КРИМІНАЛІСТИЧНЕ ЗАБЕЗПЕЧЕННЯ РОЗСЛІДУВАННЯ НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ :



  • Название:
  • КРИМІНАЛІСТИЧНЕ ЗАБЕЗПЕЧЕННЯ РОЗСЛІДУВАННЯ НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ
  • Кол-во страниц:
  • 215
  • ВУЗ:
  • КИЇВСЬКИЙ НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ ІМЕНІ ТАРАСА ШЕВЧЕНКА
  • Год защиты:
  • 2004
  • Краткое описание:
  • Зміст
    ВСТУП……………………………………………………………………………….3
    Розділ 1 ПОНЯТТЯ ТА КРИМІНАЛІСТИЧНА ХАРАКТЕРИСТИКА НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА
    КОМП’ЮТЕРНИХ МЕРЕЖ……………………………………………………….13
    1.1. Поняття незаконного втручання в роботу електронно-
    обчислювальних машин (комп’ютерів), систем і комп’ютерних
    мереж……………………………………………………...................................13
    1.2. Криміналістична характеристика незаконного втручання в
    роботу електронно-обчислювальних машин (комп’ютерів), систем і
    комп’ютерних мереж…………………………………………………………45
    1.3. Висновки…………………………………………………………………..82
    Розділ 2 ОРГАНІЗАЦІЯ І ТАКТИЧНІ ОСОБЛИВОСТІ РОЗСЛІДУВАННЯ
    НЕЗАКОННОГО ВТРУЧАННЯ В РОБОТУ ЕЛЕКТРОННО-ОБЧИСЛЮВАЛЬНИХ МАШИН (КОМП’ЮТЕРІВ), СИСТЕМ ТА КОМП’ЮТЕРНИХ МЕРЕЖ……………………………………………………….85
    2.1. Особливості порушення кримінальних справ за фактом
    незаконного втручання в роботу електронно-обчислювальних
    машин (комп’ютерів), систем та комп’ютерних мереж…………………….85
    2.2. Типові слідчі ситуації початкового етапу розслідування
    та особливості організації і проведення першочергових слідчих дій……..90
    2.3. Використання спеціальних знань у розслідуванні
    незаконного втручання в роботу електронно-обчислювальних
    машин (комп’ютерів), систем та комп’ютерних мереж………………..….134
    2.4. Профілактична діяльність слідчого при розслідуванні
    незаконного втручання в роботу електронно-обчислювальних
    машин (комп’ютерів), систем та комп’ютерних мереж……………….…..153
    2.5. Висновки…………………………………………………………….…...167
    Висновки………………………………………………………………………….169
    Список використаних джерел………………………………………………….177
    Додатки……………………………………………………………………………198
    Вступ
    Актуальність теми. Бурхливий розвиток автоматизації, інформатизації та комп’ютеризації у всіх сферах суспільного життя, стрімкий розвиток інформаційних технологій, розширення виробництва технічних засобів і застосування комп’ютерної техніки, породили новий вид суспільно-небезпечних винних діянь. Сутність відповідних злочинних діянь полягає в тому, що комп’ютерна інформація неправомірно використовується або вона сама стає об’єктом посягання. Сьогодні важко уявити сферу суспільного життя, у якій не використовувалися б сучасні інформаційні технології. Тому зрозуміло, що високими технологіями почав цікавитися злочинний світ. Професійна майстерність деяких його представників, особливо в економічній та фінансовій сфері викликає здивування. Повідомлення зарубіжних науковців свідчать, що збитки від комп’ютерних злочинів посідають третє місце після торгівлі наркотиками та зброєю, а їх кількість має тенденцію до збільшення, що турбує все цивілізоване суспільство. Зрозуміло, що Україна, входячи в міжнародний інформаційних простір, не може залишатися осторонь проблем сучасного інформаційного суспільства.
    Розширення сфери застосування комп’ютерних технологій, без сумніву, має позитивне значення для розвитку суспільних відносин у сфері інформатизації. Однак воно спричинило появу нового виду злочинів – комп’ютерних, що ставить перед державою та суспільством завдання щодо розроблення засобів боротьби із зазначеними злочинами, створення нормативної бази для його вирішення.
    Для України цей вид злочинності є відносно новим, проте у багатьох інших країнах проблеми, які з ним пов’язані виникли давно. Зазначимо, що у США, перший злочин з використанням електронно-обчислювальних машин був зареєстрований у 1969 році. В Україні кримінальна відповідальність за такі посягання була встановлена лише у 1994 р. (ст. 1981 “Порушення роботи автоматизованих систем” КК УРСР 1960 р.).
    За даними статистики МВС України, у 1997 р. органами внутрішніх справ зареєстровано 15 порушень роботи автоматизованих систем; у 1998 р. – 7; 1999 р. – 6; а у 2000 р. – 8. Таким чином, протягом чотирьох років зареєстровано лише 36 злочинів за ст. 1981 КК УРСР.
    Чинний Кримінальний кодекс України (далі – КК України) вперше передбачив самостійний розділ про ці злочини – розділ XVI “Злочини у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, який і є такою нормативною базою. У зв’язку з цим актуальним є науковий аналіз злочинів, передбачених статтями цього розділу, і зокрема статтею 361 – “Незаконне втручання в роботу електронно-обчислювальних машин /далі – ЕОМ / (комп’ютерів), систем та комп’ютерних мереж”.
    Проаналізувавши наведені статистичні дані, можна дійти висновку, що комп’ютерної злочинності в Україні не існує. Проте, вважаємо, що це не так. Незначні статистичні показники свідчать лише про недосконалість законодавства (причому не лише кримінального), відсутність механізмів, сил та засобів щодо здійснення профілактики, запобігання, виявлення та розслідування вказаних злочинів. Варто також пам’ятати, що мова йде про злочини, які характеризуються надзвичайно високим ступенем латентності.
    Сфера застосування ЕОМ, які все частіше об’єднуються в локальні мережі підключаються до мереж широкого доступу (до глобальної мережі Internet), значно розширилась за рахунок розвитку ринку комп’ютерів і програмного забезпечення, підвищення професійної підготовки користувачів, збільшення потреб організації у вдосконаленні технологій обробки даних.
    Все активніше впроваджується автоматизована обробка бухгалтерської та іншої документації, а також “безпаперові” технології. Інформація, яка знаходиться в комп’ютері дуже часто в паперовому вигляді взагалі не зберігається. Комп’ютер став практично обов’язковим атрибутом робочого столу не тільки керівників, але й рядових співробітників.
    Процес комп’ютеризації впливає на стан і структуру управління, виробництва та правового регулювання. За їх допомогою вирішуються питання організації виробництва, укладаються угоди, здійснюється листування між віддаленими користувачами тощо. За допомогою комп’ютерів вдалося автоматизувати більшість сфер людської діяльності. Навіть фізичний захист об’єктів часто доручають не охоронцям, а інтегрованим комп’ютерним системам, що дозволяють одночасно відстежувати переміщення співробітників як фізичним простором підприємства так й інформаційним простором1.
    Проблема комп’ютерної злочинності у всіх державах світу незалежно від їх розташування вимагає залучення все більшої кількості правоохоронних органів для організації боротьби з нею. Вона зумовлює необхідність розробки міжнародних процедур щодо надання допомоги при розслідуванні такого виду злочинів і створення в перспективі координаційного органу в рамках Інтерполу.
    Українська держава не готова повною мірою протидіяти злочинам у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж. Відсутність належної теоретичної основи та законодавчої бази не сприяє ефективній боротьбі з цим посяганням. Втім інші країни (у тому числі і Російська Федерація) приділяють значну увагу проблемі ”комп’ютерних злочинів”. Ними розроблені “пакети” законодавчих актів у цій галузі, діють національні програми боротьби з комп’ютерними злочинами. Україна значно відстає у створенні відповідної нормативної бази. Навіть у Комплексній програмі профілактики злочинності на 2001-2005р.р. жодним словом не згадується про злочини у даній сфері.
    До цього часу не було самостійного наукового дослідження, яке б спеціально присвячувалося криміналістичному забезпеченню розслідування незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж. Значне місце в роботі відводиться вивченню і використанню робіт вчених: Ю.М. Батуріна, П.Д. Біленчука, А.Б. Венгерова, О.І. Вінберга, М.В. Вєхова, Ю.В. Гавриліна, В.В. Голубєва, В.Г. Гончаренка, Л.Я. Драпкіна, А.В. Дулова , Р.А. Калюжного, В.А. Колесника, В.В. Крилова, М.М. Коваленка, В.Е. Козлова, Н.Н. Лисова, І.М. Лузгіна, М.С. Полєвого, Є.Р. Росінської, Н.Г. Шурухнова, М.П. Яблокова та ін. Необхідно звернути увагу на те, що дослідженням означених проблем, як правило, займались лише науковці, які мають юридичну освіту, що сама по собі не дозволяє побачити зазначені проблеми з позиції розуміння внутрішнього змісту комп’ютерних технологій. Цього певною мірою обмеженого підходу до дослідження зазначених проблем автору, як математику-програмісту і юристу, вдається уникнути та здійснити комплексне дослідження теми в системному поєднанні і кібернетичних, і юридичних знань.
    Криміналістичним забезпеченням розслідування незаконного втручання в роботу ЕОМ (комп’ютерів), систем і комп’ютерних мереж є сукупність організаційних, технічних і тактичних засобів, необхідних для запобігання, виявлення та розслідування такого виду злочинів. Потреби і вимоги правоохоронної практики у науково обґрунтованих рекомендаціях щодо розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем і комп’ютерних мереж та відсутність системного наукового аналізу комп’ютерних злочинів у сучасних теоретичних розробках зумовлюють актуальність теми цього дисертаційного дослідження як у практичному, так і в теоретичному аспектах.
    Зв’язок роботи з науковими програмами, планами, темами. Дисертацію виконано згідно з планом науково-дослідної роботи Київського національного університету імені Тараса Шевченка. Тема дисертації відповідає пріоритетним напрямкам наукових досліджень вищих навчальних закладів.
    Мета і завдання дослідження. Метою дисертаційного дослідження є розробка науково-обгрунтованих рекомендацій щодо криміналістичного забезпечення розслідування незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж. Відповідно до мети дослідження автор поставив перед собою такі завдання:
    – на основі положень кримінального та кримінально-процесуального права, криміналістики та теорії інформатики з урахуванням сучасного стану наукової думки та практичних потреб сьогодення, визначити зміст поняття “незаконне втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж”;
    – науково обґрунтувати поняття “криміналістичне забезпечення”;
    – на базі узагальнення криміналістичних знань та дослідження судово-слідчої практики виявити і розкрити зміст основних елементів криміналістичної характеристики незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютер¬них мереж;
    – узагальнити способи підготовки та вчинення такого виду злочинів, як “ключових” структурних елементів їх криміналістичної характеристики;
    – виявити та охарактеризувати ознаки цієї категорії злочинців і потерпілих, показати особливості їх дій;
    – виявити особливості порушення кримінальних справ із зазначеного виду злочинів;
    – систематизувати обставини, що підлягають встановленню та доказуванню у розслідуванні незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж;
    – типізувати слідчі ситуації початкового етапу розслідування зазначеного виду злочинів;
    – розкрити особливості організації і тактики проведення слідчих дій характерних для розслідування даного виду злочинів;
    – охарактеризувати особливості використання спеціальних знань у ході розслідування цих злочинів;
    – окреслити основні напрямки підвищення ефективності виявлення, розкриття і розслідування незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютер¬них мереж;
    – розробити систему рекомендацій, спрямованих на запобігання зазначеного виду злочинів.
    Предметом дослідження є закономірності механізму вчинення та виявлення незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж; особливості початкового етапу розслідування та проведення окремих слідчих дій; напрямки підвищення ефективності виявлення, розкриття та розслідування таких злочинів; особливості запобігання цим злочинам.
    Об’єктом дослідження є суспільні відносини, які виникають з приводу незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж.
    Методи дослідження. Методологічною основою дисертації є діалектико-матеріалістичний метод наукового пізнання, що відбиває взаємозв’язок теорії та практики, який застосовувався для визначення сутності, структури та взаємозв’язків елементів криміналістичної характеристики незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж.
    У процесі роботи використовувались такі загальнонаукові методи дослідження як: формально-логічний, системно-структурний, статистичний та порівняльно-правовий. Формально-логічний метод дослідження застосовувався для вивчення чинного законодавства, зокрема його положень щодо незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж, способів вчинення та приховування цих злочинів. Системно-структурний метод – для визначення логіки взаємозв’язків у системі елементів криміналістичної характеристики незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж. Порівняльний метод надав можливість окреслити місце методики розслідування вказаних злочинів у загальній методиці їх розслідування. Статистичний метод – для дослідження кримінологічних аспектів даного виду злочинів та ефективності діяльності правоохоронних органів у боротьбі з ними. Порівняльно-правовий метод використовувався з метою порівняння вітчизняного законодавства щодо незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж з відповідними положеннями законодавства зарубіжних країн, порівнювати особливості методики розслідування інших злочинів з методикою розслідування злочинів даного виду тощо. У процесі дослідження автором також використовувались і власні кібернетичні знання, що сприяло виявленню особливостей предмета злочинного посягання у цій сфері.
    Наукова новизна одержаних результатів полягає в тому, що дисертація є першим в Україні комплексним дисертаційним дослідженням проблем криміналістичного забезпечення розслідування незаконного втручання в роботу ЕОМ (комп’ютерів), систем і комп’ютерних мереж. Теоретична цінність дослідження, висновків полягає в тому, що вони є вагомим внеском у розвиток методики розслідування злочинів, як окремого розділу загальної теорії розслідування.
    У дисертації пропонується низка нових, концептуальних положень, що є значущими, як у теоретичному, так і практичному значенні. Зокрема:
    • уточнено поняття незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж та його основні ознаки;
    • обґрунтовано пропозиції щодо вдосконалення положень чинного кримінального та кримінально-процесуального законодавства із зазначеного виду злочинів;
    • вперше розроблено криміналістичну характеристику незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж, визначено її структуру та розкрито основні її елементи;
    • сформульовано поняття “спосіб незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж”, систематизовано способи вчинення таких злочинів та детально їх проаналізовано;
    • докладно охарактеризована “слідова картина” зазначеного виду злочинів;
    • запропонована типологія злочинців та потерпілих у справах про незаконне втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж;
    • типізовано слідчі ситуації, які є характерними для початкового етапу розслідування цих злочинів;
    • розроблено типові версії початкового етапу розслідування цих злочинів;
    • проаналізовано особливості тактики проведення слідчих дій важливих для розслідування такого виду злочинів;
    ● розкрито особливості використання спеціальних знань у розслідуванні таких злочинів;
    ● вперше обґрунтовано актуальність та доцільність створення системи запобіжних заходів протидії незаконному втручанню в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж.
    Практичне значення одержаних результатів полягає у тому, що сформульовані та обгрунтовані в дисертації теоретичні положення та пропозиції сприяють підвищенню ефективності діяльності правоохоронних органів щодо виявлення, розкриття і розслідування незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж, є вагомим вкладом у розвиток криміналістики, як науки, оскільки розкривають системне уявлення про способи скоєння цих злочинів, слідову картину незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж та розширюють і поглиблюють знання про методику його розслідування.
    Сформульовані в дисертаційному дослідженні положення, висновки, рекомендації та пропозиції можуть бути використані: а) у науково-дослідній роботі – для подальшої розробки науково обґрунтованих положень та рекомендацій щодо вдосконалення криміналістичного забезпечення розслідування незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж; б) у правотворчій діяльності – при підготовці змін та доповнень до чинного кримінального та кримінально-процесуального законодавства; в) у практичній діяльності співробітників органів дізнання, слідчих, експертів, прокурорів і суддів під час проведення досудового слідства та судового розгляду кримінальних справ про незаконне втручання в роботу ЕОМ (комп’ютерів), систем і комп’ютерних мереж; г) у практичній діяльності користувачів ЕОМ (комп’ютерів), систем і комп’ютерних мереж з метою запобігання цим злочинам; д) у навчальному процесі – при вивченні методики окремих видів злочинів, розробці спецкурсів “Особливості розслідування окремих видів злочинів” та “Криміналістичне забезпечення розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж”, при підготовці науково-практичних підручників і методичних рекомендацій. Низка рекомендацій дисертаційого дослідження може бути використана для розробки заходів щодо підвищення професійної майстерності працівників слідчих та оперативно-розшукових спеціалізованих підрозділів органів внутрішніх справ.
    Особистий внесок здобувача. Теоретичні висновки і результати дисертаційного дослідження отримано на підставі особистих досліджень автора. Дисертація є самостійною науковою працею. Деякі питання висвітлено вперше у вітчизняній криміналістиці, інші питання викладено по-новому з урахуванням сучасного стану і розвитку криміналістичних знань, особливостей криміналістичного забезпечення розслідування.
    Апробація результатів дослідження. Основні положення та висновки дисертації розглядались на засіданнях кафедри криміналістики Київського національного університету імені Тараса Шевченка, а також були викладені в доповідях і повідомленнях, зокрема, на міжнародних науково-практичних конференціях: “Проблеми права на зламі тисячоліття” (Дніпропетровськ, лютий 2001 р.); “Актуальные проблемы борьбы с преступлениями и иными правонарушениями” (Барнаул, квітень 2004 р.); “Реформування правової системи України: проблеми і перспективи розвитку в контексті Європейських інтеграційних процесів” (Київ, квітень 2004 р.); науково-практичних конференціях: “Юридичні читання молодих вчених” (Київ, квітень 2004 р.); “Механізм правового регулювання в правозахисній та правоохоронній діяльності в умовах розбудови Української демократичної правової держави” (Львів, квітень 2004 р.); “Использование современных достижений криминалистики в борьбе с преступностью” (Донецьк, квітень 2004 р.); “Преступления в сфере использования компьютерной техники: проблемы квалификации, раскрытия, расследования и предупреждения” (Луганськ, листопад 2004 р.).
    Публікації. Наукові результати проведеного дисертантом дослідження знайшли відображення у п’яти наукових статтях у фахових виданнях, затверджених ВАК України та у семи тезах виступів на наукових та науково-практичних конференціях.
    Структура дисертації. Відповідно до мети та завдань дослідження, його предмета і логіки дисертація складається із вступу, двох розділів, шести підрозділів, висновків, списку використаних джерел та додатків. Повний обсяг дисертації – 215 сторінок, із яких 176 – основного тексту, 16 – додатки. Список використаних джерел включає 253 найменування.
  • Список литературы:
  • ВИСНОВКИ

    В результаті проведеного дослідження є можливим сформулювати такі висновки і пропозиції:
    1. Науково обґрунтовано поняття ”криміналістичне забезпечення”.
    2. Визначено, що термін “незаконне втручання” є невдалим. Пропонується внести зміни в назву ст. 361 КК України, виклавши її в такій редакції: “Несанкціоноване втручання в в роботу ЕОМ (комп’ютерів), автоматизованих систем та комп’ютерних мереж”.
    3. Вперше у вітчизняній науці розроблено зміст криміналістичної характеристики незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж, визначено структуру та розкрито основні її елементи. Аналіз та узагальнення різних праць провідних вчених-криміналістів дає підстави для висновку, що елементами криміналістичної характеристики незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж є відомості про: спосіб вчинення злочину в його широкому розумінні; предмет безпосереднього посягання; типову обстановку скоєння злочину – слідову картину в її широкій інтерпретації; особу злочинця.
    4. Сформульовано поняття “спосіб незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж”, проаналізовано способи вчинення таких злочинів та наведено їх класифікацію. В основі такої класифікації є метод, який використовує злочинець для доступу до засобів комп’ютерної техніки, переслідуючи при цьому різні злочинні наміри. Автор визначає такі групи способів скоєння злочинів: 1) незаконне втручання в роботу ЕОМ (комп’ютера), систем та комп’ютерних мереж; 2) незаконне перехоплення комп’ютерної інформації; 3) маніпуляції з комп’ютерною інформацією; 4) використання шкідливих програм; 5) комплексні методи, тобто використання одночасно декількох методів.
    5. Докладно охарактеризована слідова картина незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж. Автор вважає за доцільне сліди цих злочинів поділити на два типи: традиційні сліди (сліди-відображення, які розглянуті у трасології, а також сліди-речовини і сліди-предмети) та нетрадиційні  інформаційні сліди.
    Інформаційні сліди утворюються внаслідок впливу на комп’ютерну інформацію (шляхом знищення, перекручення). Насамперед вони залишаються на магнітних носіях інформації і пов’язані зі змінами, які відбулися в самій інформації порівняно з початковим станом. Йдеться про сліди перекручення інформації (баз даних, програм, текстових файлів), що знаходиться на жорстких дисках ЕОМ, дискетах, магнітних стрічках, магнітно-оптичних дисках. Крім того, магнітні носії можуть зберігати сліди знищення або перекручення інформації (вилучення з папок імен файлів, знищення або дописування окремих записів, розмагнічування носіїв). До інформаційних слідів належать також наслідки роботи антивірусних і тестових програм, які можуть бути виявлені під час вивчення комп’ютерного обладнання, робочих записів програмістів, протоколів роботи антивірусних програм та програмного забезпечення. Для виявлення подібних слідів необхідна участь фахівця.
    6. Встановлено, що місцем скоєння незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж є: а) місце безпосереднього опрацювання і постійного зберігання інформації, що стала предметом злочинного посягання; б) місце безпосереднього використання технічних засобів для незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж, що знаходиться в іншому віддаленому місці; в) місце зберігання інформації на машинних носіях, що була одержана в результаті незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж, що знаходяться у інших місцях; г) місце безпосереднього використання результатів незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж.
    7. Зазначено, що до знарядь безпосереднього доступу необхідно віднести насамперед машинні носії інформації, а також усі засоби щодо подолання захисту інформації. Кожній категорії засобів захисту відповідають певні знаряддя незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж. Одним із широко вживаних знарядь незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж є власне сам комп’ютер, застосування якого значною мірою ускладнює розслідування цього виду злочину. Це пояснюється тим, що ідентифікувати комп’ютер за допомогою якого було здійснено незаконне втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж практично неможливо, а пошук такого комп’ютера може призвести до пошкодження інших програм і заподіяння великої матеріальної шкоди. Крім того злочинці, які є кваліфікованими фахівцями, продумують і надійні способи приховування слідів вчиненого злочину.
    8. Проведене дослідження предмета незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж дозволяє визначити такі види предметів злочинного посягання: комп’ютерна інформація; ЕОМ (комп’ютери); автоматизовані системи та комп’ютерні мережі.
    9. Залежно від рівня професійної підготовки і соціального стану виділено такі групи комп’ютерних злочинців: хакери, шпигуни, терористи, корисливі злочинці, вандали, психічно хворі особи, які страждають від нового психічного захворювання – інформаційної хвороби або комп’ютерної фобії. На думку автора, ця класифікація досить повно відображає мотиви здійснення незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж.
    10. Обґрунтовано, що на сьогоднішній день відсутній повноцінний статистичний облік та аналіз злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж. Це пояснюється підвищеною їх латентністю, а також небажанням потенційних потерпілих від таких злочинів співпрацювати з правоохоронними органами.
    11. З’ясовано, що серед загальних обставин, які необхідно встановити у розслідуванні незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж є: характеристика об’єкта, де було скоєно злочин; склад обчислювального комплексу; організація роботи із засобами обчислювальної техніки; способи подолання програмного та апаратного захисту; зміст і призначення інформації, яка зазнала впливу, та кількісні і якісні характеристики інформації.
    12. Обґрунтовано, що для уточнення підстав щодо порушення кримінальної справи за ст. 361 КК України необхідно одержати пояснення від: інженерів-програмістів, які розробляли програмне забезпечення і його супровід; операторів; фахівців у галузі технічного забезпечення, які здійснювали експлуатацію і ремонт засобів комп’ютерної техніки; системних програмістів; фахівців із забезпечення безпеки комп’ютерних систем тощо.
    13. Встановлено, що узагальнення даних юридичної практики показує, що прийняття рішення про порушення кримінальної справи за ст. 361 КК України приводить до виникнення типових слідчих ситуацій, коли: 1) незаконне втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж виявлено під час реалізації комп’ютерної інформації незаконним користувачем (наприклад, у момент поширення відомостей, що мають конфіденційний характер); 2) факт незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж виявлено законним користувачем, але особу, яка скоїла втручання, не встановлено; 3) незаконне втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж виявлено законним користувачем із фіксацією на власній ЕОМ даних про особу, яка здійснює “перекачування” інформації через мережу; 4) незаконне втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж виявлено оператором, програмістом чи іншою особою і злочинець був затриманий на місці злочину; 5) факт незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж мав місце, але особу, яка скоїла цей злочин, не встановлено.
    14. При підготовці до проведення огляду місця події вказано, що необхідно: залучити спеціалістів і понятих із числа осіб, які володіють комп’ютерною технікою; провести інструктаж слідчо-оперативної групи; провести консультації із спеціалістами; підготувати комп’ютерну техніку. Після прибуття на місце події: а) зафіксувати обстановку, яка склалася на момент огляду; б) виключити можливість дотикатися до обладнання як стороннім особам, так і членам слідчо-оперативної групи; в) визначити, чи підключені комп’ютери до локальної мережі; г) з’ясувати, чи підключені комп’ютери до телефонної або телетайпної лінії; д) з’ясувати, чи запущені програми на ЕОМ і які саме. При вилученні комп’ютерної інформації необхідно керуватися такими рекомендаціями: 1) у випадку неможливості вилучення засобів комп’ютерної техніки, після огляду необхідно блокувати відповідне приміщення, вимкнути джерела енергопостачання апаратури; 2) при вилученні магнітних носіїв інформації необхідно їх транспортувати і зберігати в стандартних футлярах заводського виготовлення; 3) при необхідності вилучення інформації з оперативної пам’яті комп’ютера, її копіюють на фізичний носій з використанням стандартних програмних засобів.
    15. При вирішенні питання про порушення кримінальної справи необхідно витребувати такі матеріали і документи: 1) журнал збійних ситуацій обчислювального центру, неполадки в роботі локальної мережі, вихід окремих комп’ютерів або технічних пристроїв з ладу; 2) журнал робочого часу операторів електронно-обчислювальних машин чи локальної мережі; 3) журнал передачі змін операторами електронно-обчислювальних машин; 4) фізичні (матеріальні) носії інформації; 5) файл адміністратора мережі, у якому фіксується вся робота мережі, результати тестування, протоколи збійних ситуацій; 6) системний блок, виносні накопичувачі інформації; 7) результати антивірусних перевірок; 8) список осіб, які мають доступ до тієї чи іншої інформації та список паролів.
    16. Специфіка обшуку приміщень та об’єктів у справах про незаконне втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж зводиться до наступного. При його підготовці необхідно: з’ясувати, яка комп’ютерна техніка знаходиться в приміщенні і її кількість; підготувати відповідну комп’ютерну техніку, яка буде використовуватися для зчитування та вилучення комп’ютерної інформації; вивчити особу власника комп’ютера; запросити спеціаліста по комп’ютерним системам тощо. Після прибуття на місце проведення обшуку необхідно організувати охорону комп’ютерів. На подальшій стадії обшуку необхідно: з’ясувати, чи об’єднані комп’ютери в локальну мережу; визначити, що запущені програми на ЕОМ і які саме; встановити, чи не знаходиться в комп’ютері інформація, яка може допомогти більш плідному пошуку. Детальна стадія найбільш складна і вимагає високої кваліфікації як від спеціаліста з комп’ютерних систем (за освітою інженер-програміст, програміст-математик, інженер з технічної експлуатації та ремонту комп’ютерів), так і від всієї слідчо-оперативної групи. Знання спеціаліста будуть необхідні під час підготовки до обшуку, а також для оперативного аналізу інформації і кваліфікованого її вилучення.
    17. Встановлено, що підозрюваних осіб рекомендується шукати серед працівників організації, що зазнала несанкціонованого проникнення до автоматизованої системи або комп’ютерної мережі, а саме: технічного персоналу організації; розробників відповідних систем; керівного складу організації; операторів, адміністраторів автоматизованої системи; програмістів, інженерів зв’язку; фахівців із захисту інформації; охоронців; інших осіб, які мають доступ до комп’ютерної мережі та автоматизованої системи.
    18. Застосування спеціальних знань у розслідуванні незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж необхідно для того, щоб: визначити статус об’єкта як машинного носія інформації, його стан, призначення та особливості; дослідити комп’ютерну інформацію, враховуючи її пошук та виїмку і под.; виявити ознаки та сліди впливу на машинні носії інформації, а також на саму інформацію; вжити допоміжних заходів щодо виявлення, фіксації та вилучення речових доказів. Якщо спеціалісти безпосередньо не брали участі в проведенні слідчих дій, під час яких було виявлено машинні носії інформації або сама інформація, то виникає потреба терміново звернутися до цих осіб після завершення слідчої дії та одержати консультації стосовно подальших напрямків дослідження вилучених об’єктів. Спеціалісти можуть не тільки діагностувати вилучені об’єкти, але й надати консультації, як правильно їх зберігати та використовувати.
    19. Вбачається можливим поділити експертизу комп’ютерної техніки та програмних продуктів на два види, необхідність призначення яких виникає при розслідуванні незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж: 1) експертиза комп’ютерів і периферійних пристроїв. Вона призначається і проводиться з метою вивчення технічних особливостей комп’ютера, його периферійних пристроїв, технічних параметрів комп’ютерних мереж, а також причин виникнення збоїв в роботі комп’ютерного обладнання; 2) експертиза машинних даних і програмного забезпечення ЕОМ здійснюється з метою вивчення інформації, яка зберігається в комп’ютері і на магнітних носіях, в тому числі вивчення програмних методів захисту комп’ютерної інформації. Практика засвідчує, що можливе також призначення комплексної експертизи, в якій поєднано дактилоскопічну експертизу комп’ютерної техніки та програмних продуктів, експертизу речей і матеріалів, техніко-криміналістичну експертизу документів, фоноскопічну, дактилоскопічну, а також інші види експертного дослідження.
    20. Вперше запропоновано та обґрунтовано актуальність створення системи запобіжних заходів протидії незаконному втручанню в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж.
    21. Наведено перелік шляхів подальшого розроблення запропонованих основ криміналістичного забезпечення розслідування незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж, а саме:
    – подальше вивчення криміналістичної характеристики розглянутого виду злочинів, способів і засобів їх вчинення;
    – аналіз стану подібних злочинів за кордоном і використання методик криміналістичного прогнозування для перешкоди виникненню нових видів комп’ютерних злочинів;
    – вивчення психологічних аспектів використання комп’ютерної техніки у злочинних цілях;
    – профілактична діяльність слідчого щодо запобігання незаконному втручанню в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж.
    22. Дисертаційні висновки, пропозиції та рекомендації, на думку автора, спроможні підвищити ефективність діяльності органів досудового слідства щодо розслідування незаконного втручання в роботу ЕОМ (комп’ютерів), систем та комп’ютерних мереж, зменшити кількість помилок тактичного і методичного характеру, яких припускаються в процесі розслідування, і, в кінцевому результаті, можуть сприяти підвищенню розкриття злочину, а також зменшення числа злочинів у сфері використання ЕОМ (комп’ютерів), систем та комп’ютерних мереж.


















    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ
    1. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. – М.: Академия MBД, 1994. – 124 с.
    2. Аверьянова Т.В., Белкин Р.С., Волынский А.Ф. и др. Криминалистическая экспертиза: возникновение, становление, тенденции развития. – М.: ЮИ МВД России, 1994. – 231 с.
    3. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Криминалистика / Под ред. Р.С. Белкина. – М.: НОРМА – ИНФРА М, 1999. – 971 с.
    4. Агафонов В.В., Филиппов А.Г. Криминалистика. Вопросы и ответы. – М.: Закон и право, 2000. – 168 с.
    5. Агеев А.С. Компьютерные вирусы и безопасность информации // Зарубежная радиоэлектроника. – 1989. – №12. – С. 45–48.
    6. Азаров Д. Порушення роботи автоматизованих систем – злочини у сфері комп’ютерної інформації // Право України. – 2000. – №12. – С. 69 – 73.
    7. Аналітичний огляд стану комп’ютерної злочинності та інформаційної безпеки в Україні у 2000 році // Національне бюро Інтерполу в Україні. – К., 2001. – 26 с.
    8. Англо-український словник-довідник скорочень у галузі комп’ютерної техніки / Уклад. Карачун В.Я. – К., 2000. – 80 с.
    9. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: ООО Издательство “Юрлитинформ”, 2001. – 170 с.
    10. Андрианов В.И., Бородин В.А., Соколов А.В. “Шпионские штучки” и устройства защиты объектов информации: Справочное пособие.  СПб.: Лань, 1996. – 160 с.
    11. Андрушко П.П. Проблеми кримінальної відповідальності за втручання в роботу автоматизованих систем // Правове, нормативне та метрологічне забезпечення системи захисту інформації в автоматизованих системах України. – К., 2000. – С. 50–53.
    12. Астапкина С.М., Дубровицкая Л.П., Плесовских Ю.Г. Участие специалиста -криминалиста в расследовании преступлений. – М.: УМЦ при ГУК МВД РФ, 1992. – 72 с.
    13. Баев О.Я. Тактика следственных действий. – Воронеж.: ЮЛ, 1992. – 239 с.
    14. Баранов О.А. Проблеми законодавчого забезпечення боротьби з комп’ютерними злочинами // Інформаційні технології та захист інформації: Збірник наукових праць. – Запоріжжя: Юридичний інститут МВС України, 1998. – Вип. 2. – С. 16.
    15. Батурин Ю.М. Проблемы компьютерного права. – М.: Юрид. лит., 1991. – 271 с.
    16. Батурин Ю.М. Право и политика в компьютерном круге. – М.: Юрид. лит., 1987. – 134 с.
    17. Батурин Ю.М. Новая информационная психология: правовое опосредствование // Влияние научно-технического прогресса на юридическую жизнь. – М., 1988. – С. 88.
    18. Батурин Ю.М. Компьютерное право: краткий реестр проблем // Советское государство и право. - 1988. – №8. – С. 68.
    19. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. – М.: Юрид. лит., 1991. – 160 с.
    20. Батурин Ю.М., Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Сов. гос-во и право. – №12, 1990. – С. 86–94.
    21. Бахін В.П., Біленчук П.Д., Зубань М.А. Алгоритми вирішення слідчих дій. Навчальний посібник. – К.: Українська академія внутрішніх справ, 1995. – 93 с.
    22. Бахин В.П., Гора И.В. Проблемы подготовки экспертов-криминалистов // Вестник Днепропетровского университета. Правоведение. – Днепрпетровск, 1995. ─ Вып. 3. – С. 137–144.
    23. Бахин В.П. Следственная практика: проблемы изучения и совершенствования. – К.: Лыбидь, 1991. – 142 с.
    24. Бахин В.П., Кириченко А.А. Как раскрываются преступления. Криминалистика в вопросах и ответах. – ДДУ, 1995. – 124 с.
    25. Бахин В.П. Понятие, сущность и содержание криминалистической тактики. – К., 1999. – 48 с.
    26. Бахін В.П., Весельський В.К. Тактика допиту. – К., 1997. – 64 с.
    27. Бедняков Д.И. Непроцессуальная информация и расследование преступлений. – М.: Юрид. лит., 1991. – 173 с.
    28. Безруков Н.Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификации и каталог наиболее распространенных вирусов в MS DOS. – К.: Укр. сов. энцикл., 1989. – 196 с.
    29. Безруков Н.Н. Компьютерные вирусы. – К.: Наука, 1991. – 132 с.
    30. Белкин Р.С. Курс советской криминалистики: Учебное пособие. – М.: Академия МВД СССР, 1977. – Т1. – 340 с.; Т2. – 410 с.
    31. Белкин Р.С., Лузгин И.М. Криминалистика – М.: Юрид. лит., 1978. – 310 с.
    32. Белкин Р.С. Курс криміналістики: В 3 т. – Т. 3: Криминалистические средства, приемы и рекомендации. – М.: Юристь, 1997. – 464 с.
    33. Белкин Р.С., Винберг А.И. Криминалистика и доказывание. – М.: Юрид. лит., 1969. – 216 с.
    34. Белкин Р.С. Собирание, исследование и оценка доказательств. – М.: Наука, 1966. – 295 с.
    35. Белкин Р.С. Тактика следственных действий. – М.: Юрист, 1997. – 176 с.
    36. Белкин Р.С. Следственная ситуация и тактические комбинации. Криминалистика / Под ред. А.Ф. Волынского. – М.: НОРМА-ИНФРА, 1999. – 990 с.
    37. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. – М.: Юрид. лит., 1988. – 302 с.
    38. Белкин Р.С., Лившиц Е.М. Тактика следственных действий. – М.: Новый юрист, 1997. – 176 с.
    39. Біленчук П.Д., Зубань М.А., Комп’ютерні злочини: соціально-правові та кримінолого-криміналістичні аспекти: Навчальний посібник. – К.: Українська академія внутрішніх справ, 1994. – 72 с.
    40. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп’ютерна злочинність: Навчальний посібник. – К.: Атіка, 2002. – 204 с.
    41. Бидашко Е.А., Волков Н.Л. Компьютерные преступления: миф или реальность? // Науковий вісник Дніпропетровського юридичного інституту МВС України. – 2001. – №1 (14). – С. 160–168.
    42. Васильев А.Н., Карнеева Л.М. Тактика допроса при расследовании преступлений. – М.: Юрид. лит., 1970. – 56 с.
    43. Вакка Дж. Секреты безопасности в Internet. – К.: Диалектика, 1997. – 149 с.
    44. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского. – М.: Право и закон, 1996. – 182 с.
    45. Вехов В.Б. Компъютерные преступления: Способы совершения, методика расследования. – М.: Юридическая литература, 1996. – 185 с.
    46. Винер Н. Кибернетика или управление и связь в животном и машине. – М.: Советское радио, 1968. – 328 с.
    47. Винницкий Л.В. Осмотр места происшествия: организационные, процессуальные и тактические вопросы. – Караганда: КВШ МВД РК, 1986. – 46 с.
    48. Винокуров С.И. Криминалистическая характеристика преступлений, ее содержание и роль в построении методики расследования конкретного вида преступлений // Методика расследования преступлений (общие положения). – М., 1976. – С. 156–170.
    49. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. – Ленинград: Наука, 1976. – 165 с.
    50. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Изд-во “Юрлитинформ”, 2002. – 496 с.
    51. Волобуєв А.Ф. Особливості розслідування розкрадань грошових коштів, що здійснюються з використанням комп’ютерної техніки // Вісник Луганського інституту внутрішніх справ. – 1998. – №2. – С. 179–185.
    52. Воры проникли в компьютерную сеть Национального банка //Голос Украины. – 1998. – № 217 (1963). – С. 2.
    53. Гавловський В.Д., Цимбалюк В.С. Щодо проблем боротьби із злочинами, що вчиняються з використанням комп’ютерних технологій // Уряду України. Президенту, законодавчій, виконавчій владі “Боротьба з контрабандою: проблеми та шляхи їх вирішення”. Аналітичні розробки, пропозиції наукових і практичних працівників / Керівники авторського колективу А.І. Комарова, О.О. Крикун. – К., 1999. – С. 148–154.
    54. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Под ред. Н.Г. Шурухнова. – М.: Книжный мир, 2001. – 160 с.
    55. Гаврилов О.А. Курс правовой информатики: Учебник для вузов. – М.: НОРМА, – 2000. – 419 с.
    56. Гаврилов О.А. Информатизация правовой системы России. Теоретические и практические проблемы. – М.: Норма, 1998. – 131 с.
    57. Галатенко В.В. Информационная безопасность в Internet // Lan magazine / Русское издание. – М., – 1996. – № 7. – С. 54−58.
    58. Ги К. Введение в локальные вычислительные сети / Пер. с англ. Л.Б. Богуславского. – М.: Радио и связь, 1986. – 210 с.
    59. Герасимов И.Ф. Криминалистическая характеристика преступлений в методике расследования // Методика расследования преступлений (общие положения). – М. 1976. – С. 96.
    60. Глоссарий компьютерных терминов / А. Бэдет, Д. Бурдхардт, А. Камминг. – СПб., 2002. – 432 с.
    61. Голина В.В., Пивоваров В.В. Проблемы компьютерной преступности // Фінансова злочинність: Зб. матеріалів міжнар. наук-практ. семінару. – Харків, 2000. – С. 62–73.
    62. Голубєв В.О. Правові проблеми захисту інформаційних технологій // Вісник Запорізького юридичного інституту. – 1997. – №2. – С. 35–40.
    63. Голубєв В.О. Теоретично-правові проблеми боротьби з комп’ютерною злочинністю // Вісник Запорізького юридичного інституту. – 1999. – №3. – С. 52–60.
    64. Голубєв В.О. Деякі особливості тактики окремих слідчих дій при розслідуванні комп’ютерних злочинів // Підприємництво, господарство і право. – 2003. – №8. – С. 107–110.
    65. Гончаренко В.И., Кушнир Г.А., Подпалый В.Л. Понятие криминалистической характеристики преступлений // Криминалистика и судебная экспертиза. – К., 1986, – Вып. 33. – С. 15–19.
    66. Гончаренко В.И. Кибернетика в уголовном судопроизводстве: Учебное пособие. – К.: Киевский государственный университет, 1984. – 110 с.
    67. Гончаренко В.И. Научно-практические средства в следственной практике. − К.: Вища школа, 1984. − 150 с.
    68. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений.– М.: МИФИ, 1998. – 128 с.
    69. Гудков Г.П. Компьютерные преступления в сфере экономики // Актуальные проблемы борьбы с коррупцией и организованной преступностью в сфере экономики. – М.: МИ МВД России, 1995. – С. 142¬–144.
    70. Гусев А.В. Максимальное использование ресурсов компьютера. – М.: Приор, 1996. – 45 с.
    71. Гуцалюк М.С. Координація боротьби з комп’ютерною злочинністю // Право України. – 2002. – №5. – С. 21–26.
    72. Доспулов Г.Г. Психология допроса на предварительном следствии. – М.: ЮЛ, 1976. – 112с.
    73. ДСТУ 2226–93. Автоматизовані системи. Терміни та визначення (від 01.07.94).
    74. ДСТУ 2938–94 Системи оброблення інформації. Основні положення. Терміни та визначення (від 01.01.96).
    75. ДСТУ 3396.2–97 Захист інформації. Технічний захист інформації. Терміни та визначення (від 01.01.1998).
    76. Дубовая Л.П. Остерегайтесь компьютерных злоумышленников //Computer World. – К., 1995. – №41(62).
    77. Дубровин С.В. Криминалистическая диагностика. – М.: Право и закон, 1989. – 46 с.
    78. Дулов А.В. Тактика следственных действий. – Минск: Вышэйшая школа, 1971. – 271 с.
    79. Закатов А.А., Оропай Ю.Н. Использование научно-технических средств и специальных знаний в расследовании преступлений. – К.: РИО МВД УССР, 1980. – 104 с.
    80. Закон України “Про державну таємницю” // Закони України. Т. 7. – К., 1997. – С. 38 – 50.
    81. Закон України “Про захист інформації в автоматизованих системах” // Відомості Верховної Ради України. – 1994. – №31. – С. 286–290.
    82. Закон України "Про інформацію" // Закони України. – К., 1996. – Т.4. – С. 72–87.
    83. Закон України “Про підприємства в Україні” // Закони України. – К., 1995. – Т. 1. – С. 191–199.
    84. Закон України “Про судову експертизу” // Відомості Верховної Ради України. – 1994. –№28. – Ст. 232.
    85. Зинченко К.Е., Исмаилова Л.Ю., Караханьян А.Н. и др. Компьютерные технологии в юридической деятельности: Учебное и практическое посо-бие / Под ред. Н.С. Полевого, В.В. Крылова. – М.: МГУ, 1994. – 304 с.
    86. Інформатика. Комп’ютерна техніка. Комп’ютерні технології / За ред. проф. О.І. Пушкаря. – К.: Академія, 2001. – 493 с.
    87. Информатика. Базовый курс. / За общ. ред. С.В.Симоновича и др. – СПб.: Питер 2002. ¬¬– 638 с.
    88. Иванов В.Г., Коровин А.С. Алгоритм защиты и сжатия файлов // Правові основи захисту комп’ютерної інформації від протиправних посягань. Матеріали міжвузівської науково-практичної конференції (22 грудня 2000 року). – Донецьк: Донецький інститут внутрішніх справ, 2001. – С. 112–115.
    89. Ищенко А.В., Карпов Н.С. Научное обеспечение практики борьбы с преступностью. – К., 1999. – 110 с.
    90. Кабанников А. Личный хакер Клинтона отправляется в тюрьму // Комсомольская правда. – 1999. – 24 ноября. – С. 3.
    91. Калюжный Р.А. Теоретические и практические проблемы использования вычислительной техники в системе органов внутренних дел (организационно-правовой аспект): Автореф. дис. … д-ра юрид. наук. – К., 1992. – 47 с.
    92. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании пре ступлений: Дис. ... канд. юрид. наук. – М., 1997. – 241 с.
    93. Касперский Е. Компьютерные вирусы в MS DOS. – М.: ЭДЭЛЬ – Ренессанс, 1992. – 174 с.
    94. Катков С.А. Тактика подготовки и назначения программно-технических експертиз // МИ МВД РФ. – 1995. – №1. – С. 48.
    95. Кертэс И. Тактика и психологические основы допроса. – М.: ЮЛ, 1965. – 164 с.
    96. Кириченко А.В. Вирусы начали размножаться по своим законам // МН Коллекция. – 1995. – №2. – С. 24–26.
    97. Клименко Н.И. Логико-математические и кибернетические методы в криминалистике. К.: УМК ВО, 1988. – 103 с.
    98. Клименко Н.І. Судова експертиза в розслідуванні комп’ютерних злочинів як форма використання спеціальних знань // Теорія та практика судової експертизи і криміналістики. Харків: Право, – 2002. – №2. – С. 59–63.
    99. Коваленко М.М. Комп’ютерні віруси і захист інформації. – К.: Наукова думка, 1999. – 268 с.
    100. Ковтанюк Ю.С., Соловян С.В. Самоучитель работы на ПК. – К.: Юниор, 2001. – 555 с.
    101. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике: Учебное пособие. – М.: МГУ, 1985. – 132 с.
    102. Колесник В.А. Розслідування комп’ютерних злочинів: Науково-методичний посібник. − К.: НАСБУ, 2003. − 124 с.
    103. Колесниченко А.Н. Криминалистическая характеристика преступлений // Советская криминалистика. Методика расследования отдельных видов преступлений / Под ред. В.К. Лисиченко. – К., 1988. – С. 34–41.
    104. Колесниченко А.Н. Научные и правовые основы расследования отдельных видов преступлений: Автореферат дис...доктора юр. наук. – Харьков, 1967. – 20 с.
    105. Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. – Харьков: Вища школа, 1985. – 94 с.
    106. Колесниченко А.Н. Общие положения методики расследования отдельных видов преступлений. – Харьков: Вища школа, 1976. – 84 с.
    107. Колесниченко А.Н. Научные и правовые основы расследования отдельных видов преступлений. – Харьков, 1967. – 37 с.
    108. Колесниченко А.Н.; Матусовский Г.А. О системе версий и методике их построения / Криминалистика и судебная экспертиза. Республиканский межведомственный сборник научных и научно-методических работ. Вып. 7. К., 1970. – С. 7–13.
    109. Комарков В.С. Тактика допроса: Учебное пособие. – Харьков: Вища школа, 1975. – 37 с.
    110. Комментарий к Уголовному кодексу Российской Федерации /Отв. ред. д-р юрид. наук, проф. А.В. Наумов. – М.: Юристъ, – 1996. – 762 с.
    111. Комментарий к Уголовному кодексу Российской Федерации. Издание 2-е, измененное и дополненное /Под общ. ред. Ю.И. Скуратова и В.М. Лебедева. – М. : Издательская группа Норма – Инфра М, 1998. – 934 с.
    112. Конституція України (офіційне видання Верховної Ради України). –Ужгород: Інформаційно-видавниче агентство “ІВА”, 1996. – 115 с.
    113. Компьютерные преступления. Правовая база с ними // Профессионал. – 1997. – №3. – С.30–33.
    114. Компьютерные технологии в юридической деятельности: Учебное и практическое пособие / Под ред. Н.С. Полевого, В.В. Крылова. – М.: БЕК, 1994. – 304 с.
    115. Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. – Минск: АРИЛ, 2000. – 120 с.
    116. Компьютерные террористы: новейшие технологии на службе преступного мира / Авт.-сост. Т.И. Ревяко. – Минск: Литература, 1997. – С. 115–116.
    117. Коновалова В.Е. Допрос: тактика и психология. – Харьков: Консум, 1999. – 157 с.
    118. Коновалова В.Е. Тактика допроса свидетелей и обвиняемых. – Харьков: ХГУ, 1973. – 67 с.
    119. Коновалова В.Е., Колесниченко А.Н. Теоретические проблемы криминалистической характеристики // Криминалистическая характеристика преступлений. – М., 1984. – С. 15–16.
    120. Коновалова В.О. Проблеми логіки і психології у слідчій тактиці. – Харків: ХДУ. – 1965. – 140 с.
    121. Коновалова В.Е., Шепитько В.Ю. Обыск: Тактика и психология: Учеб. пособие. – Харьков: Гриф, 1997. – 157с.
    122. Коновалов Е.Ф. Осмотр места происшествия (состояние и перспективы развития). – Минск: Новэйшая школа, 1987. – 53 с.
    123. Корж Ю. Інтернет в Україні // Вісник НАН України. – 1999. – №1. – С. 54–58.
    124. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научно-практическое пособие. – М.: ИНФРА М–НОРМА, 1998. – 228 с.
    125. Корухов Ю.Г. Современные возможности судебных экспертиз / Криминалистическое обеспечение криминальной милиции и органов предварительного расследования. − М.: Норма, 1997. − 250 с.
    126. Кримінальне право України: Особлива частина / За ред. М.І. Бажанова, В.В. Сташиса, В.Я. Тація – К.: Юрінком Інтер, Х.: Право, 2001. – 416 с.
    127. Кримінальний процес України: Підручник / М.М.Михеєнко, В.Т.Нор, В.П.Шибіко. – К.: Либідь, 1992. – 431 с.
    128. Кримінально-процесуальний кодекс України. Проект підготовлений групою КМУ. – К., 2003. – 460 с.
    129. Кримінальний кодекс України (офіційний текст прийнятий Верховною Радою України 5 квітня 2001р.). – К.: Видавничий Дім “Ін Юре”, 2001. – 336 с.
    130. Криминалистика и компьютерная преступность. – М.: Юрид. лит., 1993. – 156 с.
    131. Криминалистика / Під. ред. проф. Шепітька В.Ю. – К.: Видавничий дім, 2001. – 682 с.
    132. Крылов В.В. Информационные компьютерные преступления. – М.: ИНФРА М - НОРМА, 1997. – 285 с.
    133. Крылов В.В. Расследование преступлений в сфере информации. – М.: Городец, 1998. – 264 с.
    134. Кузнецов А. Пираты в Интернете // Милиция. – 2000. – № 2. – С. 26–27.
    135. Кузнецова Н.Ф. Значение преступных последствий. – М.: Наука, 1958. – 176 с.
    136. Кулагин Н.И., Порубов Н.И. Организация и тактика допроса в условиях конфликтной ситуации. Минск: Новэйшая школа,1973. – 84 с.
    137. Кульбин Ю.М. Преступления в сфере компьютерной информации. // Российская юстиция. – 1997. – №10. – С. 25–53.
    138. Курс уголовного права. Общая часть. Том 1: Учение о преступлении: Учебник для вузов / Под ред. Н.Ф. Кузнецовой, И.М. Тяжковой. – М.: Зерцало, 1999. – 298 с.
    139. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. – М.: ИНФРА М-НОРМА, 1998. – 153 с.
    140. Кушниренко С.П., Панфилова Е.И. Уголовно-процесуальные способы изъятия компьютерной информации по делам об экономических преступлениях. СПб.: Право, 1998. − 90 с.
    141. Левин А.И. Самоучитель работы на компьютере. – М.: НОЛИДЖ, 1998. – 604 с.
    142. Лившиц Е.М., Белкин Р.С. Тактика следственных действий. - М.: ИНФРА М-НОРМА, 1997. – 264 с.
    143. Лисиченко В.К., Циркаль В.В. Виды участия специалистов на предварительном следствии // Криминалистика и судебная экспертиза. – К., 1985. – Вып. 30. – С. 3–10.
    144. Лисиченко В.К., Шумило М.Е. Проблеми правового регулювання положення та функцій спеціаліста при його участі в слідчих діях та судовому засіданні // Вісник Дніпропетровського ун-ту: Правознавство. – Вип. 2. – Дніпропетровськ, 1995. – С. 91–93.
    145. Лисиченко В.К. Использование данных естественных и технических наук в следственной и судебной практике. – К., 1979. – 88 с.
    146. Лисиченко В.К., Бахин В.П. Научно-методическое обеспечение практики расследования преступлений // Актуальные проблемы судебной экспертизы и криминалистики. – К., 1993. – С. 84–86.
    147. Лысов Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). – М., 1994. – С. 54–55.
    148. Логвиненко Н.Ф., Емельянов С.Л., Носов В.В., Писаревский В.И. Современные методы и средства защиты компьютерной информации от утечки по электрическим каналам // Правові основи захисту комп’ютерної інформації від протиправних посягань. Матеріали міжвузівської науково-практичної конференції (22 грудня 2000 року). – Донецьк: Донецький інститут внутрішніх справ, 2001. – С. 190–199.
    149. Лопушанский Ф.А. Следственная профилактика преступлений: опыт, проблемы, решения. – К.: Наукова думка, 1980. – 132 с.
    150. Лукашевич В.Г. Тактика общения следователя с участниками отдельных следственных действий (допрос, очная ставка, предъявление для опознания, проверка показаний на месте). Учебное пособие. – К.: НИИ РИО КВШ МВД СССР, 1989. – 88 с.
    151. Лузгин И.М. Моделирование при расследовании преступлений. – М.: ВНИИ МВД СССР, 1981. – 186 с.
    152. Ляпунов Ю.И., Пушкин А.В. Преступления в сфере компьютерной информации. // Уголовное право. Особенная часть. / Под. ред. Н.И. Ветрова, Ю.И. Ляпунова. – М.: Юриспруденция, 1998. – 768 с.
    153. Мартин Дж. Вычислительные сети и распределенная обработка данных: обеспечение, методы и архитектура. – М.: Фин. и стат., 1985. – 329 с.
    154. Мацишин В.С. Особливості огляду місця події у справах про фальшивомонетництво, вчинене з використанням комп’ютерної техніки // Криміналістичний вісник. – К., 2000. – С. 24–25.
    155. Митричев С.П. Методика расследования отдельных видов преступлений. – К.: Наука, 1973. – 124 с.
    156. Михайлевич В.С., Каныгин Ю.М. Кибернетика в жизни общества. – К.: Укр. сов. енцикл., 1985. – 165 с.
    157. Михеєнко М.М., Молдован В.В., Шибіко В.П. Кримінально-процесуальне право: навчальаний посібник для студентів юридичних вузів та факультетів. – К.: Вентурі, 1997. – 352с.
    158. Михеєнко М.М., Нор В.Т., Шибіко В.П. Кримінальний процес України. – К.: Либідь, 1992. – 431 с.
    159. Мостовой Д. Ю. Современные технологии борьбы с вирусами // Мир ПК. – 1993.– №8. – С. 24−27.
    160. Настільна книга слідчого / Колектив авторів. Керівник Панов М.І. – К.: Видавничий Дім ”Ін Юре”, 2003. – 715 с.
    161. Науково-методичні рекомендації з питань підготовки та призначення судових експертиз. Затверджено наказом Міністерства юстиції України від 8 жовтня 1998 року, № 53/5, – 180 с.
    162. Науково-практичний коментар до Кримінального кодексу України: за стан
  • Стоимость доставки:
  • 150.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины