Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ




  • скачать файл:
  • Название:
  • Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ
  • Альтернативное название:
  • Криміналістичні проблеми розслідування створення, використання і поширення шкідливих програм для ЕОМ
  • Кол-во страниц:
  • 238
  • ВУЗ:
  • Саратов
  • Год защиты:
  • 2005
  • Краткое описание:
  • Год:

    2005



    Автор научной работы:

    Менжега, Михаил Михайлович



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Саратов



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность



    Количество cтраниц:

    238



    Оглавление диссертациикандидат юридических наук Менжега, Михаил Михайлович


    ВВЕДЕНИЕ.
    ГЛАВА 1. ОСОБЕННОСТИ ПОНЯТИЯ И СОДЕРЖАНИЯКРИМИНАЛИСТИЧЕСКОЙХАРАКТЕРИСТИКИ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ ИРАСПРОСТРАНЕНИЯВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ.
    1.1. Понятие криминалистической характеристикисоздания,
    •использованияи распространения вредоносных программ для ЭВМ.
    1.2. Предметпосягательства.
    1.3. Обстановкасовершенияпреступлений.
    1.4. Личностьпреступника.
    1.5. Личностьпотерпевшего.
    1.6. Особенности мотивов и целейпреступления.
    1.7. Способ совершения преступления.
    1.8. Типичные следы преступления и вероятные места их нахождения.
    ГЛАВА 2. ПРОВЕРОЧНЫЕ ДЕЙСТВИЯ В СТАДИИ ВОЗБУЖДЕНИЯ УГОЛОВНОГО ДЕЛА И ОРГАНИЗАЦИЯ НАЧАЛЬНОГО ЭТАПА
    РАССЛЕДОВАНИЯ.
    2.1. Производство проверочных действий в стадии возбуждения уголовного дела.
    2.2. Планирование расследования в типичныхследственныхситуациях.
    2.3. Взаимодействие участников раскрытия и расследованияпреступлений.
    ГЛАВА 3. ОСОБЕННОСТИ ПРОИЗВОДСТВА ОТДЕЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИРАССЛЕДОВАНИИСОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯВРЕДОНОСНЫХПРОГРАММ ДЛЯ ЭВМ.
    3.1. Особенности производства осмотра.
    3.2. Особенности производстваобыскаи выемки.
    3.3. Особенностидопроса.
    3.4. Особенности назначения компьютерно-техническихэкспертиз.
    3.5. Типичные ошибки,совершаемыеследователями при производстве неотложных следственных действий.




    Введение диссертации (часть автореферата)На тему "Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ"


    Актуальность темы исследования. В последние годы очевиден резкий ростпреступленийв сфере компьютерной информации во всех странах мира. Аналогичная тенденция наблюдается и в России. Принимая во внимание факт компьютеризации всей человеческой деятельности, включая такие отрасли, как транспорт, оборона и т.д., борьба с компьютернойпреступностьюстановится одной из наиболее важных международных проблем.
    С развитием компьютерных технологий появились новые виды преступлений, объектомпреступногопосягательства которых являются компьютерная информация и права на нее, безопасность пользования средствами вычислительной техники. Возникла острая необходимость правовой защиты компьютерной информации от преступного воздействия, что послужило поводом для разработки новых средств по повышению эффективности деятельностиправоохранительныхорганов по выявлению, расследованию ипредупреждениюпреступлений, совершаемых в сфере компьютерной информации.
    Антивирусная компания Sophos (www.sophos.com) в своем отчете информирует, что за первое полугодие 2004 года появилось 4677 новых вирусов, что на 21% превышает количество вирусов, созданных за то же время в прошлом году. Нельзя забывать и о том, что от одного вируса могут пострадать сотни тысяч пользователей.
    По данным компании ICS A Labs (www.icsa.net), каждый месяц заражается вредоносными программами 1,5% всехЭВМ, и это количество возрастает ежемесячно.
    Количество преступлений, предусмотренных главой 28 УголовногокодексаРоссийской Федерации (далее - УК РФ) (преступленияв сфере компьютерной информации), продолжает возрастать пропорционально увеличению числа пользователей ЭВМ и с каждым днем представляет все большую угрозу обществу. Так, по данным ГИДМВДв России в 1997 году было зарегистрировано 33 таких преступления, в 1998 году — 67, в 1999 году — 294, в 2000 году—843, в 2001 году — 2066, в 2002 году — 4122, в 2003 году — 7782, в первом полугодии 2004 года— 5395. При этом, как известно, данная статистика не отражает истинного положения дел. Достаточно сложно выявить и раскрыть такие преступления. Зачастуюпотерпевшиеосознают, что подверглись неправомерномупосягательствуспустя продолжительный промежуток времени, когда выявить злоумышленника представляется маловероятным. Далеко не все потерпевшие по тем или иным причинам обращаются вправоохранительныеорганы. Отсутствие территориальных и географических границ для глобальных сетей приводит к тому, что нередкопосягательствоосуществляется с территории другого государства.
    Особенности среды, в которой совершаются такие преступления, резко отличающийся в различных странах уровень развития средств компьютерной техники, в том числе телекоммуникаций, обусловливают отсутствие единых технических и правовых понятий, законов и методикрасследования, что приводит к высокойлатентностирассматриваемых преступлений. По данным Национального отделения ФБР, от 85% до 97% компьютерныхпосягательствостаются латентными.
    В ходе анализа проблем расследования преступлений в сфере компьютерной информации выявлены дискуссионные вопросы, имеющие место в уголовном законодательстве и в методических разработках порасследованиюэтих преступлений. Суть проблемы заключается, как правило, в недостаточном взаимодействии правовых и технических наук. В настоящее время не регламентированы единые термины в информационной отрасли, что соответственно, сказывается на использовании этих терминов в правых науках. Так, в тексте статей главы 28 УК РФ не раскрываются многие понятия, а имеющиесяКомментариик УК РФ зачастую противоречат друг Другу.
    На сегодняшний день в юридической литературе покриминалистикесуществует ряд комплексных исследований, однако их явно недостаточно для решения этих проблем. И все же, проведенные ранее исследования являются важной основой для дальнейшего решения существующих проблем раскрытия преступлений в сфере компьютерной информации. Одной из первых монографических работ, посвященных расследованию преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, является диссертация «Расследованиепреступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ» JI.H. Соловьева. Однако работы других ученых (Б.В.Андреев, Ю.М. Батурин, В.Б. Вехов, Ю.В.Гаврилин,
    A.M.Жодзишский, В.А. Климов, В.В. Крылов, В.А.Мазуров, П.Н. Пак,
    B.П. Хорст и др.) посвящены исследованиюнеправомерногодоступа к компьютерной информации (статья272 УК РФ), либо всемпреступлениямв сфере компьютерной информации (глава 28 УК РФ). Проблемам создания использования и распространения вредоносных программ (статья 273 УК РФ), равно как и нарушению правил эксплуатации ЭВМ (статья 274 УК РФ), уделяется явно недостаточное внимание. При этом, если удельный вес преступлений, предусмотренныхстатьей274 УК РФ, относительно невелик и в последние два года наблюдается тенденция к снижению их числа, то ситуация с распространением вредоносных программ совсем иная.
    В нашей стране обстановка срасследованиемсоздания, использования и распространения вредоносных программ для ЭВМ усугубляется недостаточным оснащением правоохранительных органов техническими средствами, в связи с чем возникает необходимость разработки более эффективных методик, позволяющих успешнорасследоватьрассматриваемые преступления в условиях ограниченного технического обеспечения.
    Изложенное выше предопределило выбор и актуальность темы диссертационного исследования, которая утверждена решением Ученого совета Саратовской государственной академии права.
    Объектами диссертационного исследования являютсякриминальнаядеятельность правонарушителей, связанная с созданием, использованием и распространением вредоносных программ для ЭВМ, деятельность правоохранительных органов по расследованию данных преступлений, экспертная практика, а также посвященные исследуемой проблеме теоретические разработки.
    Предметом исследования являются закономерностипреступнойдеятельности и механизм следообразования, связанный с созданием, использованием и распространением вредоносных программ для ЭВМ, а также проблемы совершенствования деятельности по выявлению и расследованию преступлений.
    Целью диссертационного исследования является дальнейшая разработка теоретических основ и практических рекомендаций, направленных на совершенствование деятельности правоохранительных органов по выявлению и расследованию фактов создания, использования и распространения вредоносных программ для ЭВМ.
    В соответствии с этим в ходе работы автором были поставлены следующие задачи:
    • исследовать литературные источники, отражающие методику расследования создания, использования и распространения вредоносных программ для ЭВМ;
    • изучить и проанализировать практику расследования данных видов преступлений;
    • уточнить ряд дискуссионных понятий, связанных скриминалистическимиособенностями обозначенных преступлений, разработать некоторые определения, подлежащие закреплению в законодательстве РФ;
    • исследовать и дополнить информацию окриминалистическойхарактеристике таких преступлений, выявить корреляционные связи и зависимости между ее элементами;
    • выявить типичныеследственныеситуации, возникающие при расследовании дел указанной категории, типичные следственные версии и разработать наиболее рациональный алгоритм действийследователяприменительно к каждой ситуации;
    • выявить особенности проведения отдельныхследственныхдействий и разработать с учетом этого ряд практических рекомендаций, направленных на повышение эффективности проведения таких действий прирасследованиисоздания, использования и распространения вредоносных программ для ЭВМ.
    Методологическую основу исследования составил общенаучный диалектический метод познания. Наряду с этим в работе использованы такие методы как: наблюдение, анализ, синтез, моделирование, сравнительно-правовой анализ, методы социологического исследования и др., которые позволили автору более полно изучить предмет исследования и сделать соответствующие выводы.
    При разработке и реализации научной концепции исследования использованы труды известных отечественных и зарубежныхюристовТ.В. Аверьяновой, АН. Агамова, В.В.Агафонова, Б.В. Андреева, P.C. Белкина, E.H., Быстрякова, А.Н.Васильева, Н.С. Вертузаева, В.Б. Вехова, А.Г.Волеводза, Ю.В. Гаврилина, В.Н. Григорьева, В.А.Голубева, A.C. Егорышева, Е.П. Ищенко, В.А.Климова, В.Е. Козлова, В.И. Комиссарова, В.В.Крылова, В.Д. Курушина, В.А. Мазурова, В.А.Минаева, В.А.Мещерякова, У.А.Мусаевой, П.Н Пак,
    A.C. Подпшбякина, Е.Р. Российской, JI.H.Соловьева, А.И.Усова, В.П. Хорст, A.C.Шаталова, Н.Г Шурухнова, С.П. Щерба, А.Н.Юрченко, Н.П. Яблокова и других.
    Нормативную базу составили положенияКонституцииРФ, уголовное и уголовно-процессуальное законодательство Российской Федерации, международныесоглашенияпо борьбе с преступностью, федеральные законы, ведомственные нормативные акты, а также законодательство зарубежных стран по исследуемой проблеме.
    Эмпирическую базу составили материалы 210 уголовных дел, материалыдоследственныхпроверок, материалы и обобщения Управления по борьбе спреступлениямив сфере высоких технологий МВД России, результаты анкетирования и интервьюирования 159 работников правоохранительных органов, результаты анкетирования 372 пользователей глобальной сети Интернет.
    Научная новизна исследования заключается в том, что диссертация представляет собой одну из немногих комплексных монографических работ, посвященныхкриминалистическимпроблемам расследования создания, использования и распространения вредоносных программ для ЭВМ.
    Автором предложено новое решение ряда вопросов, связанных с криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ; предложено дополнить законодательство РФ такими определениями как «ЭВМ», «уничтожение информации», «использование вредоносной программы». Уточнены и дополнительно обоснованны основополагающие понятия:криминалистическаяхарактеристика создания, использования и распространения вредоносных программ для ЭВМ», «компьютерная информация».
    На базе эмпирических данных автором обобщены и систематизированы данные о предметепосягательстваи обстановке совершения преступления; о личностипреступникаи потерпевшего; установлены наиболее характерные мотивы и цели создания вредоносных программ; проанализированы особенности способасовершенияпреступлений, уточнено специфическое понятие следов средств компьютерной техники и предложена их классификация; обозначены причины и меры профилактики преступлений в сфере компьютерной информации; определены типичные следственные ситуации и круг типичных версий, складывающихся на первоначальном этапе расследования.
    На основе выявленных взаимосвязей элементов криминалистической характеристики разработаны рекомендации по планированию расследования; предложен наиболее рациональный алгоритм действий следователя применительно к каждой ситуации; сформулированы практические рекомендации, направленные на повышение эффективности тактики производства отдельных следственных действий, а также разработаны тактические особенности выявления,изъятияи изучения информации, содержащейся в сети Интернет, в том числе информации, физически находящейся на территории другой страны; выявлены типичные ошибки расследования данных преступлений и предложены рекомендации по повышению эффективности расследования таких преступлений.
    Основные положения, выносимые на защиту:
    1. Предложение о закреплении в Законе РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» таких понятий как «ЭВМ», «использование вредоносной программы», «уничтожение информации». Электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. Использование вредоносной программы означает введение (установка) программы в электронную память ЭВМ с последующей реализацией заложенного в нее (программу) алгоритма. Уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.
    2. Авторское определение понятий «криминалистическая характеристика создания, использования и распространения вредоносных программ для ЭВМ», «компьютерная информация». Под криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ соискатель предлагает понимать систему информации окриминалистическизначимых, взаимосвязанных признаках этого преступления, служащую целям наиболее эффективного выявления, раскрытия, расследования ипредупреждениятаких преступлений. Компьютерная информация - это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме пригодной для обработки ЭВМ.
    3. Теоретические положения, раскрывающие особенности предмета посягательства, обстановки совершения преступлений.
    4. Обобщенные и систематизированные данные о личности преступника ипотерпевшего.
    5. Классификация мотивов и целей создания вредоносных программ. Наиболее типичными мотивами написания вредоносных программ являются: 1) достижение материальной выгоды; 2) исследовательский интерес; 3) профессиональное самоутверждение; 4)хулиганскиепобуждения; 5) поиск известности. Целью совершения таких преступлений могут быть уничтожение, блокирование, модификация, копирование информации, а такжесовершениепреступлений предусмотренных статьями 137, 138, 146, 147, 159, 165, 183, 272, 275, 276 УК РФ.
    6. Теоретические положения, раскрывающие особенности способа совершения преступления, понятие, особенности и классификацию следов, оставляемыхпреступникомпри создании, использовании и распространении вредоносных программ, особенностисокрытиятаких следов.
    7. Корреляционные связи между элементами криминалистической характеристики создания, использования и распространения вредоносных программ, выраженные в количественных показателях.
    8. Содержание типичных следственных ситуаций первоначального этапа расследования. Наиболее типичными ситуациями выявления преступлений, предусмотренных статьей 273 УК РФ, являются: а) пользователь информационной системы обнаружил признаки преступления и заявил об этом факте в правоохранительные органы; б) признаки преступления обнаружены органамидознания.
    После возбуждения уголовного дела складываются следующие ситуации расследования: а) известны последствия совершения преступления ивиновноелицо; б) известны некоторые обстоятельствапреступныхдействий, но неизвестно лицо, ихсовершившее. К каждой из названных ситуаций предлагается перечень наиболее характерных типичных версий и обоснованный алгоритм действий следователя.
    9. Дополнительные рекомендации по подготовке и тактике проведения отдельных следственных действий на начальном этапе расследования создания, использования и распространения вредоносных программ для ЭВМ.
    Теоретическая и практическая значимость работы. Вопросы, рассматриваемые в диссертации, имеют определенное значение для развития перспективных направлений расследования случаев создания, использования и распространения вредоносных программ. Разработанные положения и выводы могут служить теоретической основой для проведения дальнейших исследований, совершенствования уголовного законодательства, методик расследования данных преступлений.
    Практическая значимость работы выражается в возможности ее непосредственного использования при выявлении и расследовании рассматриваемых преступлений, для повышения квалификации практических работников правоохранительных органов, а также в учебном процессе. Содержащиеся в диссертации выводы и предложения могут использоваться при создании учебников, учебных и методических пособий, при разработке спецкурсов в системе высших учебных заведений.
    Апробация результатов исследования. Основные положения диссертационного исследования изложены в 7 научныхстатьях, опубликованных в местных, центральных и зарубежных изданиях, были обсуждены на заседаниях кафедрыкриминалистики№ 1 ГОУ ВПО Саратовской государственной академии права, а также использованы в учебном процессе на практических занятиях со студентамиГОУВПО СГАП.
    Результаты диссертационного исследования внедрены в практическую деятельностьУВДг. Балаково и Балаковского района Саратовской области (акт внедрения от 27 октября 2004 года).
    Структура работы определяется целью и задачами исследования. Диссертация состоит из введения, трех глав, заключения, списка использованной литературы и приложений.
  • Список литературы:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Менжега, Михаил Михайлович


    ЗАКЛЮЧЕНИЕ
    Проведенное исследование позволяет сформулировать следующие выводы, предложения и рекомендации:
    В Законе РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» необходимозакрепитьтакие понятия как «ЭВМ», «использование вредоносной программы», «уничтожение информации». Электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. Использование вредоносной программы означает введение (установка) программы в электронную памятьЭВМс последующей реализацией заложенного в нее (программу) алгоритма. Уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.
    Подкриминалистическойхарактеристикой создания, использования и распространения вредоносных программ для ЭВМ следует понимать систему информации окриминалистическизначимых, взаимосвязанных признаках этогопреступления, служащую целям наиболее эффективного выявления, раскрытия,расследованияи предупреждения таких преступлений.
    Компьютерная информация - это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме пригодной для обработки ЭВМ.
    В ходе исследования выявлены теоретические положения, раскрывающие особенности предметапосягательства, обстановки совершения преступлений, обобщенные и систематизированные данные о личностипреступникаи потерпевшего.
    Наиболее типичными мотивами написания вредоносных программ являются: 1) достижение материальной выгоды; 2) исследовательский интерес; 3) профессиональное самоутверждение; 4)хулиганскиепобуждения; 5) поиск известности. Цельюсовершениятаких преступлений могут быть уничтожение, блокирование, модификация, копирование информации, а такжесовершениепреступлений предусмотренных статьями 137, 138, 146, 147, 159, 165, 183, 272, 275, 276 УК РФ.
    Уточнены теоретические положения, раскрывающие особенности способа совершения преступления, понятие, особенности и классификацию следов, оставляемыхпреступникомпри создании, использовании и распространении вредоносных программ, особенностисокрытиятаких следов.
    Выявлены корреляционные связи между наиболее значимыми элементами криминалистической характеристики создания, использования и распространения вредоносных программ, выраженные в количественных показателях.
    Наиболее типичными ситуациями выявленияпреступлений, предусмотренных статьей 273 УК РФ, являются: а) пользователь информационной системы обнаружил признаки преступления и заявил об этом факте вправоохранительныеорганы; б) признаки преступления обнаружены органамидознания.
    После возбуждения уголовного дела складываются следующие ситуации расследования: а) известны последствия совершения преступления ивиновноелицо; б) известны некоторые обстоятельствапреступныхдействий, но неизвестно лицо, ихсовершившее. К каждой из названных ситуаций предлагается перечень наиболее характерных типичных версий и обоснованный алгоритм действийследователя.
    В результате изучения практики и теории выявлены места, подлежащие осмотру прирасследованиисоздания, использования и распространения вредоносных программ для ЭВМ, установлены порядок и характер действий следователя на различных этапах осмотра, представлена методика осмотра иизъятияинформации, содержащейся в сети Интернет, в том числе информации, физически расположенной на территории другой страны.
    В исследовании разработан алгоритм действий следователя применительно к каждому этапу различныхследственныхдействий.
    Обозначены места наиболее вероятной концентрации следов, способы их обнаружения, фиксации и изъятия. Предложены дополнительные тактические рекомендации по проведениюобыска, которые способны облегчить проведение и повысить результаты этогоследственногодействия.
    Разработан и структуризирован примерный перечень вопросов, необходимых для выяснения обстоятельств совершения преступлений, предусмотренных ст. 273 УК РФ.
    Предложены образцы типовых вопросов, выносимых на разрешениеэкспертизы.
    В ходе анализа практики выявлены типичные ошибки,совершаемыеследователями при производстве неотложных следственных действий, причины таковых.




    Список литературы диссертационного исследованиякандидат юридических наук Менжега, Михаил Михайлович, 2005 год


    1. Нормативно-правовые акты, руководящие документы:
    2.КонституцияРоссийской Федерации. М.: Новая школа, 1995. 64 с.
    3. Проект УголовногоКодексаРоссийской Федерации // Российскаясгазета. 25 января 1995 г.
    4. УголовныйкодексРоссийской Федерации. М.: Юрайт-Издат, 2003. 156с.
    5. Уголовно-процессуальный кодекс Российской Федерации. М.: ВИТРЭМ, 2002. 512 с.
    6. Федеральный закон от 12 августа 1995 г. № 114-ФЗ «Об оперативно-розыскной деятельности» // Собрание законодательства РФ, 1995, № 33, Ст.3349.
    7. Федеральный закон от 16 февраля 1995 года № 15-ФЗ «О связи» // Собрание законодательства Российской Федерации, 1995, № 8, Ст. 600; 1999, №2, Ст. 3697.
    8. Федеральный закон Российской Федерации от 4 июля 1996 года № 85-ФЗ «Об участии в международном информационном обмене»// Собрание законодательства Российской Федерации от 8 июля 1996 года, № 28, Ст. 3347.
    9. Закон Российской Федерации от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных» //ВедомостиВерховного Совета Российской Федерации, № 42, Ст. 2325.
    10. Федеральный закон Российской Федерации от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации, 1995, № 8, Ст.609.
    11. Доктрина информационной безопасности Российской Федерации от 09 сентября 2000 года № ПР-1895 // Российская газета, 28 сентября 2000 года, № 187.
    12.ПостановлениеЦентральной избирательной комиссии Российской Федерации от 09 июля 1999 года № 7/41-Ш «Об утверждении Положения об обеспечении информационной безопасности государственной автоматизированной системы Российской Федерации «Выборы».
    13.ГОСТР 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
    14. ГОСТ 6.10.4 84 Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемыми средствами вычислительной техники.2. Словари
    15. Советский энциклопедический словарь / Гл. ред. А.М. Прохоров. 3-е изд. М.: Советская энциклопедия, 1985. 1600 е., ил.
    16.ОжеговС.И. Словарь русского языка/Под ред. Н.Ю. Шведовой. 16-е изд., испр. М.: Рус. яз., 1984. 797 с.
    17. Словарь иностранных слов/Под ред. И В. Лехина, С.М.Локшиной, Ф.Н. Петрова (главный редактор) и Л.С. Шаумяна. Изд. 6-ое, перераб. и доп. М.: Советская Энциклопедия, 1964. 784 с.
    18. Краткий словарь иностранных слов/Под ред. И.В. Лехина и проф. Ф.Н. Петрова. 7-е стереотипное издание. М.: Государственное издательство иностранных словарей, 1952.3. Книги
    19.АверьяноваТ.В., Белкин P.C., Корухов Ю.Г.,РоссийскаяЕ.Р. Криминалистика: Учебник для вузов/Под ред. проф. P.C.Белкина. М.: НОРМА-ИНФРА, 1999. 990 с.
    20.АверьяноваТ.В., Белкин P.C., Корухов Ю.Г.,РоссийскаяЕ.Р. Криминалистика: Учебник для вузов. 2-е изд., перераб. и доп./Под ред. проф. Р.С.Белкина. М.: НОРМА-ИНФРА, 1999. 992 с.
    21.АгамовA.H., Шмелев A.A. Правовое регулирование обеспечения информационной безопасности.— М.:НЦПИ, 2002. 128 с.
    22.АгаповА.Б. Основы федерального информационного права России.— М.: Экономика. 1995. 145 с.
    23. Айков Д.,СейгерК, Фонсторх У. Компьютерныепреступления. Руководство по борьбе с компьютернымипреступлениями: Пер. с англ. —М.: Мир, 1999. 351 с.
    24. Актуальные вопросы раскрытия ирасследованияпреступлений. Следственный бюллетень № 3. — Казань: Мастер Лайн, 2001. 304 с.
    25.АндреевБ.В., Пак П.Н., Хорст В.П.Расследованиепреступлений в сфере компьютерной информации — М.:Юрлитинформ, 2001. 152 с.
    26. Анин Б. Защита компьютерной информации. — СПб.: БХВ-Петербург, 2000. 384 с.
    27. Баранов А.К,ЦветковС.И. Компьютерные системы поддержки принятияследователемтактических решений. —М.: АкадемияМВДРФ, 1992. 110 с.
    28.БатуринЮ.М. Проблемы компьютерного права. — М.: Юридическая литература, 1991. 271 с.
    29.БатуринЮ.М., Жодзишский A.M. Компьютернаяпреступностьи компьютерная безопасность.— М.: Юридическая литература, 1991. 160 с.
    30.БезруковH.H. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS. — Киев: Украинская советская энциклопедия, 1989. 196 с.
    31.БезруковH.H. Классификация компьютерных вирусов MS DOS и методы защиты от них. — М.: СП «ICE», 1990. 48 с.
    32.БезруковH.H. Компьютерная вирусология: Справочное руководство. — Киев: Украинская советская энциклопедия, 1991. 416 с.
    33.БезруковH.H. Компьютерные вирусы. — М: Наука, 1991. 132 с.
    34.БелкинП.Ю., Михальский О.О., Першаков A.C. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов. — М.: Радио и связь, 1999. 168 с.
    35.БелкинP.C. Азбука следователя.— М.: Юридическая литература, 1997. 109 с.
    36.БелкинP.C. Криминалистика: Учебный словарь-справочник. — М.:Юристь, 1999. 268 с.
    37.БелкинP.C. Курс криминалистики. В 3 т. Т. 1: Общая теориякриминалистики. — М.: Юристь, 1997. 408 с.
    38.БелкинP.C. Курс криминалистики. В 3 т. Т. 2: Частныекриминалистическиетеории. — М.: Юристь, 1997. 464 с.
    39.БелкинР. С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. — М.: Юристь, 1997. 480 с.
    40.БелкинP.C. Общая теория криминалистики. — Саратов: Изд-во Сарат. ун-та 1986.398 с.
    41.БиленчукП.Д., Еркенов С.Е., Кофанов A.B. Транснациональная преступность: состояние и трансформация: Учебное пособие / Под ред. Акад. П.Д.Биленчука. — К.: Атика, 1999. 272 с.
    42. Божкова HP.,ВласенкоВ.Г., Комиссаров В.И. Следственная (криминалистическая) тактика. Учебное пособие. Часть 1.— Саратов: Саратовская государственная академия права, 1996. 126 с.
    43.БыстряковE.H., Иванов А.Н., Климов В.А. Расследование компьютерныхпреступлений: Учебное пособие /Под ред. В.И. Комиссарова. — Саратов:СГАП, 2000. 112 е.: ил.
    44.ВасильевА.Н. О криминалистической классификадии преступлений. Методика расследования преступлений. — М., 1976.
    45.ВасильевА.Н. Следственная тактика.— М.: Юридическая литература, 1976. 196 с.
    46.ВасильевА.Н. Тактика отдельных следственных действий — М.:Юрид. лит., 1981. 112 с.
    47.ВасильевА.Н., Карнеева Л.М. Тактикадопросапри расследовании преступлений.— М : Юрид. лит, 1970. 208 с.
    48.ВасильевА.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. — М.: Изд-во Московского университета, 1984. 143 с.
    49. Вертузаев Н.С.,ГолубевВ.А., Котляревский А.И., Юрченко А.Н. Безопасность компьютерных систем: преступность в сфере компьютерной информаци и еепредупреждение. /Под общ. ред. д.ю.н. А.П.Снигерева—Запорожье, 1998. 316 с.
    50.ВеховВ.Б. Компьютерные преступления: Способысовершенияи раскрытия/Под ред. акад. Б.П.Смагоринского— М.: Право и Закон, 1996. 182 с.
    51.ВеховВ.Б. Особенности расследования преступлений,совершаемыхс использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Изд. 2-е, доп. и испр. —М: ЦИиНМОКП МВД России, 2000. 64 с.
    52.ВолеводзА.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. — М.: Юрлигинформ, 2002. 496 с.ф
    53.ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации: учебное пособие /Под ред. профессора Н.Г.Шурухнова. — M.: ЮИ МВД РФ, Книжный мир, 2001. 88 с.
    54.ГавршовO.A. Компьютерные технологии вправоохранительнойдеятельности: Учебное пособие. — М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.
    55.ГавршовO.A. Компьютерные технологии в правоохранительной деятельности: Учебное пособие.— М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.
    56.ГайковичВ.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.:МИФИ, 1995. 365 с.
    57.ГалатенкоВ.А. Информационная безопасность: практический подход. М.: Наука, 1998. 301 с.
    58.ГерасимовИ.Ф. Принципы построения методики раскрытия преступлений //Вопросыкриминалистическойметодологии, тактики и методики расследования. — М., 1973.
    59.ГерасимовИ.Ф., Цыпленкова Е.В. Общие положения методики расследования преступлений //Криминалистика. — М.: Высшая школа, 1994.
    60.ГолубевВ.А. Информационная безопасность: проблемы борьбы скиберпреступлениями: Монография. — Запорожье: ГУ ЗИГМУ, 2003. 250 с.
    61.ГолубевВ.А. Расследование компьютерных преступлений: Монография. — Запорожье: ГУ ЗИГМУ, 2003. 296 с.
    62.ГолубевВ.А., Гавловский В. Д.,ЦимбалюкВ. С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий /Учебное пособие. — Запорожье: ГУ ЗИГМУ, 2002. 292 с.
    63. Голубев В А. Компьютерные преступления в банковской деятельности: Монография. — Запорожье: ВЦ Павел, 1997. 134 с.
    64.ГолубевВ.А. Программно-технические средства защиты информации от компьютерных преступлений: Монография. — Запорожье: ВЦ Павел, 1998. 144 с.
    65.ГолубевВ.А., Гавловский В.Д., Цимбалюк B.C. Информационная безопасность: проблемы борьбы с преступлениями в сфере использования компьютерных технологий: Монография. — Запорожье: Просвета, 2001. 252с.
    66.ГолубевВ.А., Юрченко А.Н. Преступления в сфере компьютерной информации/Под общ. ред. д.ю.н. А.П.Снигерева, д.т.н., проф. Н.С. Вертузаева. — Запорожье, 1998. 157 с.
    67.ГригорьевВ.Н. Обнаружение признаков преступления органами внутренних дел. Ташкент, 1986 - 86 с.
    68.ГригорьевВ.Н. Задержание подозреваемого. — М.: Учебно-консультационный центр «ЮрИнфоР», 1999. 542 с.
    69. Девис П., Льюис Б. Компьютерная безопасность для «чайников».: Пер. с англ. — К.: Диалектика, 1997. 272 с.
    70.ДрапкинЛ.Я. Основы теории следственных ситуаций.— Свердловск: Изд-во Уральского университета, 1987. 163 с.
    71.ДрапкинЛ.Я. Следственные ситуации и раскрытие преступлений. Научные труды. — Свердловск, 1975, вып. 41.
    72.ДрапкинЛ.Я., Долинин В.Н. Тактика отдельныхследственныхдействий. — Екатеринбург: ЕВШМВДРФ, 1994. 31 с.
    73.ЕрмоловичВ.Ф. Криминалистическая характеристика преступлений. — Минск: Амалфея, 2001. 304 с.
    74.ИвановА.Н. Производство обыска: уголовно-процессуальные и криминалистические аспекты. Учебное пособие. Саратов: СГАП, 1999. 120 с.
    75.ИншаковС.М. Криминология. — М.:Юриспруденция, 2000.432 с.
    76.ИщенкоЕ.П. Криминалистика: Краткий курс. — М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2004. 302 с. (Высшее образование).
    77.ИщенкоЕ.П., Топорков А.А. Криминалистика: Учебник /Под ред. Е.П. Ищенко. — М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. 748 с. (Высшее образование).
    78. Касперский Е. Компьютерные вирусы в MS-DOS. — M : ЭДЕЛЬ— Ренессанс, 1992. 174 с.
    79.КасперскийЕ.В. Компьютерные вирусы: что это такое и как с ними бороться. — M.: СК Пресс, 1998. 288 с.
    80.КозловВ.Е. Теория и практика борьбы с компьютернойпреступностью. — М.: Горячая линия Телеком, 2002. 336 е.: ил.
    81.КолдинВ.Я. Механизм преступления и вещественные источники криминалистической информации //Криминалистика социалистических стран. — М.: Юрид. лит. 1986.
    82.КомиссаровА.Ю., Подлесный А.В. Идентификация пользователяЭВМи автора программного продукта: Методические рекомендации. — М.:ЭКЦМВД России, 1996. 40 с.
    83. Комиссаров В.Н Научные, правовые и нравственные основыследственнойтактики. — Саратов: Изд.-во Сарат. ун-та, 1980. 128 с.
    84.КомиссаровВ.И. Следственная тактика: состояние и перспективы развития // Теория и практика криминалистики исудебнойэкспертизы. Проблемы следственной тактики: Межвуз. науч. сб. — Саратов: Изд-во Сарат. ун-та, 1989. Вып. 7. С. 3-8.
    85.КомиссаровВ.И. Теоретические проблемы следственной тактики.— Саратов: Изд-во Сарат. Университета, 1987. 159 с.
    86.Комментарийк Уголовному кодексу Российской Федерации — M.: «Проспект», 1997. 760 с.
    87. Комментарий к УголовномукодексуРоссийской Федерации /Под редакцией A.B. Наумова. — M.:Юристъ, 1996. 665 с.
    88. Комментарий к Уголовному кодексу Российской Федерации спостатейнымиматериалами и судебной практикой / Под общ. ред. С.И. Никулина. —М.: Издательство «Менеджер» совместно с издательством «Юрайт», 2001. 1184 с.
    89.КопыловВ.А. Информационное право: Учебное пособие.— М.: Юристь, 1997. 472 с.
    90. Криминалистика: Под ред. В.А. Образцова. — М.: Юристъ, 1997. 760 с.
    91. Криминалистика:Под ред. И.Ф.Герасимова, Л.Я. Драпкина. — М.: Высш. шк., 1994. 528 с.
    92. Криминалистика: учебник /отв. ред. Н.П.Яблоков.- 3-е изд-е, перераб. и доп.- М.:Юристъ, 2000. 718 с.
    93. Криминалистика: учебник /отв. ред. Н.П. Яблоков.- 3-е изд-е, перераб. и доп.- М.:Юрисгь, 2005. 718 с.
    94. Криминалистика: Учебник / Под ред. И.Ф.Пантелеева, Н.А.Селиванова. — М.: Юридическая литература, 1993. 592 с.
    95. Криминалистика: Учебник для вузов / А.Ф.Волынский, Т.В.Аверьянова, И. Л.Александрова и др.; Под ред. проф. А.Ф.Волынского. — М.: Закон и право, ЮНИТИ-ДАНА, 1999. 615 с.
    96. Криминалистика: Учебник /Под ред. А.Г. Филиппова. -2-е изд., перераб. и доп.-М.: Спарк, 2000.-687 с.
    97.Криминалистическийсловарь: Пер.: с нем.— М.: Юридическая литература, 1993. 192 с.
    98.КрыловВ. В. Расследование преступлений в сфере информации. — М., 1998. 263 с. ил.
    99.КрыловВ.В. Информационные компьютерные преступления. —М.: Изд. группа ИНФРА-М-НОРМА, 1997. 285 с.
    100.КрыловИ.Ф. Криминалистическое учение о следах. — Л.: Издательство Ленинградского университета, 1976.
    101.КурушинВ.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. — М.: НовыйЮрист, 1998. 256 с.
    102. Куилниренко С.П.,ПанфиловаЕ.И. Уголовно-процессуальные способы изъятия компьютерной информации поделамоб экономических преступлениях: Учебное пособие. — Спб., 1998. 56 с.
    103. Левин М Как стать хакером: Справочник. — М.: Оверлей, 2001. 326 с.
    104. Левин М. Методы хакерских атак. — М.: Познавательная книга плюс, 2001. 224 с.
    105. Левин М. Руководство для хакеров. — М.: Оверлей, 2001.416с.
    106. Левин М. Руководство для хакеров: Книга вторая: Электронные корсары. — М.: Оверлей, 2001.416 с.
    107.МазуровВ.А. Компьютерные преступления: классификация и способыпротиводействия: Учебно-практическое пособие. — М.: Палеотип, Логос, 2002. 148 с.
    108.МарочкинН.А. Теоретические проблемы тактических операций вкриминалистике: Учеб. пособие.— Саратов: Изд-во Сарат. ун-та, 1999. 32 с.
    109.МарысаевВ.Б. Программное обеспечение и «неотложка» для компьютера. —М.: Терра-Книжный клуб, 2001. 384 с.
    110.МельниковВ.Ю. Задержание заподозренного лица. — Ростов-на-Дону: ИнфоСервис, 2003. 224 с.
    111.МещеряковВ.А. Преступления в сфере компьютерной информащш: правовой и криминалистический анализ. — Воронеж: Воронежский государственный университет, 2001. 176 с.
    112.МихальчукА.Е. Тактические комбинации при производстве следственных действий /Под ред. к.ю.н., доц. В.В. Степанова. — Саратов: Изд-во Сарат. ун-та, 1991. 128 с.
    113.МихеевР.И. Проблема вменяемости иневменяемостив советском уголовном праве. — Издательство Дальневосточного Университета, 1983.
    114. Обзорправоприменительнойпрактики расследования преступлений в сфере компьютерной информации. ГенеральнаяпрокуратураРоссийской Федерации 2003. 10 с.
    115.ОбразцовВ. А. О некоторых перспективах интеграции и дифференциации знаний в криминалистике //Актуальные проблемы советской криминалистики. — М., 1979.
    116. Осмотр местапроисшествия: Практическое пособие // Под ред. А.И. Дворкина.— М.: Юристь, 2001. 336с «Библиотекаследователя».
    117. Памятники Русского права, — М., вып. 1. 1952.
    118.ПетрухинИ.Л. Свобода личности и уголовно-процессуальноепринуждение: Общая концепция. Неприкосновенность личности. — M., 1985.
    119.ПорубовH.H. Тактика допроса на предварительном следствии. Учебное пособие. — М.: БЕК, 1998.
    120. Пособие для следователя: Расследование преступлений повышенной общественной опасности. Коллектив авторов — М.: Лига Разум, 1999. 508 с.
    121. Преступления в сфере компьютерной информации: квалификация идоказывание: Учеб. пособие/ Под ред. Ю.В. Гаврилина. —М.: ЮИ МВД РФ, 2003. 245 с.
    122.ПроскуринВ.Г., Крутое C.B., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов.— М.: Радио и связь, 2000. 168 с.
    123.РоссийскаяЕ.Р. Методика расследования преступлений в сфере движения компьютерной информации // Криминалистика. Методика расследования преступлений новых видов, совершаемых организованнымипреступнымисообществами. — М., 2000.
    124.РоссийскаяЕ.Р., Усов А.И. Судебная-компьютерно-техническаяэкспертиза. — М.: Право и закон, 2001. 416 с.
    125. Руководство дляследователей/Под ред. H.A. Селиванова, В.А.Степанова. — М.: ИНФРА, 1998, вып. IV. 732 с.
    126. Руководство порасследованиюпреступлений. — М., 1967, 82 с.
    127.СалтевскийM.B., Щербаковский М.Г., Губанов В. А. Осмотр компьютерных средств на месте происшествия: Методические рекомендации. — Харьков, 1999. 11 с.
    128.СоловьевА.Б. Доказывание в досудебных стадиях уголовного процесса России. Научно-практическое пособие. — М.:ОООИздательство «Юрлитинформ», 2001. 160 с.
    129.СоловьевА.Б. Использование доказательств придопросена предварительном следствии. Методическое пособие. — М.: ООО Издательство «Юрлитинформ», 2001. 136 с.
    130.СоловьевА.Б. Как организовать расследование. Учебно-методическое пособие. — М.: ООО Издательство «Юрлитинформ», 2000. 88 с.
    131.СорокинB.C., Дворкин А.И. Обнаружение и фиксация следов. Методическое пособие. — М., 1974. 178 с.
    132. Тактика следственных действий: Учебное пособие /Под ред. д.ю.н., проф. В.И. Комиссарова. — Саратов: СГАП, 2000. 202 с.
    133. Турции Д. А. Теоретические основы учения о следах в криминалистике: Монография. — Владивосток: Издательство Дальневосточного университета, 1983.
    134. Уголовное право России. Общая часть: Учебник/ Отв. ред. д.ю.н. Б.В. Здравомыслов. — М.: Юристь, 1996.- 512 с.
    135. Уголовное право России.Особеннаячасть: Учебник/ Отв. ред. Доктор юридических наук, профессор Б.В. Здравомыслов. — М.: Юристь, 1996.- 560 с.
    136. Уголовное право. Общая часть: Учеб. для вузов/Под ред. И .Я.Козаченко, З.А. Незнамовой. — М.: ИНФРА-М, 1998.
    137. Уголовный кодекс Российской Федерации:Постатейныйкомментарий. — М.: ЗЕРЦАЛО, ТЕИС, 1997.
    138.ШевченкоБ. И. Теоретические основытрасологическойидентификации в криминалистике. — М., 1975.
    139.ШурухновН.П Расследование неправомерного доступа к компьютерной информации. — М.: Щит-М, 1999. 254 с.
    140.ШурухновН.Г., Зуев ЕЖ Криминалистическая характеристика преступлений // Криминалистика: Актуальные проблемы. — М.: Академия МВДСССР, 1988.
    141.ЯблоковН.П. Самыгин Л.Д., Информационные основы расследования и криминалистическая характеристика преступлений // Криминалистика. — М: БЕК, 1995.
    142.ЯблоковН.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М., Изд-во Моск. ун-та, 1980. 146 с.
    143.ЯблоковН.П. Расследование организованной преступной деятельности.- М.: Юристь, 2002.-172 с. (Библиотека следователя)4.Статьи
    144. Белый G.JI., Г. А.Волков, Зубаха B.C. Некоторые практические рекомендации поизъятиюкомпьютерной информации // Экспертная практика —М., 2000, № 48. С. 68-94.
    145.БлувштейнЮ.Д. Понятие личности преступника // Советское государство и право. 1979, № 8. С. 100-102.
    146.БойкоА.И., Ушаков С.И. Компьютерная форма терроризма и еелегализация // Актуальные проблемы борьбы с терроризмом в Южномрегионе России. — Ростов-на-Дону, 2000. С.55-57.
    147. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997. №23. С. 54-57.
    148.ГавриловМ.В., Иванов А.Н., Осмотр и предварительное исследование электронной почты на компьютере // Информатика в судебнойэкспертизе: сборник трудов. — Саратов:СЮИМВД России, 2003. С. 21-25.
    149.ГерасимовИ. Ф., Ищенко Е.П. Проблемы программирования действий в начале расследования // Межвузовский сборние научных трудов.1. Свердловск, 1989. С.6-12.
    150. Гортинскж A.B. Источникикриминалистическизначимой информации в открытых информационных системах // Информатика в судебной экспертизе: сборник трудов. — Саратов: СЮИ МВД России, 2003. С. 34-43.
    151.ГортинскийA.B., К вопросу о комплексной экспертизе документов, изготовленных в сфере компьютерной техники // Информатика в судебной экспертизе: сборник трудов — Саратов: СЮИ МВД России, 2003. С.25-34.•
    152.ГудковП.Б. Компьютерная преступность: возникновение, современное состояние и тенденции //Конфидент, № 4,1995. С. 17-25.
    153.ГурьяновК.В. О проекте введения программы дополнительного профессионального образования «судебныйэксперт компьютерно-технической экспертизы» // Информатика в судебной экспертизе: сборник трудов Саратов, СЮИ МВД России, 2003. С.44-47.
    154. Денявский A.B. Производство информационно-технологическихэкспертизв ПЛСЭ: обобщение опыта* текущее состояние и перспективы дальнейшего развития // Информатика в судебной экспертизе: сборник трудов Саратов, СЮИ МВД России, 2003. С.48-51.
    155.ДмитриевE.H. Компакт-диски как объектытрасологическогоисследования // Судебная экспертиза на рубеже тысячелетий. Материалы межведомственной научно-практической конференции: ч.2.-Саратов: СЮИ МВД России, 2002. С.97-102 .
    156. Зайцев П. Электронный документ как источник доказательств.//Законность. — М., № 4,2002. С. 40-44.
    157.ЗгадзайО.Э. Казанцев С.Я. Доказательства по делам опреступленияхв сфере компьютерной информации: проблемы получения и использования //Судебнаяэкспертиза на рубеже тысячелетий.
    158. Материалы межведомственной научно-практической конференции: часть 2. — Саратов: СЮИ МВД России, 2002.С. 122-125.
    159.ЗубахаВ.С., Усов А.Н Видовая классификация компьютерно-технических экспертиз // Экспертная практика. — М., 2000, № 48. С. 45-58.
    160. Иванов Н. Экспертиза документов на машинных носителях и машинограмм//Законность N8,2005. С 21-23.
    161. Ищенко ЕЛ. Об использовании ЭВМ для совершенствования стратегии и тактики борьбы с преступностью // Алгоритмы и организация решений следственных задач: Сб. Науч. Тр. — Иркутск: Изд-воИркут. Ун-та, 1982.С 122-123.
    162.ИщенкоЕ.П. Алгоритмизация расследования преступлений -актуальные проблемы криминалистики // Актуальные проблемы криминалистики на современном этапе часть 1. Сборник научных статей. Под ред. З.Д.Еникеева. — УФА, 2003. С 99-105.
    163.КириченкоС.А. Из практики раскрытия и расследования компьютерных преступлений // Информационныйбюллетеньследственного комитета МВД России. —М., 1998-2(95). С. 61-63.
    164. Комиссаров В., Гаврилов М., Иванов А.Обыскс извлечением компьютерной информации //Законность. — М., 1999. № 3. С. 23-25.
    165.КомковП.П. Комплексный подход к определению свойств объектов информационно-технологическойэкспертизы// Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003. С.60-66.
    166.КомковаЕ.А., Комков ПЛ. Информационно-технологическая экспертиза: Основные понятия // Актуальные вопросы экспертнойпрактики: Сборник научных статей. — Саратов: СЮИ МВД России 2001. 144 с.
    167. Компьютерные преступления. Правовая база для борьбы с ними. // Профессионал, № 3 (19), 1997. С.29-34.
    168.ЛучинИ.И., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведенииобыска// Информационный бюллетень следственного комитета МВД РФ. — М., 1996. С. 56-58.
    169.МерзогитоваЮ.А. Понятие компьютерных преступлений // Вестник МВД России 2001, № 5, 6. С.84-88.
    170.НехорошееА.Б. Судебная компьютерно-техническая экспертиза: проблемы подготовки экспертов // Судебная экспертиза на рубеже тысячелетий. Материалы межведомственной научно-практической конференции: Ч.2.- Саратов: СЮИ МВД России, 2002.С. 41-46.
    171.ПодшибякинA.C. Допрос как разновидность общения // Актуальные проблемы криминалистики на современном этапе: Материалы
    172. Всероссийской научно-практической конференции. Краснодар, 23-24 мая2002 г.-С. 91-98.
    173.РезникГ.М. Криминологическая профилактика и социальное планирование //Вопросы борьбы с преступностью 1979. Вып. 31. С. 2731.
    174.УсовА.И. Задачи компьютерно-технической экспертизы // Экспертная практика. — М., 2000, № 48. С. 58-67.
    175.УсовА.И. Современное состояние и возможности компьютерно-технических экспертиз // Вестник МВД России 2001, № 5, 6. С.80-83.
    176.ФоминаМ.В. Об опыте расследования уголовного дела о преступлении,совершенном в сфере компьютерной информации // Информационный бюллетень 2 (112).— М, 2002 С. 32-33.
    177.ЦоколоваО.И., УлейчикВ.В., Кузнецов A.B. Квалификация идоказываниепреступныхдеяний, совершаемых в сфере компьютерной информации. Методические рекомендации (извлечение) // Информационный бюллетень 2 (99). — М., 1999. С. 49-66.
    178.ЧеркасовВ.Н., Нехорошее А.Б., «Виртуальные следы» вкибернетическом пространстве» // Судебная экспертиза: межвузовский сборник научных статей. — Саратов: СЮИ МВД РФ, 2003, вып. 2. С. 127-130.
    179.ШоринИ.Ю.У Шатшо Я.С. Особенности следов компьютерных преступлений // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 124-127.
    180.ШухнинМ.Н., Яковлев А.Н. О классификации признаков в компьютерно-технической экспертизе документов // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 137-140.
    181.ЯблоковН.П. Криминалистическая характеристика преступления и типичныеследственныеситуации как важные факторы разработки методики расследования преступления // Вопросы борьбы с преступностью. — М., 1979, вып. 30.
    182.ЯблоковН.П. Криминалистическая характеристика преступлений как составная часть общей криминалистической теории // Вестник Московского университета.- 2000. N 2 С 3-14.
    183.ЯблоковН.П. Нравственные аспекты криминалистических приемов и средств ведения расследования // Вестник Московского ун-та.- 1999. N3 С. 30-41.
    184. Яблоков НИ О природе криминалистики // Роль и значение деятельности P.C.Белкинав становлении современной криминалистики: Матер. Междунар. науч. конф. (к 80-летию со дня рождения P.C. Белкина). — М., 2002. С. 22-28.
    185.ЯблоковН.П. О методике расследованияхищенийпочтовых отправлений// Вестник Московского университета. 1989. N 1 С 80-81.
    186.ЯковлевА.Н. Возможности компьютерно-технических экспертиз // Вопросы квалификации и расследования преступлений в сфере экономики. Сборник научных статей по материалам Всероссийской научно-практического семинара 15-18 декабря 1998. С. 195-198.
    187.ЯковлевА.Н. Сопровождение расследования уголовных дел, сопряженных с использованием компьютерных технологий специалистом в области компьютерной техники // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 144-153.
    188.ЯночкинС.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики. Сборник научных статей по материалам Всероссийской научно-практического семинара 15-18 декабря 1998. С. 198-206.
    189. Диссертации и авторефераты
    190.АббасоваИ.С. Время совершения преступления как элемент его криминалистической характеристики: А
  • Стоимость доставки:
  • 230.00 руб


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА