Каталог / ЮРИДИЧЕСКИЕ НАУКИ / Криминалистика; судебно-экспертная деятельность; оперативно-розыскная деятельность
скачать файл: 
- Название:
- Расследование неправомерного доступа к компьютерной информации
- Альтернативное название:
- Розслідування неправомірного доступу до комп'ютерної інформації
- Краткое описание:
- Год:
2000
Автор научной работы:
Гаврилин, Юрий Викторович
Ученая cтепень:
кандидат юридических наук
Место защиты диссертации:
Москва
Код cпециальности ВАК:
12.00.09
Специальность:
Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность
Количество cтраниц:
206
Оглавление диссертациикандидат юридических наук Гаврилин, Юрий Викторович
ВВЕДЕНИЕ.
ГЛАВА 1. УГОЛОВНО - ПРАВОВАЯ ИКРИМИНАЛИСТИЧЕСКАЯХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ДОСТУПА ККОМПЬЮТЕРНОЙИНФОРМАЦИИ.
§1. Краткая уголовно-правовая характеристиканеправомерногодоступа к компьютерной информации.
§2. Криминалистическая характеристика неправомерногодоступак компьютерной информации.
ГЛАВА 2. ОСОБЕННОСТИ ПЕРВОНАЧАЛЬНОГО ЭТАПАРАССЛЕДОВАНИЯНЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙИНФОРМАЦИИ.
§1. Особенности производства проверочных действий в стадии возбуждения уголовного дела.
1.1. Получение объяснений.
1.2. Осмотр местапроисшествия.
1.3.Истребованиенеобходимых материалов.
§2.Следственныеситуации и особенности тактики отдельныхследственныхдействий на первоначальном этапе расследования.
2.1.Допроссвидетелей.
2.2.Обыскпомещений.
2.3. Допросподозреваемого.
2.4. Назначениеэкспертиз.
ГЛАВА 3. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ НА ПОСЛЕДУЮЩЕМ ЭТАПЕ.
3.1. Допрособвиняемого.
3.2. Допроссвидетелей.
3.3.Предъявлениедля опознания.
3.4.Следственныйэксперимент.
3.5. Проверка и уточнение показаний на месте.
Введение диссертации (часть автореферата)На тему "Расследование неправомерного доступа к компьютерной информации"
Актуальность темы исследования. В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельныхдолжностныхлиц без использования компьютера.
Совершенствование компьютерных технологий привело к появлению новых видовпреступлений, в частности, неправомерному доступу кохраняемойзаконом компьютерной информации. По своему механизму, способамсовершенияи сокрытия это преступление имеет определенную специфику, характеризуется высочайшим уровнемлатентностии низким уровнем раскрываемости1.
Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплохправоохранительныеорганы, оказавшиеся неготовыми к адекватному противостоянию и борьбе с этим новым эко-номико-социально-правовым явлением.
1 Зарубежная статистика свидетельствует о том, что из десяти обнаруженных преступлений раскрывается одно.
В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, каккриминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы спреступностью. Идеальный вариант, когда научные рекомендации строятся на обобщенииправоприменительнойпрактики. В таких случаях они являются наиболее действенными, практически значимыми. Однако при этом констатируется, что наука идет вслед за практикой. Как представляется, задача науки должна состоять в том, чтобы она шла впереди практики, подключала другие научные отрасли, прогнозировала практические ситуации, выдавала действенные рекомендации, показывала верные направления разрешения практических, правовых,криминалистическихи организационных вопросов.
Исследование сферырасследованиянеправомерного доступа к компьютерной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежного опыта, имеющейся в Россииследственнойи судебной практики дать рекомендации порасследованиюнового вида преступлений.
Актуальность темы диссертационного исследования обусловлена потребностямиправоохранительнойпрактики в научно-обоснованных рекомендациях по расследованиюнеправомерногодоступа к охраняемой законом компьютерной информации.
Целью исследования является разработка научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации на основе обобщения имеющейся следственной исудебнойпрактики Российской Федерации и зарубежных стран, анализа и прогнозированияследственныхситуаций, которые складываются прирасследованииданного вида преступлений. Исходя из поставленной цели, предполагалось решить следующие основные задачи: - обобщитьследственнуюи судебную практику по ст. 272 УК РФ;
- изучить зарубежный опыт и монографические исследования по рассматриваемой проблематике;
- разработать краткую уголовно-правовую характеристику неправомерного доступа к компьютерной информации;
- сформироватькриминалистическуюхарактеристику неправомерного доступа к компьютерной информации (на основе данных о способах совершения,сокрытия, обстановке, орудиях и средствах совершенияпреступления, следах, механизме противоправного посягательства, а так же личностных свойствахграждан, осуществляющих неправомерный доступ к компьютерной информации);
- выявить типичныеследственныеситуации, складывающиеся на первоначальном и последующем этапе расследования;
- разработать тактические особенности проведения первоначальных и последующих следственных действий.
Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной информации: следственные ситуации, складывающиеся при расследовании; последовательность и тактика проведенияпроцессуальных, организационных и следственных действий на первоначальном и последующем этапах расследования.
Объектом исследования является деятельностьследователя, лица, производящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплексдоказательств, изобличающих преступника.
Методологической и теоретической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.
Теоретическую базу исследования составляют труды видных философов - науковедов: И.В.Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И.Кириллова, Н. И. Кондакова, Э. Б.Маркаряна, С. С. Розовой, В. Н.Садовского, А. Г. Спир-кина, А. А.Старченко, И. Т. Фролова, В.А.Штоффа, Э. Г. Юдина.
Значительное место в работе отводилось изучению и использованию ос-новопологающих работ ученых-криминалистов: Т.В.Аверьяновой, О.Я. Баева, P.C. Белкина, И.Е.Быховского, А. Н. Васильева, А. И.Винберга, А. Ф. Волынского, J1. Я.Драпкина, А. В. Дулова, В.В.Крылова, В. Н. Карагодина, В.П.Лаврова, И. М. Лузгина, Н. С. Полевого, Е.Р. Российской, Н. Г.Шурухнова, Н. П. Яблокова и других российских и зарубежных ученых в областикриминалистики, уголовного права, уголовного процесса и других наук.
Правовой основой исследования явились законодательство Российской Федерации,указыПрезидента, нормативные акты Правительства иправоохранительныхорганов России.
Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 60 уголовных дел, возбужденных по ст. 272 УК РФ, а так же уголовных дел по фактам иных преступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что присовершенииданного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Воронежской, Курской, Московской, Нижегородской, Пермской, Саратовской, Челябинской областей, Хабаровского края и др.
Так же при подготовке диссертации использовалась статистикаМВДРоссии и материалы НЦБИнтерполав Российской Федерации.
Научная новизна исследования состоит в том, что автором осуществлено комплексное монографическое исследование закономерностей расследования неправомерного доступа к компьютерной информации.
Проблемы расследования компьютерных преступлений в целом рассматривались в работах А.Б.Агапова, В.Б.Вехова, Ю.М. Батурина, B.C. Горбатова, А.
В. Касаткина, В.В.Крылова, В.А. Минаева, В. Ю.Рогозина, Е.Р. Российской, Н.С. Полевого, В.Н.Черкасоваи др., однако несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики расследования неправомерного доступа к компьютерной информации как самостоятельного состава преступления не рассматривались.
Автором сформированакриминалистическаяхарактеристика неправомерного доступа к компьютерной информации, в том числе разработана классификация способов совершения данного преступления, представлены данные о способах его сокрытия, орудиях и средствах совершения. Представлена классификация следов неправомерного доступа к компьютерной информации.
В диссертации раскрыты особенности первоначального этапа расследования неправомерного доступа к компьютерной информации. Приведены проверочные ситуации, складывающие в стадии возбуждения уголовного дела, показаны тактические особенности проведения проверочных действий. Дана тактика производствадопросовсвидетелей, обысков помещений, допросовподозреваемых, назначения экспертиз.
Диссертантом показаны особенности расследования неправомерного доступа к компьютерной информации на последующем этапе. Акцентировано внимание на тактических особенностях проведения последующих следственных действий: допросовобвиняемого, допросов свидетелей, предъявлений дляопознания, следственных экспериментов, проверок и уточнений показаний на месте.
Содержащиеся в диссертационном исследовании положения направлены на углубление, обобщение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации.
На защиту выносятся следующие основные положения, обоснованные в диссертации:
1. Классификация способов совершения неправомерного доступа к компьютерной информации.
2.Криминалистически- значимые особенности компьютерной информации как предметапреступногопосягательства.
3. Классификация следов неправомерного доступа к компьютерной информации.
4. Особенности тактики проверочных мероприятий в стадии возбуждения уголовного дела по ст. 272 УК РФ.
5. Следственные ситуации, складывающиеся на первоначальном этапе расследования неправомерного доступа к компьютерной информации; тактические особенности производства первоначальных следственных действий.
6. Классификация и тактические особенности производства компьютеро - техническихэкспертиз.
7. Следственные ситуации, складывающиеся на последующем этапе расследования неправомерного доступа к компьютерной информации; тактические особенности производства последующих следственных действий.
Содержащиеся в диссертационном исследовании положения направлены на систематизацию, углубление, обогащение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации, тактики проведения отдельных следственных действий, а так же на улучшение организации деятельности следователя или органадознанияс учетом складывающихся на момент расследования следственных ситуаций.
Практическая значимость темы диссертационного исследования. В России по даннымГИЦМВД РФ в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных дел, оконченырасследованием47. Это более чем в 10 раз превысило аналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел. Прогнозирование ситуации показывает, что предстоящий рост неправомерного доступа к компьютерной информации будет объясняться следующими факторами:
1. Ростом количестваЭВМ, используемых в России, и как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а так же то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров.
2. Недостаточностью мер по защите ЭВМ и их систем, а так же не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации.
3. Недостаточностью защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей1).
4. Недостаточностью защиты самих технических средств защиты компьютерной техники.
5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.
6. Использованием впреступнойдеятельности современных технических средств, в том числе и ЭВМ. Это объясняется следующим: во-первых, организованнаяпреступностьвключена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферунезаконнойдеятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вытягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.
7. Недостаточной защитой средств электронной почты.
1 Сегодня существуют программы расшифровки файлов, содержащих пароли. Они распространены в сети Internet.
8.Небрежностьюв работе пользователей ЭВМ.
9. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т.д.
10. Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать ирасследоватьнеправомерный доступ к компьютерной информации.
11. Отсутствием скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности.
12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.
В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнациональные конфликты, экологический кризис, организованная преступность, отсталость развивающихся стран и др.
В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаютсяследователямии сотрудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации. Поэтому план основных организационных мероприятий МВД России на 2000 год в целях повышения раскрытия и расследования преступлений,розыскапреступников предусматривает разработку и внедрение в практику типовых методик выявления, раскрытия и расследования преступлений с использованием компьютерных технологий и электронных средств доступа1.
Выработанные предложения и рекомендации могут быть использованы для повышения эффективности следственной деятельности правоохранительных органов, связанной с расследованием неправомерного доступа к компьютерной информации; в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений; в преподавании учебной дисциплины "Криминалистика".
Апробация и внедрение результатов исследования. Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на научно-практическом семинаре «Персональный компьютер на службекриминальноймилиции и следствия. Возможности и перспективы», проведенном воВНИИМВД России в 1997 году, на заседании «Круглого стола» журнала «Государство и право» «Современное состояние Российского законодательства и его систематизация», Тула, 1998 г., межрегиональной научно-практической конференции «Современные проблемы права и гуманитарные аспекты юридического образования», проведенной 16-18 июня 1998 г. в г. Туле, а так же на кафедре криминалистики Тульского филиала Юридического института МВД России.
Основные теоретические выводы и предложения нашли свое отражение в научно-практическом пособии «Расследованиенеправомерного доступа к компьютерной информации» (Москва, 1999 г., объем 14 п.л. в соавторстве), а так же в шести научныхстатьях.
Выработанные предложения и рекомендации могут быть использованы:
1 См. п. 6.2.2. плана основных организационных мероприятий МВД России на 2000 г., утвержденного 27 ноября 1999 г. для повышения эффективности следственной и оперативно-розыскнойдеятельности правоохранительных органов по раскрытию и расследованию неправомерного доступа к компьютерной информации; в научно-исследовательской работе по исследованию проблем борьбы спреступлениямив сфере компьютерной информации; в преподавании учебных дисциплин: уголовного права, криминалистики, оперативно-розыскной деятельности и др.
Результаты диссертационного исследования внедрены в практическую деятельностьСледственногокомитета при МВД России и используются в организации методического обеспечения деятельностиследователейорганов внутренних дел, специализирующихся на расследовании преступлений,совершенныхв сфере компьютерной информации. Отдельные положения диссертации используются в учебном процессе Тульского филиала юридического института МВД России, Орловского юридического института МВД России и др. при чтении лекций и проведении семинарских занятий по теме: «Расследование преступлений в сфере компьютерной информации».
Структура диссертации. Диссертация состоит из введения, трех глав (двух параграфов и двенадцати пунктов), заключения, списка использованной литературы и приложений.
- Список литературы:
- Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Гаврилин, Юрий Викторович
ЗАКЛЮЧЕНИЕ
По итогам проведенного исследования и обобщения полученных результатов сформулированы следующие выводы и предложения:
1. Важнейшим результатом исследования является разработка методикирасследованиянеправомерного доступа к компьютерной информации как системы теоретических положений и практических рекомендаций по осуществлению его расследования.
2. Объектомнеправомерногодоступа к компьютерной информации выступают общественные отношения по обеспечению безопасности компьютерной информации и нормальной работыЭВМ, системы ЭВМ или их сети.
3. Предметом данногопреступленияявляется компьютерная информация - сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе, имеющие собственника, установившего правила их использования.
4. Объективная сторона преступления, предусмотренного 4.1 ст.272 УК РФ, выражается внеправомерномдоступе к охраняемой законом компьютерной информации, если этодеяниеповлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
5.Неправомерныйдоступ к компьютерной информации, относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных вдиспозициистатьи закона.
6. Неправомерный доступ к компьютерной информации совершается только сумышленнойформой вины в виде прямого или косвенногоумысла.
7. Субъектом преступления, предусмотренного ч.1 ст.272 УК РФ, может быть любое физическое лицо, достигшее к моментупреступнойдеятельности шестнадцатилетнего возраста.
8. Способысовершениянеправомерного доступа к компьютерной информации можно подразделить на способы непосредственного доступа, опосредованного доступа и смешанные способы. При реализации способов непосредственного доступа компьютерная информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором данная информация находится. При реализации способов опосредованного (удаленного) доступа неправомерный доступ к определенному компьютеру и находящейся на нем информации осуществляется с другого компьютера, находящегося на определенном расстоянии, через компьютерные сети. К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата. Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа.
9. Способысокрытиярассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации,сокрытиеследов преступления сводится к воссозданию обстановки, предшествующейсовершениюпреступления, т.е. уничтожению оставленных следов. При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа.
10. Следует различать орудия (средства) непосредственного и опосредованного (удаленного) доступа. . К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а так же все средства преодоления защиты информации. К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а так же средства доступа в удаленные сети (средства телефонной связи, модем). Распространенным средством совершения неправомерного доступа является глобальная мировая телекоммуникационная среда «Интернет».
11. Следы неправомерного доступа к компьютерной информации можно разделить на два типа: традиционные следы, рассматриваемыетрасологией, и нетрадиционные - информационные следы. К первому типу относятся материальные следы (рукописные записи, распечатки, следы пальцев рук, микрочастицы и т.п.), свидетельствующие о приготовлении исовершениипреступления. Они могут остаться и на самой вычислительной технике, а так же на магнитных носителях и CD-ROM дисках. Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления. Прежде всего, они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
12. Мотивы совершения неправомерного доступа к компьютерной информации различны и зависят от личностипреступника, но преимущественно данное преступление преследуеткорыстнуюцель.
13. Наиболее распространенными поводами к возбуждению уголовного дела прирасследованиинеправомерного доступа к компьютерной информации являются: сообщениядолжностныхлиц организаций или их объединений (около 40 %) изаявленияграждан (около 35 %). При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информациинезаконнымпользователем (например, при распространении сведений, носящихконфиденциальныйхарактер); 2) факт неправомерного доступа к компьютерной информации обнаружензаконнымпользователем, но лицо совершившее это не установлено; 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть; 4) неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, чтопреступникзастигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, егосовершившее, не установлено. Для установления основания для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий в соответствии со ст. 109УПКРСФСР: получить объяснения, произвести осмотр местапроисшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия.
14. Целесообразно получить объяснения у инженеров - программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.
15. При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членовследственнойгруппы и провести консультации со специалистами. По прибытии на место происшествиянеобхо-димо: 1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием; 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения;
5) выяснить, подключен ли компьютер к телефонной или телетайпной линиям;
6) определить, запущены ли программы на ЭВМ и какие именно. Приизъятиикомпьютерной информации необходимо руководствоваться следующими рекомендациями: 1) в случае невозможностиизъятиясредства компьютерной техники, после его осмотра необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры; 2) при изъятии магнитного носителя информации нужно их перемещать и хранить только в специальныхопломбированныхи экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений; 3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств; 4)изъятиесредств компьютерной техники производится только в выключенном состоянии.
16. При решении вопроса о возбуждении уголовного дела целесообразноистребовать: журнал учета сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строя; журнал учета рабочего времени; документы о проведенных в течение дня операциях; физические (материальные) носители информации; программное обеспечение ЭВМ (при невозможностиизъятьфизические носители); файл администратора сети, в котором фиксируется вся работа сети (моменты включения и выключения, результаты тестирования, протоколы сбойных ситуаций); системный блок и выносные накопители информации; информация (в виде файлов) о попыткахнезаконногоиспользования компьютера, несанкционированного подключения к сети; акты по результатам антивирусных проверок и контрольные суммы файлов, которые хранятся в соответствующих программах; список лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под которыми они идентифицированы в компьютере; технические средстваопознанияпользователей (магнитные карты, ключи блокировки и пр.) с целью предотвратить доступ пользователей к компьютерам в период проведения проверки; и др.
17. На первоначальном этапе расследования могут складываться следующие типичныеследственныеситуации: 1) установлен неправомерный доступ к компьютерной информации, есть следы, естьподозреваемый, который дает правдивые показания; 2) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретногоподозреваемого, но он отрицает свою причастность к совершению преступления; 3) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своемуслужебномуположению за это ответственность, но характер их личнойвины, а так же обстоятельства доступа не установлены; 4) установлен факт неправомерного доступа к компьютерной информации,совершитькоторый и воспользоваться его результатами могли только лица из определенного круга либо известны лица, заинтересованные в получении данной информации.
18. Спецификаобыскапомещений при расследовании неправомерного доступа к компьютерной информации сводится к следующему. При его подготовке необходимо: выяснить, какая вычислительная техника имеется вобыскиваемомпомещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания; пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой; определить меры, обеспечивающие конфиденциальность обыска; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативномобыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования. По прибытии к месту проведения обыска необходимо быстро и неожиданно войти вобыскиваемоепомещение, после чего необходимо организовать охрану компьютеров. На обзорной стадии обыска необходимо: определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой внеобыскиваемогопомещения; выяснить, подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно; установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску. Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы. Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы. Таким тайником может служить и сам компьютер. На заключительной стадии рассматриваемогоследственногодействия составляется протокол и описи к нему, вычерчиваются планы и схемыобыскиваемыхпомещений, проводятся дополнительные фотосъемка и видеозапись.
19. На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1)обвиняемыйпризнает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает своювину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называетсоучастниковпреступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5)обвиняемые(при совершении преступления группой лиц по предварительномусговоруили организованной группой) отрицают свою причастность кпреступлению, дают противоречивые показания.
20. На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различныеэкспертизы, в том числе традиционныекриминалистическиеэкспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Нам представляется, что можно выделить следующие виды компьютерно-техническихэкспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: 1) техническаяэкспертизакомпьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; 2) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме; 3) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; 4) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
21.Предъявлениедля опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.
22. В практике при расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор); по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата; по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации; по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; по проверке возможности совершения определенных операций к компьютерной информацией в одиночку; по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др. Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.
Высказанные выводы, предложения, рекомендации, на наш взгляд, в состоянии повысить эффективность деятельности органов предварительного следствия порасследованиюнеправомерного доступа к компьютерной информации, снизить количество ошибок тактического и методического характера, допускаемых в ходе расследования, и в конечном итоге, могут способствовать повышениюраскрываемостиснижению числа преступлений в сфере компьютерной информации.
Список литературы диссертационного исследованиякандидат юридических наук Гаврилин, Юрий Викторович, 2000 год
1. НОРМАТИВНЫЕ МАТЕРИАЛЫ:
2.КонституцияРоссийской Федерации. // Российская газета. № 237, от 25.12.93 г.
3. УголовныйкодексРФ. // Собрание законодательства РФ. 1996, № 25.
4. Уголовно-процессуальный кодексРСФСР. М.: Инфра-М, 1997.
5. Закон РФ «О правовой охране программ для электронно-вычислительных машин и баз данных». //Ведомостисъезда народных депутатов Российской Федерации иВерховногоСовета Российской Федерации. 1992. № 42. Ст. 2325.
6. Федеральный Закон «Об информации, информатизации и защите информации». // Собрание законодательства Российской федерации. 1995. №8, ст. 609.
7.УказПрезидента Российской Федерации № 966 от:28.06.93 "О концепции правовой информатизации России. (Концепция правовой информатизации России)".// Собр. акт.Президентаи правительства РФ № 27, 5 июля, 1993, ст.2521.
8. Примерная инструкция о порядке приема, регистрации, учета и разрешения в органах внутренних делзаявлений, сообщений и другой информации опреступленияхи происшествиях. Утв. приказомМВДСССР № 415 от 11 ноября 1990 г.
9.ПостановлениеПленума Верховного Суда СССР № 1 от 16 марта 1971г. "Осудебнойэкспертизе по уголовным делам". //БюллетеньВерховного суда СССР, 1971. №2.
10. ПостановлениепленумаВерховного Суда Российской Федерации № 1 "О практике применения судами законодательства об ответственности забандитизм" от 17 января 1997 г. // Бюллетень Верховного суда Российской Федерации № 3, 1997. С. 2-3.
11.ГОСТСоюза ССР № 28147-89. Системы обработки информации. Защита криптографическая.
12. ГОСТ Р 50922-96. Защита информации. Термины и определения.
13. ГОСТ Р 5-739-95. Средства вычислительной техники. Защита от несанкционированного доступа.
14. МОНОГРАФИИ, УЧЕБНЫЕ ПОСОБИЯ:
15.АверьяноваТ.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебнойэкспертизы. М.: Академия МВД.1994.-124 с.
16.АверьяноваТ.В., Белкин P.C., Волынский А.Ф. и др.Криминалистическаяэкспертиза: возникновение, становление, тенденции развития. М.: ЮИ МВД России. 1994.-231 с.
17.АверьяноваТ.В., Белкин P.C., Корухов Ю.Г.,РоссийскаяЕ.Р. Криминалистика. Под ред. P.C.Белкина. М.: НОРМА-ИНФРА*М.1999. 990 с.
18.АгафоновВ.В., Филиппов А.Г. Криминалистика. Вопросы и ответы. М.,Юриспруденция. 2000- 168 е.
19.АстапкинаС.М., Дубровицкая Л.П., Плесовских Ю.Г. Участие специалистакриминалистав расследовании преступлений. М.,УМЦпри ГУК МВД РФ, 1992.-72 с.
20.БатуринЮ.М., Жодзишский A.M. Компьютернаяпреступностьи компьютерная безопасность. М.:Юрид. лит., 1991. - 160 с.
21.БаевО .Я. Тактика следственных действий. Воронеж, 1992. 239 с.
22.БелкинР. С. Эксперимент вследственной, судебной и экспертной практике. М., 1964. 106 с.
23.БелкинP.C. Криминалистическая энциклопедия. М., БЕК, 1997. 360 с.
24.БелкинP.C. Курс криминалистики. В 3-х томах. Т. 1. М.,Юрист, 1997. -408 с.
25.БелкинP.C. Курс криминалистики. В 3-х томах. Т. 2. М., Юрист, 1997. -464 с.
26.БелкинP.C. Курс криминалистики. В 3-х томах. Т. 3. М., Юрист, 1997. -480 с.
27.БелкинP.C., Белкин А.Р. Эксперимент в уголовномсудопроизводстве. М., ИНФРА.М-НОРМА. 1997. 160 с.
28.БелкинP.C., Лившиц Е.М. Тактикаследственныхдействий. М., Новый юрист. 1997. 176 с.
29.ВасильевА.Н., Карнеева Л.М. Тактикадопросапри расследовании преступлений. М., 1970. 56 с.
30.ВедерниковН.Т. Личность обвиняемого иподсудимого(понятие, предмет и методика изучения). Томск., 1978. 74 с.
31.ВеховБ.В. Компьютерные преступления. Способысовершения. Методики расследования. М., Право и Закон, 1996. 182 с.
32.ВолковБ.С. Мотивы преступлений (уголовно-правовое и социально-психологическое исследование). Казань, 1982. 113 с.
33.ВорошилинЕ.В., Кригер Г.А. Субъективная сторонапреступления. М., 1987. 164 с.
34.ВинницкийЛ.В. Осмотр места происшествия: организация,процессуальныеи тактические вопросы. Караганда. 1986. 106 с.
35.ГавриловА.К., Закатов A.A. Очная ставка. Волгоград., 1978. 64 с.
36.ГазизовВ.А., Филлипов А.Г. Видеозапись и ее использование при производстве следственных действий. Учебное пособие М., МЦ при МВД РФ. 1997.-80 с.
37.ГазизовВ.А., Филлипов А.Г. Видеозапись и ее использование при раскрытии ирасследованиипреступлений. Учебное пособие. М., 1998. -94 с.
38.ГаухманЛ.Д., Максимов C.B. Уголовная ответственность за организациюпреступногосообщества (преступной организации).- М.: Учебно-консультационный центр "ЮрИнфоР", 1997.
39. Гинзбург А .Я.Опознаниев следственной, оперативно-розыскной и экспертной практике. Научно-практическое пособие. М., 1996. 128 с.
40.ГлазыринФ.В. Изучение личности обвиняемого и тактика следственных действий. Свердловск, 1973. 156 с.
41.ГлазыринФ.В., Кругликов А.П. Следственный эксперимент. Волгоград, 1981.-69 с.
42.ГоловинА.Ю. Теоретические основы криминалистической классификации. Тула: издательствоТГУ, 1999. 87 с.
43.ГорбатовB.C., Полянская О.Ю. Мировая практикакриминализациикомпьютерных правонарушений. М., МИФИ. 1998. 128 с.
44.ГригорьевВ.Н. Расследование преступлений в чрезвычайных условиях. М.: Академия МВД, 1994. 196 с.
45.ДагельП.С. Неосторожность. Уголовно-правовые икриминологическиепроблемы. М.: Юрид. лит., 1977. 144 с.
46.ДоспуловГ.Г. Психология допроса на предварительном следствии. М.: Юрид. лит., 1976. 112 с.
47.ДолгиновС.Д. Использование обыска в раскрытии, расследовании и предотвращениипреступлений. М.: ЮИ МВД России, 1997. 56 с.
48.ДубровинC.B. Криминалистическая диагностика. М. 1989.
49.ЕфимичевС.П., Кулагин Н.И., Ямпольский А.Е.Допрос. Волгоград: ВСШ, 1978.-48 с.
50. Жукова Н.И,ЖуковA.M. Производство следственного эксперимента. Саратов, 1989.-76 с.
51.ЗакатовA.A., Цветков С.И. Тактика допроса при расследовании преступлений,совершаемыхорганизованными преступными группами. Лекция. М.: МЦ приГУКМВД РФ, 1998. 36 с.
52.ЗлобинГ.А., Никифоров Б.С. Умысел и его формы. М.: Юрид. лит, 1972. 264 с.
53.ЗуйковГ.Г. Поиск преступников по способу совершения преступлений. М., 1970.- 144 с.
54.КазинянГ.С., Соловьев А.Б. Проблемы эффективности следственных действий. Ереван: Изд-во Ереванского ун-та, 1987. 216 с.
55.КарнееваЛ.М., Статкус В.Ф. Предъявлениеобвинения. М., 1973. 66 с.
56.КовалевМ.И. Проблемы учения об объективной стороне преступления. Красноярск, 1991.
57.КолдинВ.Я. Идентификация и ее роль в установлении истины по уголовнымделам. М., 1969. 78 с.
58.КолесниченкоА.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. Харьков, 1985. 94 с.
59. Компьютерные технологии в юридической деятельности. Под ред. Н. С. Полевого. М.: БЕК, 1994. 304 с.
60.Комментарийк Уголовному кодексу Российской Федерации. Под ред. А.В.Наумова. М.,Юристъ, 1996. 884 с.
61. Комментарий к УголовномукодексуРоссийской Федерации. Особенная часть / Под ред. Ю.И.Скуратова и В.М.Лебедева. М., Издательская группа ИНФРА * М НОРМА, 1996. - 592 с.
62.КоруховЮ.Г. Криминалистическая диагностика при расследовании преступлений. Научно-практическое пособие. М.: ИНФРА * М НОРМА, 1998.-228 с.
63.КрыловВ.В. Информационные компьютерные преступления. М.: ИНФРА * М НОРМА, 1997. - 285 с.
64.КрыловB.B. Расследование преступлений в сфере информации. М.: Городец, 1998.-264 с.
65.КувановВ.В. Реконструкция при расследовании преступлений. Учебн. пособие. Караганда, 1978. 84 с.
66.КудрявцевВ.Н. Объективная сторона преступления. М., 1960.
67.КудрявцевВ.Н. Общая теория квалификации преступлений. М., 1972. -325 с.
68.КузнецоваН.Ф. Значение преступных последствий. М., 1958.- 176 с.
69.КулагинН.И., Порубов Н.И. Организация и тактика допроса в условиях конфликтной ситуации. Минск, 1977. 63 с.
70.КуриновБ.А. Научные основы квалификации преступлений. М., 1984. -184 с.
71.КустовA.M. Теоретические основы криминалистического учения о механизме преступления М., 1997. 227 с.2 со
72.КушниренкоС.П., Панфилова Е.И. Уголовно-процессуальные способыизъятиякомпьютерной информации по делам об экономических преступлениях. С.-Пб., 1998. 56 с. 2 59ЛаринA.M. От следственной версии к истине. М.: Юрид. лит., 1976. -200с.
73.ЛевиA.A., Пичкалева Г.И., Селиванов H.A. Проверка и получение показанийследователем. М., 1987. 112 с.
74.ЛившицЕ.М., Белкин P.C. Тактика следственных действий. М., 1997. -264 с.2 62ЛунеевВ.В. Мотивация преступного поведения. М., 1991. 68 с.
75.ЛяпуновЮ.И. Общественная опасность деяния как универсальная категория советского уголовного права. М. 1990. 76 с. 264ЛузгинИ.М. Моделирование при расследовании преступлений. М., 1981. - 186 с.
76.МальцевB.B. Проблема уголовно-правовой оценки общественно-опасных последствий. Саратов, Изд-во Саратовского ун-та, 1989. 192 с. 2 66МихайловА.И., Юрин Е.С. Обыск. М., 1971. - 112 с.2 67
77.МихлинA.C. Последствия преступления. М., 1969. 86 с.2 68
78.ОбразцовВ.А. Криминалистическая классификация преступлений. Красноярск: Изд-во Красноярского ун-та. 1988. 176 с.2 69
79.ПановВ.П. Сотрудничество государств в борьбе с международными уголовнымипреступлениями. М., 1993. 148 с.2 70
80.ПановН.И. Способ совершения преступления и уголовная ответственность. Харьков, 1982.2 71
81.ПорубовН.И. Допрос в советском уголовном судопроизводстве. Минск, 1973.-276 с.2 72
82.ПорубовН.И. Тактика допроса на предварительном следствии. М.: БЕК,1998.-208 с.
83.РарогА.И. Проблемы субъективной стороны преступления. М., 1991. -108 с.
84.Расследованиенеправомерного доступа к компьютерной информации. Научно-практической пособие. Под ред. Н.Г.Шурухнова. М.: Щит-М,1999.-254 с.
85.РатиновА.Р., Адамов Ю.П. Лжесвидетельство. М., 1977.
86.РозентальМ.Я. Теория и практика использования микрочастиц в расследованиитяжкихпреступлений против личности. Красноярск. 1993.-128 с.
87.РоссийскаяЕ.Р. Судебная экспертиза в уголовном, гражданском,арбитражномпроцессе. М.: Право и Закон, 1996. 224 с.
88.РоссийскаяЕ.Р. Криминалистика. М.: ЮНИТИ-ДАНА, 1999. 251 с.
89.СоловьевА.Б. Использование доказательств придопросе. М.: Юрид. лит., 1981.- 104 с.
90. Соя-Серко Л.А. Проверка показаний на месте. М., 1966.
91. Тер-Акопов A.A.Бездействиекак форма преступного поведения. М., 1980.
92.ТельновП.В. Ответственность за соучастие впреступлении. М., 1974
93.ТерзиевН.В. Идентификация и определение родовой (групповой) принадлежности. М:ВЮЗИ, 1961. 39 с.
94.ТимейкоГ.В. Общее учение об объективной стороне преступления. Ростов-на-Дону, 1977.
95.ТаганцевН.С. Уголовное право 1876-1877. Часть Общая иОсобенная. С.-Пб., 1877.
96.ТолеубековаБ.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995. 48 с.
97.ЧеркасовВ.Н. Компьютеризация и экономическая преступность. М. Академия МВД, 1992. 156 с.
98.УтевскийБ.С. Вина в советском уголовном праве. М., 1950. 234 с.
99.ФигурновВ.Э. IBM PC для пользователя. М.: Фин. и стат., 1994. - 386 с.
100.ХлынцовH.H. Проверка показаний на месте. Саратов, 1971. 68 с.
101.ХимичеваГ.П. Рассмотрение милицией заявлений и сообщений о преступлениях. М.: ЮИ МВД России, 1997. 138 с.
102.ЦветковП.П. Исследование личности обвиняемого. М., 1973. -159 с.
103.ШепитькоВ.Ю. Теоретические проблемы систематизации тактических приемов вкриминалистике. Харьков, 1995.
104.ШурухновН.Г. Предварительная проверка заявлений и сообщений о преступлениях. М., 1985. 62 с.
105.ШурухновН.Г. Расследование краж. М.: Юрист, 1999. 112 с.
106.ЯблоковН.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М., 1980. 66 с.
107. ГЛАВЫ, ПАРАГРАФЫ В УЧЕБНИКАХ И УЧЕБНЫХ ПОСОБИЯХ:
108.БелкинP.C. Следственная ситуация и тактические комбинации /Криминалистика. Под ред. А.Ф. Волынского. Гл. 7. М.: НОРМА-ИНФРА. М, 1999.-990 с.
109.ВаксянА.З. Деятельность следователя попредупреждениюпреступлений / Руководство дляследователей. Под ред. H.A. Селиванова, В.А. Снетко-ва. М., 1997.-732 с.
110.ГлазыринВ.Ф. Психологические особенности следственного эксперимента /Следственныедействия. Под ред. Б.П.Смагоринского. М., УМЦ при ГУК МВД РФ, 1994. 243 с.
111.ДинекаВ.И. Объект преступления. //Уголовное право. Общая часть. Под. ред.ВетроваН.И., Ляпунова Ю.И. М., 1997. 592 с.
112.ДубровинаА.Н., Фефилатьев A.B. Некоторые проблемы системы следственных действий / Лекции по криминалистике. Под ред. В.П. Лаврова. М., 1992.- 130 с.
113.ЗакатовA.A. Психологические особенности очных ставок / Следственные действия. Под ред. Б.П. Смагоринского. М., УМЦ при ГУК МВД РФ 1994.-243 с.
114.ЗинченкоК.Е., Исмаилова Л.Ю., Караханьян А.Н. и др. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие. Под ред. Н.С. Полевого, В.В.Крылова. М., 1994.-304 с.
115.ЗуевЕ.И. Криминалистическое понятие микрообъектов, особенности их обнаружения, фиксации и исследования / Криминалистика (актуальные проблемы). Под ред. Е.И. Зуева. М., 1988. 150 с.
116.КоруховЮ.Г. Современные возможности судебныхэкспертиз/ Криминалистическое обеспечение деятельностикриминальноймилиции и органов предварительногорасследования. Под ред. Т.В. Аверьяновой, P.C.Белкина. М., 1997. 400 с.
117.КоченовМ.М., Ефимова Н.И., Кривошеев A.C.,СитковскаяО.Д. Изучение следователем психологииобвиняемого: Методическое пособие. М., 1987.-52 с.
118.КрыловВ.В. Расследование преступлений в области компьютерной информации. // Криминалистика. Под ред.ВолынскогоА.Ф. М., 1999. 615 с.
119.КрыловВ.В. Расследование преступлений в сфере компьютерной информации. // Криминалистика. Под ред.ЯблоковаН.П. М.: Юрист, 1999. -718 с.
120. Куликов. А.И. Криминологические основы борьбы с организованнойпреступностью/ Основы борьбы с организованной преступностью. Под ред. B.C.Овчинского, В.Е. Эминова, Н.П. Яблокова. М.: ИНФРА-М, 1996. -400 с.
121.ЛавровВ.П. Учение о способе преступления. Криминалистическая характеристика преступления // Курс лекций по криминалистике. Под ред. А.Ф.Волынского. Вып. 10. М.: Юридический институт МВД России, 1999.- 112 с.
122.ЛузгинИ.М. Методика изучения, оценки и разрешения исходных следственных ситуаций // Исходные следственные ситуации икриминалистическиеметоды их разрешения: Сб. научных трудов. М., 1991. 96 с.
123.ЛузгинИ.М., Хазиев Ш.Р. Криминалистическая идентификация и диагностика и их использование в раскрытии и расследовании преступлений: Лекции по криминалистике. М., 1992. 46 с.
124.ЛяпуновЮ.И. Объективная сторона преступле
- Стоимость доставки:
- 230.00 руб