрального, Северо-Западного, Приволжского и Южного федеральных округов. Всего было изучено 360 уголовных дел, из которых: 35% находились в производстве органов предварительного следствия; 5% - на рассмотрении в судах; 60% - в архивах.
    С использованием опросного листа (приложение № 2) опрошено 203следователя, сотрудника органов дознания, специалиста экспертно-криминалистических подразделений органов внутренних дел в 24 субъектах Российской Федерации.
    Достоверность теоретических и научно-практических положений, выводов и предложений диссертации обеспечены методологией исследования. Объединение различных методов позволило всесторонне изучить исследуемые проблемы, находящиеся на стыке уголовного права, информатики, криминалистики, уголовного процесса, провести их всесторонний анализ, обосновать сделанные выводы и предложения. Обоснованность результатов диссертационного исследования определяется также использованным в работе эмпирическим материалом, который представлен данными проведенного автором по специально разработанным анкетам изучения материалов уголовных дел, а также результатами анализа статистической информации- о деятельностиследователейпри расследовании преступлений в сфере экономической деятельности.
    Научная новизна исследования заключается в том, что в числе первых в отечественной юридической науке на уровне диссертационного исследования проведена комплексная разработка правовых, криминалистических, информационных и технических проблем с целью формирования концепции, теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в сфере экономики: При этом представлены авторские определения «концепция расследования преступлений,, посягающих на информационную безопасность», «организация расследования» и «методика расследования»; разграничено их содержание. Определено понятие информационной безопасности как дополнительного объекта преступного посягательства. Обозначен круг преступлений, посягающих- на информационную безопасность в сфере экономики. В систематизированном виде представлены данные, характеризующие отдельные элементы криминалистической характеристики преступлений, посягающих на информационную безопасность в экономической сфере (предмет преступного посягательства, способы их подготовки, совершения и сокрытия, процесс следообразования, обстановка, личностные свойства субъектов ипотерпевшихи др.). С использованием новых аргументов уточнены и дополненыкриминалистическиерекомендации по организации предварительной проверки материалов с признаками преступлений, посягающих на информационную безопасность в сфере экономики, а также по обнаружению, фиксации, изъятию и исследованию следов их совершения. Впервые определены и систематизированы исходные следственные ситуации расследования анализируемых преступлений и обозначены основные направления их разрешения. Выявлены тактические особенности производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации прирасследованиипреступлений, посягающих на информационную безопасность в сфере экономики, на основе которых представлена тактика их производства.
    Основные положения, обоснованные в диссертации и выносимые на защиту, составляют выводы, предложения, заключения о том, что:
    1. Концепция расследования преступлений, посягающих на информационную безопасность в сфере экономики представляет собой систему научных взглядов, основных точек зрения, руководящих идей для системати-. зированного освещения теоретических основ и методики расследования данного рода преступлений.
    Данная-концепция является по своему содержанию комплексной, она имеет междисциплинарный характер и тесно связана с различными отраслями научного знания. Это обусловлено разнообразием направлений борьбы спротивоправнымипосягательствами на информационную безопасность в сфере экономики (ихпредупреждение, раскрытие, расследование).
    2. Совпадение предмета преступного посягательства, орудий, способов совершения и сокрытия, механизма образования и специфики следов, личностных свойств субъектов преступлений, посягающих на информационную безопасность в сфере экономики, позволяет объединить такие преступления в одну группу и сформировать единую криминалистическую характеристику, разработать теоретическую концепцию организационно-тактических и методических основ их расследования.
    3. Теоретические, организационно-тактические и методические основы расследования преступлений, посягающих на информационную безопасность в экономической сфере, включают:
    - обоснование необходимости и целесообразности разработки концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, на основе специфических закономерностей, составляющих криминалистическую характеристику, периодизации расследования, тактики двух групп следственных действий, направленных на получение вербальной и невербальной информации; - понятие и криминалистическую классификацию преступлений, посягающих на информационную безопасность в сфере экономики, под которыми понимаютсявиновносовершенные общественно опасные деяния в сфере экономики,причиняющиеущерб общественным отношениям по обеспечению безопасности информации.
    4. Криминалистическая характеристика преступлений, посягающих на информационную безопасность в сфере экономики, является частной родовой. Она включает комплекс сведений (данные о способе преступления, предмете и объекте преступного посягательства, орудиях и средствах совершения; обстановке, механизме следообразования, личностных свойствах субъектов и потерпевших), оценка и анализ которых позволяют выдвинуть обоснованные версии, избрать наиболее эффективные тактические приемы, определить стратегические направления, для установления иизобличениялиц, совершивших противоправные деяния.
    5. Дополнительным предметом преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, выступает информационная безопасность как состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от информационных, программно-математических, физических и организационных угроз.
    6. Компьютерная информация как специфический предмет преступного посягательства при совершении рассматриваемой категории преступлений, обладает комплексом криминалистически значимых свойств (быстрота обработки; легкость уничтожения; индивидуальная определенность, способность нахождения лишь на машинном носителе, в самой ЭВМ, в их системе и их сети; возможность создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств; способность к сжатию и последующему восстановлению, способность передаваться по телекоммуникационным каналам связи на любое расстояние), существенно влияющим на тактику ее обнаружения, фиксации,изъятияи использования в процессе расследования.
    7. Классификация, способов подготовки и совершения преступлений, посягающих на информационную безопасность в сфере экономики, зависит от формы контакта с носителем информации. В зависимости от этого способы подразделяются на непосредственные (8%), опосредованные (80%), смешанные (12%).Сокрытиепротивоправной деятельности в 66% случаев не носит самостоятельного характера, а выступает составляющей способа совершения и состоит в программно-техническомсокрытииследов рассматриваемых преступлений.
    8. Существенными факторами, характеризующими обстановку совершения анализируемых преступлений, являются: наличие и состояние средств защиты информации (организационных, технических, программных), сложившаяся на объекте дисциплина, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат.
    9. Компьютерные следы, в том числе образующиеся в результатепосягательствна информационную безопасность в сфере экономики являются результатами преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации,причинносвязанными с событием преступления. Они, как специфическая форма преобразования компьютерной информации, являются: 1) отражением события преступления в информационном поле; 2) материальными по своей природе, но не отражающими пространственную формуследообразующегообъекта; 3) результатом преобразования компьютерной информации; 4) носителями свойств, присущих компьютерной информации; 5) способными к дублированию - переносу на другие носители. Классификация следов вкриминалистикедолжна строиться с учетом данной категории следов. Существенной спецификой, имеющей важноекриминалистическоезначение, обладает механизм следообразования в реестре операционной системы, в текстовых и графических файлах, программных средствах, носителях информации, сети Интернет.
    10. В структуре организационно-методических основ расследования-преступлений, посягающих на информационную безопасность в экономической сфере, в силу их специфики, занимает предварительная проверка сообщений опреступлениив стадии возбуждения уголовного дела. Она включает в себя: классификацию проверочных ситуаций, складывающихся в стадии возбуждения уголовного дела, алгоритмы действий по их разрешению; основные направления использования компьютерных следов при установлении события преступления, предметом посягательства при совершении которого выступает компьютерная информация, находящаяся: а) в персональных компьютерах, б) в компьютерных сетях, в) во встроенных и интегрированных компьютерных системах, включая средства мобильной (сотовой) связи.
    11. Основные направления использования заключения специалиста в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, включают: решение узкоотраслевых вопросов экономико-правового характера, подготовку к назначениюсудебнойэкспертизы, оценку заключения эксперта. Иные направления использования специальных знаний применительно к практике расследования рассматриваемой категории преступлений составляют: участие специалистов при производстве следственных действий
  • bibliography:
  • Заключение диссертациипо теме "Государство и право. Юридические науки -- Криминалистика -- Российская Федерация -- Методика расследования преступлений в сфере экономической деятельности", Гаврилин, Юрий Викторович


    Выводы:
    1.Следственныедействия, направленные на получение вербальнойкриминалистическизначимой информации, в качестве основного метода познания используют расспрос. В их число входят:допрос, очная ставка, проверка показаний на месте.
    1 См.:ХанжинВ.И. Уголовно-процессуальный порядок и организационно-тактические основы наложенияарестана имущество. - М., 2006.
    2. Общими положениями тактики производства указанныхследственныхдействий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личностигражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самогоследователяи специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.
    3. Основными тактическими задачамидопросапотерпевших и свидетелей прирасследованиипреступлений, посягающих на информационную безопасность в сфере экономики, являются: выявление элементов составапреступленияв наблюдавшихся ими действиях, установление обстоятельств, места и временисовершениязначимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нем, определение предметапреступногопосягательства, размера причиненного ущерба, установление иныхсвидетелейи лиц, причастных ксовершениюпреступления.
    4. Тактика очной ставки при расследованиипреступлений, посягающих на информационную безопасность в сфере экономики, определяется-следственной ситуацией, сложившейся на момент ее проведения, к числу которых относятся: 1) один из участниковследственногодействия, объясняя определенные обстоятельства преступления, дает правдивые показания, а другой - ложные; 2) оба участника следственного действия дают ложные показания и по-разному объясняют отдельные, важные длярасследованияуголовного дела обстоятельства.
    5. Ко времени привлечения лица в качествеобвиняемогоследствие должно располагать двумя категориямидоказательств. В первой из них предусматриваетсядоказываниеобстоятельств, свидетельствующих о том, чторасследуемоесобытие (деяние) имело место, во второй — что этодеяниесовершено привлекаемым к уголовной ответственности лицом и оно соответствует составу преступления, предусмотренного соответствующейстатьейУК РФ.
    Заключение
    Проведенное исследование позволяет сформулировать следующие выводы и предложения.
    1. Преступления,посягающиена информационную безопасность в сфере экономики, объединяет сходство предметапротивоправногопосягательства, орудий и способов совершения, механизмаследообразования, личностных свойств субъектов осуществления преступления, общественных отношений, складывающихся при обеспечении информационной безопасности, и др.
    2. Между понятиями «преступления в сфере компьютерной информации» и «компьютерные преступления» существуют принципиальные различия, которые не позволяют использовать их как синонимы. Различие между ними следует проводить по объекту преступногопосягательства. Если таковым выступает собственность, то деяние следуетквалифицироватьпо соответствующей статье гл. 21 УК РФ «Преступления против собственности», если объектом являютсяконституционныеправа и свободы человека и гражданина, то деяниеквалифицируетсяпо конкретной статье гл. 19 УК РФ «Преступления противконституционныхправ и свобод человека и гражданина» и т.п. Если же объектом является компьютерная информация, то деяние подлежит квалификации в соответствии состатьямигл. 28 УК РФ «Преступления в сфере компьютерной информации».
    Таким образом, понятие «компьютерные преступления» шире понятия «преступления в сфере компьютерной информации» и охватывает все преступления, способом совершения которых являютсянеправомерныйдоступ к компьютерной информации. Соответственно, кпреступлениямв сфере компьютерной информации относятся лишь три состава, предусмотренные гл. 28 УК РФ: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ дляЭВМ; нарушение правил эксплуатации ЭВМ, их системы или сети.
    3. Преступления, посягающие на информационную безопасность в сфере экономики, подлежат квалификации по совокупности составов преступлений, предусмотренных соответствующими статьями раздела VII УК РФ «Преступления в сфере экономики» и гл. 28 УК РФ «Преступления в сфере компьютерной информации».
    4. В системекриминалистическиххарактеристик обязательно должна выделятьсякриминалистическаяхарактеристика как научная категория. Она носит абстрактный характер и имеетобщекриминалистическоезначение, служит методологической основой исследования вопроса о криминалистических характеристиках. Она позволяет целенаправленно использовать теоретический и эмпирический материал для развития общих и частных вопросовкриминалистическойметодики. Менее абстрактными в системе криминалистических характеристик являются родовые, групповые и видовые характеристики преступлений. Основой их деления могут быть категории: всеобщее,особенноеи единичное, - подчеркивающие объективные связи явлений реального мира.
    5. Преступления, посягающие на информационную безопасность в сфере экономики, объединенные в одну группу, имеют единуюкриминалистическуюхарактеристику, поскольку им присущи общие черты: единые объект (дополнительный) и предмет преступного посягательства, общий набор используемых орудий и средств, сходство способов совершения преступлений и следовой картины произошедшего события. Соответственно элементами, образующими структуру родовой криминалистической характеристики преступлений,посягающихна информационную безопасность в сфере экономики, на наш взгляд, являются следующие данные: о предмете преступного посягательства, о способах и обстановке преступления, о типичных следах и механизме следообразования, об орудиях и средствах совершения преступлений и личностных свойствах субъектов ипотерпевших.
    6. Криминалистическая характеристика преступлений, посягающих на информационную безопасность в сфере экономики, является групповой криминалистической характеристикой, объединяющей составы преступлений, дополнительным объектом посягательства присовершениикоторых являются общественные отношения, складывающиеся по поводу обеспечения информационной безопасности в сфере экономики.
    7. Родовой объект составляют общественные отношения, обеспечивающие нормальное функционирование экономики как единого народнохозяйственного комплекса. Дополнительным объектом преступлений, посягающих на информационную безопасность в сфере экономики, выступают общественные отношения по обеспечению безопасности информации.
    8. При совершении преступлений, посягающих на информационную безопасность в сфере экономики, угрозы информационной безопасности в наибольшей степени реализуются в сфере индустрии информации и информационно-телекоммуникационных систем.
    9. Обеспечение информационной безопасности, выступающее в качестве дополнительного объекта преступного посягательства при совершении анализируемых преступлений, состоит в защищенности жизненно важных интересов личности, общества и государства в информационной сфере от информационных, программно-математических, физических и организационных угроз.
    10. Выделяются следующие виды документированной информации, выступающей в качестве предмета преступного посягательства при совершении преступлений, посягающих на информационную безопасность в сфере экономики: а) рхраняемая законом информация юридических лиц, в том числе: составляющаяслужебнуюи коммерческую тайна, банковскуютайну, конфиденциальные сведения средств массовой информации; б)охраняемаязаконом информация физических лиц, в том числе: информация, являющаяся объектом авторских и смежных прав, в том числе произведения науки, литературы и искусства (авторское право),фонограммы, исполнения, постановки, передачи организаций эфирного или кабельного вещания (смежные права); информация, являющаяся объектом изобретательских и патентных прав, в том числе сведения о сущности изобретения, полезной модели или промышленного образца до официальногоопубликованияинформации о них; персональные данные, то есть информация огражданахна основе перечней, включаемых в состав федеральных информационных ресурсов, информационных ресурсов субъектов РФ, органов местногосамоуправления, а также получаемых и собираемых негосударственными организациями;тайнастрахования, то есть сведения о страхователе, застрахованном лице ивыгодоприобретателе, состоянии их здоровья, а также информация обимущественномположении этих лиц; тайна связи, то есть тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электросвязи и сетям почтовой связи, а также сведения о передаваемых по сетям электросвязи и сетям почтовой связи сообщениях, о почтовых отправлениях и почтовых переводах денежных средств, а также сами эти сообщения, почтовые отправления и переводимые денежные средства.
    11. При совершении преступлений, посягающих на информационную безопасность в сфере экономики, в большинстве случаев имеют местополноструктурныеспособы преступлений, включающие в себя систему действий по их подготовке и совершению.Сокрытиеданных преступлений в большинстве случаев не носит характера самостоятельных действий, выступая частью способа их совершения.
    12. Обобщение материалов,следственнойпрактики позволяет выделить следующие направления подготовки к совершению рассматриваемых преступлений: установление аутентификационных данных (имя, пароль, код доступа и пр.); подборсоучастников, распределение ролей между ними и их инструктаж; подбор специальных (аппаратных, программных) средств; изучение специальных вопросов;подысканиеобъекта посягательства и сбор сведений о нем.
    13. Способы совершения преступлений, посягающих на информационную безопасность в сфере экономики, в зависимости от формы контакта с компьютерной техникой, можно разделить на непосредственные, опосредованные и смешанные.
    14. Наиболее распространенными способами программно-техническогосокрытияследов преступлений, посягающих на информационную безопасность в сфере экономики, являются использование ремейлеров; вымышленного электронного адреса отправителя; программ-анонимизаторов; прокси-серверов; второго электронного почтового ящика; вредоносных программ; уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления; установление значительных временных задержек между моментом' внедрения средств программно-технического воздействия и моментом совершенияпреступныхдействий либо настройка таких средств на активизацию только при определенных условиях (при запуске какой-либо программы) или в определенное время.
    15. Специфическими факторами, оказывающими влияние на обстановку, в которой совершаются преступления, посягающие на информационную безопасность в сфере экономики, являются: наличие и состояние средств защиты информации, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат в-трудовом коллективе:
    16. Использование средств компьютерной техники при совершении преступлений, посягающих на информационную безопасность в сфере экономики, возможно на стадиях подготовки, непосредственного совершения и сокрытия преступления.
    17. Ориентируясь на пониманиепротиводействиярасследованию как умышленных действий (системы действий), направленных навоспрепятствованиеустановлению объективной истины поделу, достижению других целей предварительного расследования, и, принимая во внимание, что сокрытие преступления выступает лишь одним из его способов, приходим к выводу о том, чтопротиводействиерасследованию преступлений, посягающих на информационную безопасность в сфере экономики, преимущественно выходит за рамки сокрытия преступления.
    18. Выделяются следующие основные направления подготовки к совершению рассматриваемых преступлений: 1) установление аутентификаци-онных данных (имя, пароль, код доступа и пр.) для доступа к интересующей информации (73%); 2) подбор соучастников, распределение ролей между ними и их инструктаж (45%); 3) подбор специальных (аппаратных, программных) средств (93%). Программные средства совершенияпротивоправныхпосягательств на информационную безопасность в сфере экономики включают в себя стандартные программные средства операционной системы; программное обеспечение, созданное специально для совершения преступления, в том числе вредоносные программы; программы, расшифровывающие закодированную информацию; программы управления отдельными устройствами (драйверы); программы (утилиты) копирования; программы мониторинга системных процессов; программы-отладчики, программы-дизассемблеры и др.; 4) изучение специальных вопросов выявлено в 65% уголовных дел по фактам преступлений, посягающих на информационную безопасность в экономической сфере; 5) подыскание объекта посягательства и сбор сведений о нем носит целенаправленный характер примерно в 35% случаев противоправныхпосягательствна информационную безопасность в сфере экономики.
    19.Криминалистическийаспект изучения личности подозреваемого (обвиняемого) обусловлен необходимостью точной ориентировки следователя в различных следственных ситуациях, принятия с учетом особенностей личностиподозреваемого(обвиняемого) различных решений, выбора наиболее эффективных тактических приемов производства следственных действий, прежде всего, направленных на получение вербальной криминалистически значимой информации.
    Классификация лиц,совершающихпреступления, посягающие на информационную безопасность в сфере экономики, на основе степени владения информационными технологиями включает лиц: не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ; профессионально владеющих информационными технологиями.
    В зависимости от своейпреступнойспециализации, среди указанных лиц выделяются: кракеры, фрикеры, кардеры, хакеры.
    20. По отношению к информационным ресурсам, являвшимся предметом преступного посягательства,потерпевшиеот преступлений, посягающих на информационную безопасность в сфере экономики, распределились следующим образом: собственники информационных ресурсов - 79%;законныепользователи информационных ресурсов - 13%; третьи лица - 8%. Причем, третьи лица выступали в качестве потерпевших в основном при совершении преступления, предусмотренного ст. 171 УК РФ «Незаконноепредпринимательство», по совокупности спреступлением, предусмотренным ст. 146 УК РФ «Нарушение авторских и смежных прав» (принезаконномтиражировании компакт-дисков, содержащих аудиовизуальные произведения).
    21. Следы преступлений, посягающих на информационную безопасность в сфере экономики, можно разделить на два типа: традиционные следы (идеальные следы, следы-отображения, а также следы-вещества и следы-предметы) и нетрадиционные - компьютерные следы.
    Следами, указывающими на посторонний доступ кохраняемойзаконом информации, могут являться: переименование каталогов и файлов; изменение размеров и содержимого файлов; изменение стандартных реквизитов файлов, даты и времени их создания; появление новых каталогов, файлов, изменение заставки экрана; изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.); появление новых и удаление прежних сетевых устройств; иные необычные проявления в работе ЭВМ, как то: замедленная или неправильная загрузка операционной системы; замедленная реакция машины на ввод с клавиатуры; замедленная работа машины с дисковыми накопителями при записи и считывании информации; неадекватная реакция ЭВМ на команды пользователя; появление на экране нестандартных символов, знаков и пр.
    Компьютерные следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, а также соответствующие им изменения физических характеристик ее носителя,причинносвязанные с событием преступления.
    22. Содержаниекриминалистическогообеспечения расследования преступлений, посягающих на информационную безопасность в сфере экономики, определяется его основной задачей - совершенствованием организации научно-методического, технического, кадрового и ресурсного сопровождения расследования преступлений, связанных с нарушением режима конфиденциальности охраняемой законом информации.
    23. Технико-криминалистическое обеспечение расследования преступлений, посягающих на информационную безопасность в сфере экономики, включает в.себя два уровня.
    Первый уровень - это деятельность, направленная на создание условий постоянной готовности субъектов раскрытия и расследования преступлений к применению криминалистической техники. Он включает в себя: создание новых и модернизацию имеющихся методов и средств криминалистической техники, направленных на обнаружение, фиксацию иизъятиеследов преступления (научно-техническое обеспечение); совершенствование методик экспертного исследования компьютеров, их систем, сетей, периферийного оборудования, а также информации на съемных или постоянных машинных носителях (экспертно-методическое обеспечение); создание и развитие в государственных судебно-экспертных учреждениях специализированных структурных подразделений по производству компьютерныхэкспертизи исследований (организационно-штатное обеспечение); технико-криминалистическую подготовку субъектов раскрытия и расследования преступлений, посягающих на информационную безопасность (профессионально-кадровое обеспечение).
    Второй уровень технико-криминалистического обеспечения расследования преступлений, посягающих на информационную безопасность в сфере экономики, включает в себя деятельность, направленную на практическую реализацию условий постоянной готовности к применению криминалистической техники в каждом конкретном случае раскрытия и расследования преступлений. Он включает: обеспечение участия специалистов при производстве отдельных следственных действий; экспертное исследование компьютеров, их систем, сетей, периферийного оборудования, а также информации на съемных или постоянных машинных носителях; использование средств криминалистической регистрации; оказание консультационной помощиследователю; выполнение поручений следователя технического характера. 24.Следственнаяи.экспертная,практика, основываясь на положениях действующего уголовно-процессуального законодательства, выработалапроцессуальныеи непроцессуальные формы использования специальных знаний в процессе расследования. Из положений уголовно-процессуального законодательства вытекают следующие процессуальные формы: участие специалистов при производстве следственных действий; проведение экспертиз в экспертных учрежденияхправоохранительныхорганов и вне данных экспертных учреждений; получение заключения и показаний специалиста.
    Что касается практики, то она знает и другие формы использования специальных знаний, которые не предусмотрены уголовно-процессуальным законом, но не противоречат ему, это: научные консультации по конкретным уголовнымделам; научно-методическая работа со следователями; предварительное исследование следов и вещественных доказательств; участие в работе следственно-оперативных групп; участие в согласованном планировании в ходе раскрытия и расследования преступлений; совместное обсуждение данных и взаимное информирование; оказание содействия в использовании средств криминалистической регистрации; участие специалистов в производстве оперативно-розыскных мероприятий, ревизий, документальных проверок.
    25. Производству следственных действий, направленных на обнаружение, фиксацию и изъятие компьютерных следов преступления, присущи общие закономерности, обусловленные спецификой рассматриваемой категории преступлений.
    Используемые дляизъятиякомпьютерных следов преступления средства представляют собой основанные на закономерностях теории познания, предусмотренные (в некоторых случаях,урегулированные) процессуальным законом познавательные операции, осуществляемыекомпетентнымиучастниками уголовного судопроизводства и направленные на придание сведениям о фактах, имеющих значение для правильного разрешения уголовного дела,процессуальногостатуса доказательств.
    Процессуальнуюформу использования компьютерных следов в процесседоказываниясоставляют: а) процессуальный документ, отражающий факт и порядок обнаружения и изъятия предмета (протокол осмотра,обыска, выемки); б) протокол осмотра предмета; в),постановлениео признании и приобщении к уголовному делу вещественных доказательств (ч. 2 ст. 81УПК); г) сам предмет-носитель следа.
    26.Судебнаякомпьютерная экспертиза - самостоятельный родсудебныхэкспертиз, относящийся к классу инженерно-технических экспертиз, проводимый в целях: определения статуса объекта как компьютерного средства, выявления и изучения его роли врасследуемомпреступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием.
    Выделяются следующие виды компьютерных экспертиз, необходимость назначения которых возникает при расследовании преступлений, посягающих на информационную безопасность в сфере экономики:
    1) техническаяэкспертизакомпьютеров и периферийных устройств. Она назначалась в целях изучения технических особенностей компьютеров, их периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;
    2) техническая экспертиза оборудования защиты компьютерной информации. Осуществлялась в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;
    3) экспертиза машинных данных и программного обеспечения ЭВМ. Проводилась в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том-числе изучения программных методов защиты компьютерной информации;
    4) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводилась в целях изучения информации, которая обрабатывалась с помощью компьютерных сетей, эксплуатируемых в организациях, учреждениях, фирмах и компаниях.
    27. Для принятиязаконногои обоснованного решения о возбуждении уголовного дела опреступлении, посягающем на информационную безопасность в сфере экономики,следователь(орган дознания), при наличии предусмотренного законом повода, должен получить вероятный вывод о наличии события преступления.
    28. Доказывание события преступления означает, что должны быть установлены время, место, способ и другие обстоятельства имевших место изменений в объективной действительности, по поводу которого осуществляетсясудопроизводство. Доказаны должны быть те признакидеяния, которые позволяют квалифицировать его по конкретнойстатьеуголовного закона.
    29. Следственные действия, направленные на получение вербальной криминалистически значимой информации, в качестве основного метода познания используют расспрос. В их число входят: допрос, очная ставка, проверка показаний на месте.
    Общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.
    Основными тактическими задачами допроса потерпевших и свидетелей при расследовании преступлений, посягающих на информационную безопасность в сфере- экономики, являются: выявление элементов состава преступления в наблюдавшихся ими действиях, установление обстоятельств, места и времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нем, определение предмета преступного посягательства, размерапричиненногоущерба, детальные признаки похищенного, установление иных свидетелей и лиц, причастных к совершению преступления.
    Тактика очной ставки при расследовании преступлений, посягающих на информационную безопасность в сфере экономики, определяется следственной ситуацией, сложившейся на момент ее проведения, к числу которых относятся: 1) один из участников следственного действия, объясняя определенные обстоятельства преступления, дает правдивые показания, а другой -ложные; 2) оба участника следственного действия дают ложные показания и по-разному объясняют отдельные, важные для расследования уголовного дела обстоятельства.
    Ко времени привлечения лица в качестве обвиняемого следствие должно располагать двумя категориями доказательств. В первой из них предусматривается доказывание обстоятельств, свидетельствующих о том, что расследуемое событие (деяние) имело место, во второй - что это деяниесовершенопривлекаемым к уголовной ответственности лицом и оно соответствует составу преступления, предусмотренного соответствующей статьей УК РФ.




    Список литературы диссертационного исследованиядоктор юридических наук Гаврилин, Юрий Викторович, 2009 год


    1. Нормативные правовые акты
    2.КонституцияРФ: Принята всенародным голосованием 12 декабря 1993 г. // Российская газета. 1993. - 25 декабря.
    3. УголовныйкодексРФ: с изм. и доп. от 31 октября 2002 г.. М.: ИНФРА-М, 2003.-186 с.
    4. Уголовно-процессуальный кодекс РФ. М.: Ось-89, 2005 - 576 с.
    5. О безопасности: Закон РФ от 05.03.1992 № 2446-1 //ВедомостиСНД и ВС РФ. 1992. - № 15. - Ст. 769.
    6. О Федеральной службе безопасности: Федеральный закон от 3 апреля 1995 г. № 40-ФЗ // Собрание законодательства РФ. 1995. - № 15. - Ст. 1269.
    7. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N2 3523-1 // ВедомостиСНДи ВС РФ. 1992. - № 42. - Ст. 2325.
    8. Об авторском праве и смежных правах: Закон РФ от 9 июля 1993г. № 5351-1 (с изм. от 19 июля 1995 г.) // Ведомости СНД и ВС РФ. 1993. - № 32. - Ст. 1242.
    9. Об информации, информатизации и защите информации: Федеральный закон РФ // Собрание законодательства РФ. 1995. - №8. - Ст. 609.
    10. О почтовой связи: Федеральный закон РФ от 17.07.1999 № 176-ФЗ (в ред. Федеральных законов от 07.07.2003 № 126-ФЗ, от 22.08.2004 № 122-ФЗ, от 26.06.2007 № 118-ФЗ).
    11. Опротиводействиитерроризму: Федеральный закон от 6 марта 2006 г. № 35-Ф3 // Собрание законодательства РФ. 2006. - № 11. - Ст. 1146.
    12. О рекламе: Федеральный закон от 13 марта 2006 г. № 38-Ф3 // Собрание законодательства РФ. 2006. - № 12. - Ст. 1232.
    13. Об информации, информационных технологиях и защите информации: Федеральный закон РФ от 27.07.2006 № 149-ФЗ // Собрание законодательства РФ. 2006. - № 31 (4.1). - Ст. 3448
    14. О персональных данных: Федеральный закон РФ от 27.07.2006 № 152-ФЗ // Собрание законодательства РФ. 2006. - № 31. - Ст. 3451.
    15. О коммерческойтайне: Федеральный закон РФ от 29.07.2004 № 98-ФЗ (в ред. Федеральных законов от 02.02.2006 № 19-ФЗ, от 18.12.2006 № 231-Ф3, от 24.07.2007 № 214-ФЗ) // Собрание законодательства РФ. 2004. -№ 32. - Ст. 3283.
    16. Об электронной цифровой подписи: Федеральный закон РФ от1001.2002 № 1-ФЗ (в ред. Федерального закона от 08.11.2007 № 258-ФЗ)
    17. Об участии в международном информационном обмене: Федеральный закон РФ от 04.07.1996 № 85-ФЗ (в ред. Федеральных законов от3006.2003 № 86-ФЗ, от 29.06.2004 № 58-ФЗ).
    18. Патентный закон РФ от 23.09.1992 № 3517-1 (ред. от 07.02.2003). Ст. 1 // Ведомости СНД и ВС РФ. 1992. - № 15. - Ст. 769.
    19.ПостановлениеПравительства РФ от 14.10.1996 №1190 // Собрание законодательства РФ. 1996. - №43. - Ст.4916.
    20. О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена:УказПрезидента Российской Федерации от 12 мая 2004 г. № 611 (в ред.УказовПрезидента РФ от 22.03.2005 № 329, от 03.03.2006 № 175).
    21. Вопросы межведомственных комиссий Совета Безопасности Российской Федерации: УказПрезидентаРоссийской Федерации от 12 июня 2006 г. № 601 // Собрание законодательства РФ. 2006. - № 25. - Ст. 2698.
    22. Концепция национальной безопасности Российской Федерации (в ред.УказаПрезидента Российской Федерации от 10 января 2000 года № 24).
    23. Доктрина информационной безопасности Российской Федерации: Утв.поручениемПрезидента Российской Федерации от 9 сентября 2000 года № Пр-1897// Российская газета. 2000. - 28 сент.
    24. О Доктрине информационной безопасности Российской Федерации: Письмо ВысшегоАрбитражногоСуда Российской Федерации от 31.10.2000 №С1-7/УЗ-1121.
    25. Окинавскаяхартияглобального информационного общества. 24 июня 2000 года, Окинава.
    26. ПриказМВДРоссии №10 от И января 1994 г.// Вопросырасследованияпреступлений: Справочное пособие / Под ред. И.Н.Кожевникова. М., 1997.
    27. Приказ МВД РФ № 752 от 12.07.2000.
    28. Об организации использования экспертно-криминалистических учетов органов внутренних дел Российской Федерации: Приказ МВД России от 10 февраля 2006 г.
    29. Осудебнойэкспертизе по уголовным делам: ПостановлениеПленумаВерховного Суда СССР № 1 от 16 марта 1971 г.//БюллетеньВерховного суда СССР. 1971. - № 2.
    30. Информационное право. Информационная безопасность и защита информации: Сб. норматив.-правовых актов. Пермь: Перм. гос. ин-т искусства и культуры; Западно-Урал. ин-т экономики и права, 2004. - 325 с.
    31. Новое в законодательстве о защите информации: Сб. документов (Новое в российском законодательстве). ДеЛи, 2005. - 48 с.
    32. Монографии, учебники, учебные пособия
    33.АбдурагимоваТ.И. Расследование изготовления, сбыта и использованияподдельныхпластиковых карт. М., 2001.
    34.АбовА.И. Международный и отечественный опыт борьбы с компьютернымипреступлениями/ Абов А.И., Ткаченко С.Н. М.: Эксмо, 2004. - 125 с.
    35.АверьяноваT.B. Интеграция и дифференциация научных знаний как источники и основы новых методов судебнойэкспертизы. М., 1994. -123 с.
    36.АверьяноваТ.В. Криминалистическая экспертиза: возникновение, становление, тенденции развития /Аверьянова Т.В.,БелкинP.C., Волынский А.Ф. и др. М.:Юрид. ин-т МВД РФ, 1994- 123 с.
    37.АверьяноваТ.В. Криминалистика: учеб. / Аверьянова Т.В.,БелкинP.C., Корухов Ю.Г. и др.; Под ред. P.C.Белкина. М.: 1999. - 973 с.
    38.АверьяноваТ.В. Судебная экспертиза: курс общей теории. М.: Норма, 2007. - 479 с.
    39.АгаповА.Б. Информационное законодательство России. М.: Горизонт, 1993. - 144 с.
    40.АгаповА.Б. Информационно-правовое обеспечение деятельности в сфере культуры. М.: Культура, 1992. - 166 с.
    41. Айков Д. Компьютерныепреступления/ Айков Д., Сейгер К., Фон-строх У. М.: Мир, 1999. - 351 с.
    42.АлиевТ.Т. Уголовно-процессуальное доказывание /Алиев Т.Т.,ГромовH.A., Макаров Л.В. М.: Книга-сервис, 2002. - 128 с.
    43.АндреевБ.В. Расследование преступлений в сфере компьютерной информации.: Учеб.-практ. пособие / Б.В. Андреев, П.Н.Панк, В.П. Хорст.-М.: Юрлинформ, 2002. 150 с.
    44.АнтимоновС.Г. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность: учеб. пособие. М.: МГФ Знание, 2005. - 510 с.
    45.АпенькоЛ. М. Организация как функция управления / Краснодар, политехи, ин-т. Краснодар: Кн. изд-во, 1976. - 172 с.
    46.БаевО.Я. Тактика следственных действий. 2-е изд. - Воронеж, 1992.-205 с.
    47.БатуринЮ.М., Жодзишский A.M. Компьютернаяпреступностьи компьютерная безопасность. М.: Юрид. лит., 1991. - 157 с.
    48.БахинВ.П. Понятие, сущность и содержаниекриминалистическойтактики. Симферополь, 1999.
    49.БахинВ.П. Криминалистические приемы и средства разрешенияследственныхситуаций: Учеб.пособие / В. П. Бахин, П. Д.Биленчук, В. С. Кузьмичев; Киев. высш. шк. МВДСССР: Киев, 1991. - 101 с.
    50.БачилоИ.Л. Информационное право: Основы практической информатики: Учеб. пособие. М.:Юринформцентр, 2003.
    51.БачилоИ.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учеб. для студентов вузов. 2-е изд., с изм. и доп. - СПб.: Изд-во Р.Асланова«Юрид. центр Пресс», 2005. - 723 с.
    52.БелкинА. Р. Криминалистические классификации. М., 2000.
    53.БелкинА.Р. Теория доказывания. М.: НОРМА, 2000. - 418 с.
    54.БелкинP.C., Винберг А.И. Криминалистика и
  • Стоимость доставки:
  • 230.00 руб


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА