КРИМІНАЛІСТИЧНИЙ АНАЛІЗ ОБ’ЄКТІВ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ




  • скачать файл:
  • Название:
  • КРИМІНАЛІСТИЧНИЙ АНАЛІЗ ОБ’ЄКТІВ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ
  • Кол-во страниц:
  • 245
  • ВУЗ:
  • КЛАСИЧНИЙ ПРИВАТНИЙ УНІВЕРСИТЕТ
  • Год защиты:
  • 2008
  • Краткое описание:
  • КЛАСИЧНИЙ ПРИВАТНИЙ УНІВЕРСИТЕТ



    БІЛОУСОВ АНДРІЙ СЕРГІЙОВИЧ

    На правах рукопису

    УДК 343.977


    КРИМІНАЛІСТИЧНИЙ АНАЛІЗ ОБ’ЄКТІВ КОМП’ЮТЕРНИХ ЗЛОЧИНІВ

    Спеціальність: 12.00.09 – кримінальний процес та криміналістика;
    судова експертиза


    ДИСЕРТАЦІЯ
    на здобуття наукового ступеня
    кандидата юридичних наук



    Науковий керівник:
    кандидат юридичних наук, доцент,
    заслужений юрист України
    Красюк Іван Прокопович




    Запоріжжя – 2008
    ЗМІСТ

    Вступ ...................................................................................................................... 3
    РОЗДІЛ 1. Комп’ютерні об’єкти та їх криміналістичне значення
    1.1. Вчинення злочинів в сфері інформаційних технологій та поняття їх криміналістичного аналізу ................................................................................. 10
    1.2. Поняття комп’ютерних злочинів та їх кримінально-правова характеристика ..................................................................................................... 32
    1.3. Поняття й сутність комп’ютерних об’єктів ............................................... 46
    1.4. Місце комп’ютерних об’єктів в криміналістичній характеристиці злочинів ................................................................................................................ 78
    1.5. Особливості механізму слідоутворення при вчиненні комп’ютерних злочинів ................................................................................................................ 94
    Висновки до розділу .......................................................................................... 114
    РОЗДІЛ 2. Вплив властивостей комп’ютерних об’єктів на
    підготовку й провадження окремих слідчих дій
    2.1. Властивості комп’ютерних об’єктів та їх значення для підготовки
    й проведення слідчих дій .................................................................................. 123
    2.2. Слідчий огляд в справах про комп’ютерні злочини ............................... 139
    2.3. Обшук та виїмка комп’ютерних об’єктів ................................................. 158
    2.4. Допит осіб в справах під час розслідування комп’ютерних
    злочинів .............................................................................................................. 172
    2.5. Судові експертизи при розслідуванні комп’ютерних злочинів ............. 184
    Висновки до розділу .......................................................................................... 203
    Висновки ........................................................................................................... 212
    Список використаних джерел ....................................................................... 218
    Додатки .............................................................................................................. 237
    ВСТУП

    Актуальність теми. Завдяки науково-технічному прогресу інформатизація та комп’ютеризація всіх без винятку сфер життєдіяльності суспільства сприяли тому, що починаючи з кінця ХХ й до початку ХХІ століття у багатьох країнах світу сформувалася інформаційна сфера, котра стала визначальною для подальшого розвитку людства. Масова комп’ютеризація сьогодення майже витіснила з обігу застарілі й недосконалі технології отримання, обробки, зберігання та передачі інформації, значно розширила діапазон бачення й розуміння окремих понять в житті та спілкуванні між людьми, прискорила потік обміну електронною інформацією у питаннях, які торкаються економіки держави, військово-промислового комплексу, стратегічних питань геополітики, екології, торгівлі, культури тощо. Цьому сприяє створення й розвиток глобальної всесвітньої комп’ютерної мережі Інтернет як просторово-розподільної глобальної мережі комп’ютерної техніки і інформаційної інфраструктури користувачів, що дає змогу здійснювати операції з обміну інформацією та послугами з метою задоволення потреб фізичних та юридичних осіб, державних органів й інших суб’єктів, забезпечувати їх контакти у режимі реального часу, єдиної мережі, функціонування якої регулюється технічними стандартами, правилами етики, а також міжнародними нормами і національним правом, орієнтованими на захист прав людини, забезпечення належної безпеки держави, суспільства, особи. Саме тому протиправне використання електронно-обчислювальної техніки, інформації, що циркулює в ній та мереж передачі такої інформації й становить неабияку суспільну небезпеку. З урахуванням того, що злочини, вчинені з використанням ЕОМ, систем та комп’ютерних мереж та мереж електрозв’язку, можуть дезорганізувати державне управління, фінансову систему, завдати іншої істотної шкоди безпеці держави, а також порушити права й законні інтереси громадян, комп’ютерна злочинність визначена у ст.7 Закону України від 19.06.2003 р. № 964-IV “Про основи національної безпеки України” як загроза національним інтересам і національній безпеці нашої держави в інформаційній сфері. Розвиток інформаційних технологій, а отже і зростання кількості комп’ютерних злочинів, є наслідками процесів глобалізації, насамперед, економічної та інформаційної сфери, тобто це об’єктивно існуюча закономірність, вплив на яку державних інструментів є мінімальним.
    Про стурбованість провідних країн світу збільшенням кількості комп’ютерних злочинів та зростанням їх суспільної небезпеки, їх підвищену увагу до такого негативного явища міжнародного характеру, як комп’ютерна злочинність, свідчить підписання в листопаді 2001 року в м. Будапешті 43 державами "Конвенції про кіберзлочинність". До цієї Конвенції в 2005 році приєдналась і Україна.
    Питанням виявлення й розслідування злочинів в сфері інформаційних, високих, комп’ютерних технологій присвятили свою увагу відомі фахівці в галузі криміналістики, кримінального права, кримінології як в нашій країні, так і в ближньому та дальньому зарубіжжі. Зокрема ці питання стали предметом окремої уваги Д.Азарова, Ю.Батуріна, П.Біленчука, В.Вертузаєва, В.Вєхова, В.Гавловського, Ю.Гавриліна, В.Глушкова, В.Голубєва, М.Гуцалюка, М.Дворецького, А.Іщенка, Р.Калюжного, Н.Клименко, В.Крилова, М.Лисова, В.Мещерякова, А.Нехорошева, В.Польового, В.Рогозіна, Б.Романюка, О.Росинської, І.Туркевич, А.Усова, В.Цимбалюка та багатьох інших науковців. Проте глибокого криміналістичного аналізу комп’ютерних об’єктів та їх впливу на тактику проведення окремих слідчих дій і організації розслідування справ цієї категорії до сьогодні не здійснено. Окрім того, багатоаспектність такої важливої в криміналістичному розумінні теми зумовлює потребу подальших наукових пошуків у цьому напрямі. Це й зумовило вибір теми дисертації та основних питань дослідження.
    Зв’язок роботи з науковими програмами, планами, темами. Дисертація виконана відповідно до пріоритетних напрямів наукових та дисертаційних досліджень МВС України, які потребують першочергового розроблення і впровадження в практичну діяльність органів внутрішніх справ на період 2004-2009 років, затверджених наказом МВС України від 05.07.2004 р. № 755. Тема дисертації затверджена рішенням Вченої Ради Гуманітарного університету “ЗІДМУ” (протокол № 1 від 27.09.2005р.).
    Мета і завдання дослідження. Метою дисертаційного дослідження є пізнання закономірностей об’єктивної дійсності, пов’язаних із підготовкою, вчиненням та розслідуванням злочинів в сфері інформаційних (комп’ютерних) технологій, що передбачає визначення поняття й структури комп’ютерних об’єктів як об’єктів криміналістичних досліджень, теоретичних передумов і практичних рекомендацій з підготовки й проведення окремих слідчих дій при розслідуванні комп’ютерних злочинів.
    Для досягнення зазначеної мети були поставлені й розв’язані в ході дослідження такі конкретні завдання:
    - виокремлення й визначення криміналістичних аспектів вивчення комп’ютерних об’єктів за справами про злочини в сфері забезпечення інформаційної безпеки;
    - розроблення криміналістичної характеристики слідів, що відбиває закономірності злочинів, які вчиняються з використанням комп’ютерної техніки та інформаційних технологій;
    - розкриття сутності й змісту використання спеціальних знань в галузі комп’ютерних технологій в разі проведення слідчих дій в ході розслідування комп’ютерних злочинів;
    - визначення особливостей тактики пошуку інформації в комп’ютері, системі та мережі з урахуванням властивостей комп’ютерних об’єктів;
    - обґрунтування необхідності формування методик експертного дослідження комп’ютерних об’єктів та розроблення рекомендацій щодо проведення комплексних досліджень таких об’єктів.
    Об’єктом дослідження є теорія й практика виявлення, розкриття й розслідування злочинів в сфері інформаційних технологій, що вчинені з використанням засобів комп’ютерної техніки.
    Предметом дослідження є криміналістичний аналіз об’єктів комп’ютерних злочинів.
    Методи дослідження. Методи дослідження обрані з урахуванням поставленої мети, його об’єкта та предмета. Методологічною основою роботи є наукова теорія пізнання та напрацьовані на її основі загальнонаукові й спеціальні методи пізнання, зокрема, системно-структурний, логіко-юридичний, що застосовувалися для аналізу матеріалів кримінальних справ про вчинені комп’ютерні злочини і розроблення рекомендацій щодо застосування криміналістичних засобів і методів з метою виявлення, розкриття й розслідування комп’ютерних злочинів, порівняльно-правовий з метою дослідження поняття комп’ютерного злочину у вітчизняному кримінальному законодавстві, що діє сьогодні та діяло в попередній час, а також відповідних кримінально-правових норм і в інших зарубіжних країнах, Використання структурно-функціонального аналізу як методу дослідження дало змогу дослідити зовнішні та внутрішні зв’язки комп’ютерних об’єктів, що пов’язані із вчиненням злочину, простежити їх динаміку та взаємодію при вивченні слідів, що є характерними для злочинів цієї категорії. Методи спостереження, аналізу результатів діяльності експертно-криміналістичних та слідчих підрозділів дали змогу вивчити зміст та сутність криміналістичних об’єктів, їх місце в системі доказів у кримінальних справах. Також були використані закони й категорії: аналіз та синтез, узагальнення, абстракція. В дослідженні автор спирався на власний досвід роботи в посаді експерта-криміналіста та викладацької роботи у вищому навчальному закладі.
    Наукова новизна одержаних результатів визначається насамперед постановкою і розглядом вперше в Україні на монографічному рівні комплексних питань криміналістичного аналізу комп’ютерних об’єктів в зв’язку з виявленням та розслідуванням злочинів у сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку. Проведене дослідження дало змогу запропонувати авторський підхід до розв’язання окремих дискусійних питань, обґрунтувати нові теоретичні положення, які суттєво поглиблюють зміст теорії криміналістики та судової експертизи щодо досліджуваної проблеми. Також були розвинуті й поглиблені положення, що висунуті іншими авторами, котрими досліджувалися питання криміналістичного забезпечення розслідування комп’ютерних злочинів. Наукову новизну результатів дослідження, що слугують теоретичною основою вирішення наукової проблеми, можна конкретизувати у такому:
    - на основі синтетичного підходу до криміналістичного аналізу комп’ютерних злочинів вперше здійснено аналіз комп’ютерних об’єктів, пов’язаних із злочинним проявом, котрі дають можливість отримання даних щодо особи злочинця, способу, механізму, обстановки вчинення злочину, слідів як наслідків злочину та інших обставин вчиненого;
    - вперше виокремлено комп’ютерні об’єкти як різновид окремої групи речових доказів, специфіка яких зумовлена створенням, обробкою, накопиченням чи передачею інформації в її електронному вигляді, а також доведено, що такі об’єкти можуть бути речовими доказами у справі завдяки їх індивідуальним або системним властивостям;
    - вперше доведено, що комп’ютерні злочини характеризує сукупність матеріальних та ідеальних слідів, котрі розосереджені в часі і просторі та можуть не мати єдиного матеріального й ідеального носія, відбивати різні боки дій різних індивідів як причетних, так і непричетних до вчинення злочину;
    - дістало подальшого розвитку вивчення специфічної віртуальної слідової картини, що відбивається в навколишньому середовищі внаслідок вчинення комп’ютерних злочинів і уточнено поняття віртуального сліду як будь-якої зміни стану автоматизованої інформаційної системи, що викликана системою команд, пов’язана з подією злочину і зафіксована у вигляді комп’ютерної інформації на матеріальному носієві;
    - дістало додаткового наповнення розкриття сутності комп’ютерних об’єктів, більша частка яких стосується застосування інформаційних технологій і доведено, що вчинення комп’ютерних злочинів має на меті здійснення впливу на комп’ютерну інформацію за допомогою іншої комп’ютерної інформації, недосяжної для її безпосереднього сприйняття без застосування відповідної комп’ютерної техніки;
    - в межах вчення про криміналістичну характеристику злочинів додатково обґрунтовано доцільність розроблення криміналістичної характеристики комп’ютерних злочинів як міжвидової, що відбиває закономірності злочинів, вчинених з використанням комп’ютерної техніки та інформаційних технологій;
    - додатково обґрунтовано необхідність використання спеціальних знань в розслідуванні комп’ютерних злочинів, потребу в проведенні комплексних досліджень комп’ютерних об’єктів та доповнено перелік основних завдань, що ставляться перед спеціалістом в разі його участі у слідчих діях за справами цієї категорії.
    Практичне значення одержаних результатів полягає в тому, що сформульовані та обґрунтовані в дисертації теоретичні положення і пропозиції сприяють підвищенню ефективності діяльності правоохоронних органів щодо виявлення, розкриття й розслідування комп’ютерних злочинів, що є вагомим внеском у розвиток криміналістики як науки, оскільки розкриває сутність системного уявлення про комп’ютерні об’єкти, слідову картину комп’ютерних злочинів, вплив властивостей комп’ютерних об’єктів на підготовку, організацію й тактику проведення окремих слідчих дій та судово-експертних досліджень.
    Основні положення дисертації можуть бути використані: у науково-дослідній роботі – для подальшої розробки науково-обґрунтованих положень та рекомендацій щодо вдосконалення тактики слідчих дій та методики розслідування злочинів в сфері використання ЕОМ, систем та комп’ютерних мереж та мереж електрозв’язку; у навчальному процесі юридичних вищих навчальних закладів та правових факультетів при викладанні курсу криміналістики; у практичній діяльності співробітників органів досудового слідства, суду та експертних підрозділів під час проведення досудового слідства й судового розгляду кримінальних справ про комп’ютерні злочини; для підвищення рівня кваліфікації слідчих і оперативних працівників органів внутрішніх справ у системі службової підготовки, а також при підготовці відповідних розділів підручників, навчальних та методичних посібників, в яких розкриваються питання, що пов’язані з темою дослідження.
    Апробація результатів дисертації. Основні положення та висновки дисертації розглядалися на міжкафедральному засіданні кафедр кримінального процесу та криміналістики Гуманітарного університету “ЗІДМУ”, кримінального права та правосуддя Запорізького національного університету, криміналістики Запорізького юридичного інституту МВС України, а також були оприлюднені в доповідях і повідомленнях на науково-практичних конференціях, семінарах.
    Публікації. Наукові результати здійсненого дисертантом дослідження знайшли відображення у 12 наукових статтях, з яких 4 у фахових виданнях та у 9 тезах виступів на наукових та науково-практичних конференціях.
    Структура дисертації зумовлена метою, завданням та логікою дослідження. Робота складається з вступу, двох розділів, що включають десять підрозділів, висновків, списку використаних джерел і додатків.
  • Список литературы:
  • ВИСНОВКИ

    1. Комп’ютерні злочини мають місце лише тоді, коли комп’ютерна інформація є предметом посягання або інформація та засоби комп’ютерної техніки виступають у вигляді специфічного знаряддя злочину чи його складової частини. Загальним об’єктом цих злочинів є суспільні відносини в сфері забезпечення інформаційної безпеки, а до безпосередніх об’єктів злочинного посягання слід віднести: інформаційні бази й банки даних комп’ютерних систем або мереж, їх окремі файли, а також комп’ютерні технології і програмні засоби їх забезпечення, зокрема й засоби захисту комп’ютерної інформації. Предметом злочинного посягання є комп’ютерна інформація, що охороняється законом, де б вона не містилася або оберталася: в пам’яті комп’ютера, комп’ютерній мережі, чи системі, на каналах електронного зв’язку, на відокремлених від ЕОМ машинних носіях.
    2. Криміналістичний аналіз комп’ютерних злочинів дає змогу всебічно вивчити різноманітні прояви цього явища, встановити ознаки, що свідчать як про факт вчинення чи підготовки злочину, так і про причетність до цього конкретних винуватців та роль кожного у вчиненому злочині. Особливістю криміналістичного аналізу є його синтетичність – включення в його структуру елементів низки методів інших наук. Стосовно завдання встановлення особи злочинця криміналістичному аналізу підлягає сукупність різноманітних об’єктів, що пов’язані з цим злочинним проявом. Встановлення й аналіз таких об’єктів дає змогу отримати дані щодо особи злочинця, способу його злочинних дій, механізму вчинення злочину, обстановки вчинення й слідів як наслідків злочинних дій, та інших обставин вчиненого. Здійснення такого аналізу дає змогу визначити найбільше доцільні напрями розслідування.
    3. Вчинення комп’ютерних злочинів – це завжди сукупність складних дій, що носять кримінально-караний та некримінальний характер. Така злочинна діяльність породжує сукупність слідів, утворюючи слідову картину, в якій матеріальні та ідеальні сліди розосереджені в часі й просторі та не мають єдиного матеріального й ідеального носія, ці сліди можуть відбивати різні боки дій різних індивідів.
    4. Характерною рисою комп’ютерної злочинності є її безпосередній зв’язок з інформаційною діяльністю, що спирається на використання інформаційних технологій. До комп’ютерних злочинів слід відносити протизаконні дії в сфері використання електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж і мереж електрозв’язку в разі спричинення таких наслідків як витік, втрата, знищення, блокування, модифікація або копіювання інформації, порушення роботи ЕОМ, системи або їх мережі або, якщо це призвело до порушення чи припинення роботи ЕОМ (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку. Терміносполучення “комп’ютерні злочини” слід застосовувати як узагальнюючий термін для позначення ним певних злочинних діянь, що підпадають під ознаки злочинів, відповідальність за які передбачена розділом XVI Кримінального кодексу України.
    5. Розслідування комп’ютерних злочинів пов’язане з дослідженням специфічних об’єктів, які мають безпосереднє відношення до створення, обробки, використання інформації за допомогою засобів електронно-обчислювальної техніки та цифрового зв’язку. Правильне розуміння змісту застосовуваних понять дає можливість правильно визначитися із призначенням, значимістю та значенням кожного з об’єктів, що застосовані злочинцем або є предметом його посягання чи допоміжними засобами у вчиненні злочинів. Більша частка таких об’єктів стосується застосування інформаційних технологій. Вчинення злочинів має на меті здійснення впливу на комп’ютерну інформацію, такий вплив здійснюється також комп’ютерною інформацією, що недосяжна для безпосереднього сприйняття й огляду без застосування відповідної комп’ютерної техніки. При цьому дослідженню підлягає не просто предмет чи технічний пристрій, а комп’ютерна інформація, що зберігається на конкретному комп’ютерному об’єкті.
    6. Комп’ютерні об’єкти можна розглядати як один з різновидів окремої групи речових доказів, специфіка яких зумовлена сферою використання з метою створення, обробки, накопичення чи передачі інформації в її електронному вигляді. Вони можуть бути речовими доказами у справі завдяки їх індивідуальним або системним властивостям лише в разі, якщо ці об’єкти слугували знаряддям злочину або зберегли на собі сліди злочину, а також, якщо вони можуть виступати засобами виявлення злочину або встановлення обставин справи. З огляду на криміналістичне значення комп’ютерних об’єктів, їх можна класифікувати на окремі групи: інформаційні об’єкти; програмні об’єкти; комп’ютерно-апаратні об’єкти.
    7. У випадку розслідування комп’ютерних злочинів доцільно вести мову про міжвидову криміналістичну характеристику, що відбиває закономірності злочинів, які вчиняються з використанням комп’ютерної техніки та інформаційних технологій. Основними елементами цієї криміналістичної характеристики є комп’ютерні об’єкти та специфічна віртуальна слідова картина, що відбивається на апаратних, програмних чи інформаційних елементах комп’ютерних об’єктів. Віртуальний слід – це будь-яка зміна стану автоматизованої інформаційної системи, що викликана системою команд, пов’язана з подією злочину і зафіксована у вигляді комп’ютерної інформації на матеріальному носієві.
    8. Певну відмінність з числа комп’ютерних злочинів мають сліди тих, що вчинені в комп’ютерних мережах. Пов’язане це з тим, що в мережах фізичне місце розташування слідової інформації і її носіїв може бути взагалі не встановленим, або носій інформації на певний час може бути фізично недоступним, а можливим буде тільки віртуальний доступ до комп’ютерної мережі. Специфікою віртуальних слідів є те, що комп’ютерну інформацію можна без зайвих зусиль, швидко й майже безслідно знищити; немає жорсткого зв’язку між комп’ютерною інформацією і особою, котрій ця інформація належить, а також від якої виходить; комп’ютерна інформація може зберігатися тільки на матеріальному носієві; маніпулювання комп’ютерними даними здійснюється тільки за допомогою електронно-обчислювальних машин; доступ до тієї самої комп’ютерної інформації можуть одночасно мати декілька користувачів і кожен з них незалежно від іншого може використати цю інформацію на свій розсуд; комп’ютерна інформація може бути надіслана швидко на великі відстані, одночасно в різних напрямках; інформація, що надходить до комп’ютерної системи, обробляється у цифровому вигляді.
    9. Для правильної підготовки й організації слідчої дії, виявлення й оцінки всіх обставин, що мають значення для справи, правильного відбору тих об’єктів, що пов’язані з підготовкою і вчиненням злочину бажаною, а то й обов’язковою є участь в проведенні слідчої дії спеціаліста з числа фахівців в галузі комп’ютерної техніки. Тактика пошуку інформації в комп’ютері, системі чи мережі будується на врахуванні властивостей комп’ютерних об’єктів і полягає в правильному застосуванні криміналістичних прийомів її виявлення й фіксації та вилучення, що дає змогу слідчому: уникнути пошкодження комп’ютерної інформації; правильно розібратися в складному інформаційному масиві; правильно зафіксувати вилучену інформацію з огляду на її криміналістичне та процесуальне значення. Електронна сутність самої інформації висуває особливі вимоги до слідчого з підготовки й проведення будь-якої слідчої дії.
    10. Відмінною особливістю огляду таких комп’ютерних об’єктів як системні блоки, комп’ютерні програми, інформація, на магнітних носіях тощо є те, що їх не можна оглянути і сприйняти безпосередньо всіма учасниками огляду. Для сприйняття властивостей цих об’єктів потрібно здійснити доступ до них шляхом використання спеціальних технічних пристроїв з відповідним програмним забезпеченням. При цьому слідчий в присутності понятих повинен ввести в автоматизовану систему певні команди і лише після цього буде отримана інформація, яка й розкриє та зробить доступною для сприйняття властивість комп’ютерних об’єктів.
    11. Особливістю об’єктів пошуку в разі проведення огляду місця події, обшуку та виїмки є те, що такими об’єктами є не технічний пристрій чи матеріальний носій комп’ютерної інформації, а інформація, яка зберігається на них і яка власне й є основним об’єктом пошуку з метою встановлення обставин вчинення комп’ютерного злочину. Місцем проведення слідчої дії в такому разі виступатиме не просто приміщення, в якому є носій комп’ютерної інформації, а приміщення, технічний засіб та інформаційний масив конкретного комп’ютерного об’єкта. Наявність фактичних підстав вважати, що певні дані присутні в конкретному місці, на конкретному носієві і що ці дані здатні стати доказами у справі про вчинення комп’ютерного злочину і є необхідною умовою проведення огляду, обшуку та виїмки. Застосовуючи засоби криміналістичної техніки для пошуку комп’ютерних об’єктів, треба враховувати, що пошук магнітних носіїв інформації не можна здійснювати із застосуванням металошукача або рентгенівської установки щоб не знищити інформацію. Водночас слід враховувати й те, що знаючи такі властивості цих об’єктів, зловмисники доволі часто з метою запобігання випадкового знищення інформації зберігають магнітні носії в захищених (екранованих) металевих коробках.
    12. За справами про комп’ютерні злочини існує окрема категорія свідків як осіб, про яких є дані, що їм відомі обставини, які відносяться до справи. Ними є низка спеціалістів в галузі комп’ютерної техніки, яким відомі обставини створення, обробки, модифікації, передачі комп’ютерної інформації, розроблення комп’ютерних програм та їх використання, зокрема й із злочинною метою. Ці свідки можуть бути допитані про обставини, які підлягають встановленню по даній справі.
    13. Судова комп’ютерно-технічна експертиза – це самостійний рід судових експертиз, що відноситься до класу інженерно-технічних і проводиться з метою визначення статусу об’єкта як комп’ютерного засобу, виявлення й вивчення його слідової картини, а також отримання доступу до інформації на носіях з наступним всебічним її дослідженням. Всі об’єкти СКТЕ можна умовно поділити на три класи – клас апаратних об’єктів, клас програмних та клас інформаційних об’єктів (даних). Відповідно до цього виокремлюються експертизи: апаратно-комп’ютерна; програмно-комп’ютерна; інформаційно-комп’ютерна та комп’ютерно-мережна. Такий поділ на види судових експертиз цього роду найбільше повно охоплює технологічні особливості й експлуатаційні властивості об’єктів експертизи.
    14. Окремий напрям важливої в теоретичному та практичному розумінні проблеми становить формування методик експертних досліджень комп’ютерних об’єктів як системи науково-обґрунтованих методів, прийомів і технічних засобів, що використовуються в практиці судової експертизи. Специфічними є вимоги: експерт повинен досліджувати не власне наданий речовий доказ (магнітний носій або інформацію на машинному носієві), а точну копію цієї інформації, що перенесена на спеціально підібраний магнітний носій. Крім того, важливо щоб створювані методики містили й методи та засоби, доступні для відтворення іншим експертом і такі, що надають можливість повторити за необхідності всі етапи експертного дослідження. Існує необхідність розробляти типові методики, призначені для розв’язання типових експертних завдань в судовій комп’ютерно-технічній експертизі.
    15. З огляду на складну природу комп’ютерних об’єктів їх дослідження передбачає застосування різних експертних методів та використання спеціальних знань з різних галузей науки й техніки. Залучення експертів декількох спеціальностей в разі комплексних досліджень комп’ютерних об’єктів зумовлене і потребою застосування сучасної складної апаратури та приладів. Синтез спеціальних знань з різних експертних спеціальностей можливий за наявності суміжних галузей знань, котрі пов’язані або загальними методами дослідження, або загальними теоретичними концепціями.
    СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ

    1. Аверьянова Т.В. Проблемы становления экспертизы компьютерных средств // Информатизация правоохранительных органов: Материалы Х Междунар. науч. конф.: Информационные технологии в криминалистике / Под ред. В.И.Кирина. – М., 2001. – С.273-276.
    2. Аверьянова Т.В. Назначение экспертизы и стадии ее производства // Эксперт. Руководство для экспертов органов внутренних дел и юстиции. Под ред. Т.В.Аверьяновой, В.Ф.Статкуса. – М., 2003. – 234 с.
    3. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Криминалистика: Учебник для вузов. / Под ред. заслуженного деятеля науки РФ, проф. Р.С.Белкина. – 2-е изд., перераб. и доп. – М.: Норма, 2006. – 992 с.
    4. Азаров Д. Порушення роботи автоматизованих систем – злочини у сфері комп’ютерної інформації // Право України. 2000. № 12. – С.69-73.
    5. Азаров Д. Особливості механізму вчинення злочинів у сфері комп’ютерної інформації // Юридична Україна. 2004. № 7(19). – С.64-68.
    6. Андреев С.В. Проблемы теории и практики криминалистического документоведения.- Иркутск, 2001. – 180 с.
    7. Андрианов В.И., Бородин В.А., Соколов А.В. "Шпионские штучки" и устройства защиты объектов информации: Справочное пособие. – СПб.: Лань, 1996. – 160 с.
    8. Арсеньев В.Д. Соотношение понятий предмета и объекта теории судебной экспертизы // Проблемы теории судебной экспертизы. Сб. научн. тр. – М., 1980. Вып. 44.
    9. Афанасьев В.Г. Социальная информация и управление обществом. – М.: Политиздат, 1975. – 408 с.
    10. Баев О.Я. Тактика следственных действий: Учебное пособие. – Воронеж: НПО "Модэк". 1995. – 140 с.
    11. Баев О.Я. Методические основы расследования преступлений против личности // Расследование преступлений против личности / Под ре. О.Я.Баева. – Воронеж, 1998. – 240 с.
    12. Баев О.Я. Основы криминалистики: курс лекций. – М., 2001. – 288 с.
    13. Бахин В.П. Криминалистическая методика. Лекция. – К., 1999. – 27 с.
    14. Баранов О. Уголовная ответственность за компьютерные преступления // Безопасность информации. 1996. - № 2. – С.4-9.
    15. Баранов О. Цифрове законодавство / Дзеркало тижня, 2002. - № 20 від 7 червня.
    16. Батурин Ю.М. Проблемы компьютерного права. – М.: Юрид. лит., 1991. – 271 с.
    17. Бахин В.П. Допрос. Лекция. – К., 1999. – 40 с.
    18. Бахін В.П., Весельский В.К. Тактика допиту. – К., 1997. – 64 с.
    19. Безруков Н.Н. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS DOS. – К.: Укр. сов. энцикл. 1989. – 196 с.
    20. Белкин Р.С. Криминалистическая энциклопедия. – М.: Изд-во БЕК, 1997. -342 с.
    21. Белкин Р.С. Курс криминалистики. В 3-х т. Т.3.: Криминалистические средства, приемы и рекомендации. – М.: Юристъ, 1997. – 464 с.
    22. Белкин Р.С. Криминалистика: Проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. – М.: Изд-во НОРМА (Изд. группа НОРМА-ИНФРА М), 2001.– 240 с.
    23. Біленчук П. Криміналістична характеристика способів скоєння комп’ютерних злочинів // Наукові розробки удосконалення практичної діяльності та підготовки кадрів органів внутрішніх справ. – К., 1994. – С. 216-217
    24. Біленчук П.Д., Романюк Б.В., Цимбалюк В.С. та ін. Комп’ютерна злочинність. Навчальний посібник. – К.: Атіка, 2002. – 240 с.
    25. Бурданова В.С. Совершенствование методов проведения судебно-кибернетической экспертизы // Криминалистический семинар. – СПб, 1998. Вып.2. – С.41-42
    26. Бурчак Ф.Г. Квалификация преступлений. Изд. 2-е доп. – К.: Изд-во Полит. лит. Украины. 1995. – 119 с.
    27. Вандер М.Б., Васильев В.Л. К вопросу о судебно-кибернетической экспертизе // Криминалистический семинар. – СПб, 1998. Вып.2. – С.39-41
    28. Великий тлумачний словник сучасної української мови / Уклад. і голов. ред. В.Т.Бусел. – К.; Ірпінь: ВТФ “Перун”, 2002. - 1440 с.
    29. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). – М., 1978. – 258 с.
    30. Вертузаєв М., Попов А. Запобігання комп’ютерним злочинам та їх розслідування // Право України, 1998. - № 1. – С. 101-103.
    31. Вершинин А.П. Электронный документ: правовая форма и доказательство в суде. – М., 2000. – 248 с.
    32. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского – М.: Право и Закон. 1996. – 182 с.
    33. Вехов В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации // Российский следователь. № 7. 2004. – С.2-5.
    34. Винер Н. Кибернетика и общество. – М., 1958. - 205 с.
    35. Виявлення та розслідування злочинів, що вчиняються у сфері інформаційних технологій: Наук. практ. посібник. / Б.В.Романюк, В.Д.Гавловський та ін.; За заг. ред. проф. Я.Ю.Кондратьєва. – К.: Вид. Паливода А.В. , 2004. – 144 с.
    36. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. – М.: ООО Изд-во «Юрлитинформ», 2002. – 496 с.
    37. Волков Г.А. Инструментальные средства и практика экспертного исследования компьютерных средств // Сборник докладов научно-практического семинара "Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств" (Белгород, 28-31 мая 2000 г.). – М., 2000. – С.213-214.
    38. Воронов А.И. Специальные методы снятия информации из компьютеров при проведении оперативно-розыскных операций. // Вісник Луганської академії внутрішніх справ МВС імені 10-річчя незалежності України. Спеціальний випуск, №2. Частина 2. - Луганськ, 2004. – С.205-209.
    39. Вступ до інформаційної культури та інформаційного права / За заг. ред. М.Я. Швеця, Р.А. Калюжного. – Ужгород: ІВА, 2003. - 184 с.
    40. Гавловський В.Д., Романюк Б.В., Цимбалюк В.С. Проблеми організації боротьби з правопорушеннями, що вчиняються з використанням сучасних інформаційних технологій // Публікації Центру дослідження проблем комп’ютерної злочинності. / Сайт www. crime recearch.org / library/Gav-Rom-Cim.htm.
    41. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Автореф. дис. … канд. юрид. наук. – М., 2000. – 24 с.
    42. Гаврилов О.А. Информатизация правовой системы России. Теоретические и практические проблемы. – М.: Норма, 1998. – 131 с.
    43. Галатенко В. Информационная безопасность // Открытые системы, 1995. № 5.
    44. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. – М., 1994. – 148 с.
    45. Голубєв В.О. Проблеми попередження та розкриття комп’ютерної злочинності у сфері банківської діяльності // Матеріали 2-ї Міжрегіональної науково-практичної конференції „Концепція формування законодавства України”, - Запоріжжя, 1997. С.157-160.
    46. Голубєв В. Комп’ютерна злочинність // Юридичний вісник України. – 2002. - №6(9). – С.1-4.
    47. Голубєв В.О., Гавловський В.Д., Цимбалюк В.С. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп’ютерних технологій. – Запоріжжя: “Просвіта”, 2001. – 252 с.
    48. Гора І.В., Іщенко А.В., Колесник В.А. Криміналістика: Посібник для підготовки до іспитів. – 4-те вид., випр. та доповн.– К.: Вид. Паливода А.В., 2007. - 236 с.
    49. Гортинский А.В. К вопросу о комплексной экспертизе документов, изготовленных в сфере компьютерных технологий // Информатика в судебной экспертизе: Сборник трудов. - Саратов: СЮИ МВД России, 2003. – с.25-34.
    50. Гуцалюк М.В. Протидія правопорушенням у мережі Інтернет // Вісник прокуратури, 2002. № 6. – С.98-101
    51. Гуцалюк М. Протидія міжнародній комп’ютерній злочинності // Вісник прокуратури, 2003. № 9(27). – С.60-64.
    52. Гуцалюк М. Забезпечення інформаційної безпеки підприємницької діяльності // Юридичний журнал, 2003. № 3 (9). – С.132-133.
    53. Гуцалюк М. Хроніка вірусної атаки на „Укртелеком” / Сайт http://www.ukrtel.net.
    54. Дашков Г.В. Криминалистическое значение следов для установления личности преступника . Автореф. дис. … канд. юрид. наук. – М., 1967. - 23с.
    55. Десятий Конгрес ООН щодо попередження злочинності і поводження з правопорушниками. – А/С/187/3/, Відень, 2000. – 10-17 квітня . – С.2-16
    56. Документы и делопроизводство: Справочное пособие / Сост. Лихачев М.Т. - М.: Экономика, 1991. - 271 с.
    57. Духов В.Е. Экономическая разведка и безопасность бизнеса. – К.: ИМСО МО Украины; МВФ «Студцентр» - 96 с.
    58. Експертизи у судовій практиці / За заг.ред. В.Г.Гончаренка. – К.: Юрінком Інтер, 2004 . – 388 с.
    59. Жордания И.Ш. Структура и правовое значение способа совершения преступления. – Тбилиси: Изд-во «Сабчота Сакартвело», 1977.–233с.
    60. Зажицкий В., Башкатов М. Быть ли следственному действию? // Советская юстиция, 1990. - № 23. – С.21-23
    61. Зайцев В.Ф.Основные понятия комплексной криминалистической экспертизы // Проблемы совершенствования производства криминалистических экспертиз. – Саратов, 1998. – С.38-42.
    62. Зайцев П. Электронный документ как источник доказательств // Законность, 2002. - № 4. – С.40-44.
    63. Закон України „Про інформацію” від 02.10.1992 р. №2658-ХІІ // ВВР, 1992, - №48, ст.650
    64. Закон України „Про захист інформації в автоматизованих системах” від 5.07.1994 р. - №80/94-ВР //ВВР. 1994. - №31. ст.286 із змінами, внесеними згідно з Законом №1703-IV від 11.05.2004 р. // ВВР. 2004, -№32. ст.394
    65. Закон України „Про основи національної безпеки України” № 964 від 19 червня 2003 року // Голос України. – 2003, 22 липня.
    66. Закон України „Про електронний цифровий підпис” від 22.05.2003. № 852 / IV // ВВР, 2003. - № 36. ст.276
    67. Закон України „Про електронні документи та електронний документообіг” від 22 травня 2003 р. №851-IV із змінами, внесеними згідно із Законом №2599-ІV від 31.05.2005 // ВВР, 2003, №36, ст..275; ВВР, 2005, №26, ст..349
    68. Закон України № 2289-IV від 23.12.2004 р. Про внесення змін до Кримінального та Кримінально-процесуального кодексів України // Урядовий кур’єр. - №8 від 18.01.2005 р.
    69. Зинин А.М. Криминалист в следственных действиях: Учебно-практическое пособие. – М.: Издательство "Экзамен", издательство "Право и закон", 2004. – 144 с.
    70. Зорин Г.А., Зорина М.Г., Зорин Р.Г. Возможности криминалистического анализа в процессах предварительного расследования, государственного обвинения и профессиональной защиты по уголовным делам: Учебно-методическое пособие. – М.: ООО Изд-во «Юрлитинформ», 2001.- 248 с.
    71. Измайлова Е.В. Информация в коммерческих отношениях // Вестник Московского университета. Серия 11. Право. – М., 2005. № 1. – С. 62-79.
    72. Інформатика. Комп’ютерна техніка. Комп’ютерні технології / За ред. проф. О.І.Пушкаря. – К.: Академія, 2001. – 493 с.
    73. Информатика. Базовый курс / За общ. ред. С.В.Симоновича. – СПб.: Питер, 2002. – 638 с.
    74. Іщенко А.В., Марчук Р.П. Використання спеціальних знань у правоохоронній практиці: старі та нові проблеми // Науковий вісник НАВСУ. – 2001. - №3. – С.204-211
    75. Ищенко Е.П., Топорков А.А. Криминалистика: Учебник / Под ред. Е.П.Ищенко. – М.: Юридическая фирма "КОНТРАКТ": ИНФРА-М, 2005. – 748 с.
    76. Калюжный Р.А. Теоретические и практические проблемы использования вычислительной техники в системе органов внутренних дел (организационно-правовой аспект). Автореф. дис. …. д-ра. юрид. наук. - К., 1992. – 23 с.
    77. Каминский А.М. Некоторые методологические положения теоретико-криминалистического анализа организованной преступной деятельности // Вестник криминалистики / Отв. ред. А.Г.Филиппов, Вып.4 (12). – М.: Спарк, 2004. – С.60-66.
    78. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дис. …канд. юрид. наук. – М., 1997. – 241 с.
    79. Касаткин А.В. Собирание компьютерной информации. Подготовка к производству следственного действия // Актуальные проблемы правоохранительной деятельности / Труды Калининградского юридического института МВД России. Вып.4. – Калининград: Калининградский ЮИ МВД России, 2000. – С.21-25.
    80. Касперский Е.В. Компьютерный вирус: что это такое и как с ним бороться. – М., 1998. – 288 с.
    81. Катаев С. Социальные аспекты компьютерной преступности. / Сайт // http: // www. Crime-research.ru/articles/Kataev 2
    82. Катков С.А., Собецкий И.В., Федоров А.Л. Подготовка и назначение программно-технической экспертизы // Информационный бюллетень Следственного комитета МВД России, 1995. № 4 (85).
    83. Кащеев В.И. Специальная техника контроля и защиты информации // Системы безопасности. – М.: «Гротек», 1995. - № 1. – С.51-73.
    84. Клименко Н.І. Судова експертологія: Курс лекцій: Навч. посібник для студ. юрид. вищ. навч. закл. – К.: Видавничий Дім "Ін Юре", 2007. – 528 с.
    85. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. – М., 2002. – 336 с.
    86. Койнаш О.С. Початкові дії фахівця під час огляду місця події за фактом порушення працездатності комп’ютерної мережі або комп’ютерної системи // Криміналістичний вісник: Наук. практ. зб. / ДНДЕКЦ МВС України; КНУВС; ред. кол. Є.М.Моісеєв (голов. ред.) та ін. – К.: "Чайка", 2005. - №2 (4). – С.136-139.
    87. Колдин В.Я. Задачи, объекты и этапы судебной идентификации. // Правоведение. - 1967. - № 3. – С.130-135.
    88. Комментарий к Уголовному Кодексу Российской Федерации / Отв. ред. д-р. юрид. наук, проф. А.В.Наумов. – М.: Юристъ, 1996. – 762 с.
    89. Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность. 1999. № 3. – С.12-15.
    90. Компьютерная преступность и информационная безопасность / Под общ.ред А.П.Леонова. – Минск: АРИЛ, 2000. – 120 с.
    91. Компьютерные преступления. Правовая база борьбы с ними // Профессионал. – 1997. - №3, - С.30-33.
    92. Компьютерные сети: Учебный курс. Пер. с англ. – М., 1997. – 340 с.
    93. Компьютерные террористы: новейшие технологии на службе преступного мира. / Энциклопедия преступлений и катастроф; автор-составитель Т.И.Ревяко. – Минск, 1997. – 432 с.
    94. Конвенція про кіберзлочинність від 23 листопада 2001 року. м. Будапешт.
    95. Копытин А.В., Маршалко Б.Г., Федотов Е.Т. Судебная экспертиза ПЭВМ // Сборник докладов научно-практического семинара "Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств" (Белгород, 28-31 мая 2000 г.). – М., 2000. – С.95-116
    96. Корогодин В.И. Информация и феномен жизни. – Пущино, 1991. – 205с.
    97. Красильников В.Г. Проблемы компьютерно-технологического обеспечения деятельности органов внутренних дел по раскрытию преступлений в сфере информационных технологий. Сайт: http://www.expert.net.ua/articles/
    98. Краснова Л.Б. Понятие уголовно-релевантного компьютерного объекта и его классификация // Воронежские криминалистические чтения: Сб. науч. трудов. Вып. 4 / Под ред. О.Я.Баева. – Воронеж: Изд-во Воронежского гос. ун-та, 2003. – С170-176.
    99. Криминалистика: Учебное пособие / Под ред. А.В.Дулова. – Минск: НКФ Экоперспектива, 1996. - 460 с.
    100. Криминалистика: Учебник / отв. ред. Н.П.Яблоков. – 2-е изд. перераб. и доп. – М., 1999. – 718 с.
    101. Криминалистика: Учебник / Под ред. Т.А.Седовой, А.А.Эксархопуло. – СПб.: Издательство "Лань", 2001. – 928 с.; ил.
    102. Криминалистика: Учебник / Отв. ред. Н.П.Яблоков. – 3-е изд., перераб. и доп. – М.: Юристъ, 2005. – 781 с.
    103. Криминалистика: Учебник для вузов / Под ред. заслуженного деятеля науки РФ, проф. Р.С.Белкина. – 2-е изд. перераб. и доп. – М.: Норма, 2006. – 992 с.
    104. Кримінальне право України: Особлива частина / за ред. М.І.Бажанова, В.В.Сташиса, В.Я.Тація. – К.: Юрінком Інтер, - Харків.: Право, 2001. – 416 с.
    105. Кримінологія: Загальна та Особлива частини: / І.М.Даньшин, В.В.Голіна, О.Г.Кальман, О.В.Лисодєд; За ред. проф. М.Даньшина. – Харків: “Право”, 2003. – 352 с.
    106. Крылов В.В. Информационные компьютерные преступления: Учеб. и практ. пособие. – М.: Инфра-М-НОРМА, 1997. – 285 с.
    107. Крылов В.В. Информационные компьютерные преступления. – М.: Гриф, 1997. – 345 с.
    108. Крылов В.В. Расследование преступлений в сфере информации. – М.: Городец, 1998.- 264 с.
    109. Кудрявцев В.Н. Общая теория квалификации преступлений. – 2-е изд., перераб. и дополн. – М.: Юристъ, 2001. – 304 с.
    110. Кукарникова Т.Э. Электронный документ в уголовном процессе и криминалистике. Автореф. дис. канд. юрид. наук. – Воронеж, 2003. – 26 с.
    111. Кушнаренко Н.Н.. Документоведение: Учебник. 2-е изд., перераб. и доп. – К.: «Знання», 2000. – 460 с.
    112. Лазарев А. Флеш-память, 2004. Сайт http://www.rena. spb.ru.
    113. Лисиченко В.К. Юридическое понятие документа и его значение // Криминалистика и судебная экспертиза. -К.: РИО МВД, 1972. - С.179-188.
    114. Лисиченко В.К. Использование данных естественных и технических наук в следственной и судебной практике. – К.: Изд-во при КГУ «Вища школа», 1979. - 88с.
    115. Лысов Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания: Тезисы выступлений участников семинара-совещания преподавателей криминалистики. – М., 1994. – С.54-55.
    116. Маннс Г.Ю. Криминалистика как прикладная дисциплина и предмет преподавания // Труды профессоров и преподавателей Иркутского государственного ун-та. – Иркутск, 1921. Вып. 2. – С.141-149.
    117. Мельников В.В. Защита информации в комп’ютерних системах. – М., 1997. – 368 с.
    118. Менжега М.Н. Особенности производства обыска при расследовании компьютерных преступлений // Журнал российского права. - № 12(84), 2003. – С.120-124.
    119. Мещеряков В.А. Механизм следообразования при совершении преступлений в сфере компьютерной информации // Известие Тульского государственного университета. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. – Тула, 2000. Вып.3. – С.163-170.
    120. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ. – Воронеж, 2001. – 176 с.
    121. Мещеряков В.А. Преступления в сфере компьютерной информации. Основы теории и практики расследования. – Воронеж, 2002. – 408 с.
    122. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации // Воронежский криминалистические чтения. Вып.2 / Под ред. О.Я.Баева. – Воронеж: Изд-во Воронежского государственного университета, 2001. – С.137-154.
    123. Мещеряков В.А. Электронно-цифровые объекты в уголовном процессе и криминалистике // Воронежские криминалистические чтения. – Воронеж. 2004. Вып.5. – С.153-169.
    124. Мирский Д.Я. Ростов Н.М. Понятие объекта судебной экспертизы // Актуальные проблемы теории судебной экспертизы: Сб. научн. трудов ВНИИСЭ. – М., 1984.
    125. Мотлях О.І. Питання методики розслідування злочинів у сфері інформаційних комп’ютерних технологій. Дис. ... канд. юрид. наук. – К., 2005. – 198 с.
    126. Мотлях О.І. Питання методики розслідування злочинів у сфері інформаційних комп’ютерних технологій. Автореф. дис. канд. юрид. наук. – К., 2005 – 20 с.
    127. Мусаева У.А. Объекты розыска по делам о преступлениях в сфере компьютерной информации // Известия Тул. ГУ. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. – Тула, 2000. Вып.3. – С.177-189.
    128. Науково-практичний коментар кримінального кодексу України від 5 квітня 2001 р. / За заг. ред. М.І.Мельника, М.І.Хавронюка. – К.: Вид-во Канон, 2001. 1104 с.
    129. Науково-практичний коментар до кримінального кодексу України /За заг. ред. М.О.Потебенька, В.Г.Гончаренка. У 2-х частинах. Особлива частина. – К.: Форум. 2001. – 942 с.
    130. Науково-практичний коментар до Кримінального кодексу України: За станом законодавства і постанов Пленуму Верховного Суду України на 1 грудня 2001 року / За ред. С.С.Яценка – К.: А.С.К., 2002. – 936 с.
    131. Научно-практический комментарий к Уголовно-процессуальному кодексу Российской федерации / Под общ. ред. В.М.Лебедева; Науч. ред. В.П.Божьев. – М.: Спарк, 2002. – 991 с.
    132. Новий тлумачний словник української мови у 4 томах, т. 1, - К.: Вид-во “Аконіт”, 2001. - 910 с.
    133. Оборський В.І. Комп’ютерні злочини – способи та види // Інформаційний бюлетень, 2000. № 2. – С.14-20.
    134. Образцов В.А. Выявление и изобличение преступника. - М.: Юристъ. 1997. – 336 с.
    135. Овчинский С.С. Оперативно-розыскная информация /Под ред. А.С.Овчинского и В.С.Овчинского. – М.: Инфра-М, 2000. – 367 с.
    136. Орлов Ю.К. Объекты экспертного исследования // Труды ВНИИСЭ. – М., 1974. Вып.8. – С.11-52.
    137. Осипенко А.Л.Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография. – М.: Норма, 2004. – 432 с.
    138. Паламарчук Л.П. Криміналістичне забезпечення розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Дис. ... канд. юрид. наук. – К., 2004. – 214 с.
    139. Остроушко А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации. Автореф. дис. канд. юрид. наук. – Волгоград, 2000. – 25 с.
    140. Панов Н.И. Способ совершения преступления и уголовная ответственность. – Харьков: Вища школа, 1982., -112 с.
    141. Петрученко О. Латинско-русский словарь. Репринт ХIХ издания 1914 г. – М., 1994. – 810 с.
    142. Полевой Н.С. О некоторых методологических проблемах экспертного исследования документов // Вопросы теории криминалистики и судебной экспертизы: Сб. науч. трудов ВНИИСЭ. – М., 1969. – Вып.2. – 90 c.
    143. Полевой Н.С. Криминалистическая кибернетика. – 2-е изд. – М.: МГУ, 1989. – 328 с.
    144. По числу пользователей Интернета Украина заняла 12-е место в мире // Факты и комментарии, 2006. № 215 (2252) от 18 ноября 2006 года.
    145. Просвирин Ю.Г. Информационное законодательство. – Воронеж, 2000. – 368 с.
    146. Расследование неправомерного доступа к компьютерной информации: Научно-практическое пособие / Под ред. Н.Г.Шурухнова. – М.: Щит-М, 1999. – 254 с.
    147. Рогозин В.Ю. Особенности подготовки к производству отдельных следственных действий при расследовании преступлений в сфере компьютерной информации // Вопросы квалификации и расследования преступлений в сфере экономики: Сборник научных статей. – Саратов, 1999. – С.173-182.
    148. Розенфельд Н.А. Кримінально-правова характеристика незаконного втручання в роботу електронно-обчислювальних машин (комп’ютерів), систем та комп’ютерних мереж. Дис. ... канд. юрид. наук. – К., 2003. – 200 с. – с.41
    149. Розслідування комп’ютерних злочинів. Науково-методичний посібник / В.А.Колесник, І.В.Гора, М.І.Костін та ін. – К.: Вид-во НА СБ України, 2003. – 124 с.
    150. Романюк Б.В., Камлик М.І., Гавловський В.Д. Виявлення та розслідування злочинів, що вчиняються за допомогою комп’ютерних технологій: Посібник / За заг. ред. Я.Ю.Кондратьєва. – К.: НАВСУ, 2000. – 64 с.
    151. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе. – М.: Право и Закон, 1996. – 224 с.
    152. Россинская Е.Р. Проблемы криминалистических и судебно-экспертных методов исследования вещественных доказательств // Проблемы совершенствования производства криминалистических экспертиз. – Саратов, 1998. – С. 15-19.
    153. Россинская Е.Р., Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков. – М., 2000. – С.16-28.
    154. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. – М., 2001. – 416 с.
    155. Ростов М.Н. О содержании понятий, обозначаемых терминами "объект (экспертизы, экспертного исследования)", "качество", "свойство" и "признак" // Методология судебной экспертизы: Сб. научн. тр. ВНИИСЭ. – М., 1986. – С.43-44
    156. Рясов А.А., Сопнева Е.В. Виды вещественных доказательств в Российском уголовном процессе // Вестник Сев. Кав. ГТУ.: Серия Право, 2004. – с.36-44.
    157. Сабадаш В. Проблемы латентности компьютерной преступности // Сайт http: // www.crime-research.ru/articles/ Sabodash 0304
    158. Салтевский М.В. Криминалистика: в современном изложении юристов: Учеб. и практич. пособ. – Харьков: Рубикон, 1996. -432 с.
    159. Салтевський М.В. Криміналістика. Методика і тактика. – Харків: Консум, 2001. – 527 с.
    160. Сахнова Т.В. Судебная экспертиза. – М.: Городец, 2000. – 368 с.
    161. Семенов В.Н., Мотуз О.В. Судебно-кибернетическая экспертиза – инструмент борьбы с преступностью ХХІ века // Конфидент. – М., 1999. № 3. – С.7-9
    162. Семилетов С.И. Информация как особый нематериальный объект права // Государство и право. 2000. № 5. – С.67-74.
    163. Серова Е.Б. Некоторые вопросы подготовки программно-технической экспертизы по делам о преступлениях, совершаемых организованными преступными группами // Криминалистический семинар. – СПб, 1998. Вып.2. – С.61-63
    164. Скоромников К.С. Осмотр места происшествия по делам о преступлениях в сфере компьютерной информации // Осмотр места происшествия: практическое пособие. – М., 2000. – С.20-35.
    165. Советский энциклопедический словарь. – М.: Советская энциклопедия. 1982. – 1600 с.
    166. Соловьев Л.Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Автореф. дис. канд. юрид. наук. – М., 2003. – 25 с.
    167. Сорокина Т.А. Психология и криминалистическая тактика: генезис и перспективы развития // Южно-уральские криминалистические чтения. /Сборник научных трудов. Вып. 9. -Уфа, 2001. -С.166-170
    168. Сосенушкина М.М. Основы технико-криминалистической экспертизы документов. – М.: МЦ МВД РФ. 1996. -241 с.
    169. Старушкевич А.В. Криміналістичний аналіз злочинів: поняття і зміст // Використання сучасних досягнень науки і практики у підвищенні ефективності боротьби зі злочинністю /Тези доповідей науково-практичної конференції. – К.: Національна академія внутрішніх справ України, 2000. – С.178-180.
    170. Старушкевич А. Організація огляду місця події. Аналіз криміналістично-значимої інформації при розслідуванні злочинів в сфері компютерної інформації // Вісник прокуратури, 2003. № 12. – С.77-86.
    171. Стригалев Б.Р. Вопросы методики и тактики расследования уголовных дел о преступлениях, связанных с использованием ком
  • Стоимость доставки:
  • 125.00 грн


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА