Возможность использования информационных следов в криминалистике :Вопросы теории и практики




  • скачать файл:
  • Название:
  • Возможность использования информационных следов в криминалистике :Вопросы теории и практики
  • Альтернативное название:
  • Можливість використання інформаційних слідів в криміналістиці: Питання теорії та практики
  • Кол-во страниц:
  • 210
  • ВУЗ:
  • Владивосток
  • Год защиты:
  • 2005
  • Краткое описание:
  • Год:

    2005



    Автор научной работы:

    Шаповалова, Галина Михайловна



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Владивосток



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность



    Количество cтраниц:

    210



    Оглавление диссертациикандидат юридических наук Шаповалова, Галина Михайловна


    ГЛАВА I. Теоретические основы исследованияинформационныхследов
    • вкриминалистике.
    §1. Понятие и виды информационныхследов.
    §2. Правовые основы применения информационных следов в криминалистике.
    §3. Методология изучения информационных следов в криминалистике. $
    §4. Информационные следы как основа сведений о личностипреступника.
    ГЛАВА II. Обнаружение и использование информационных следов прирасследованиикомпьютерных преступлений.
    §1. Технические и тактические приемы обнаружения и фиксации информационных следов.
    §2. Предварительное исследование информационных следов и 0 подготовка их для производства компьютерно-технической фэкспертизы.




    Введение диссертации (часть автореферата)На тему "Возможность использования информационных следов в криминалистике :Вопросы теории и практики"


    Актуальность темы исследования. Ростпреступностив Российской Федерации в настоящее время вышел на такой уровень, что способен реально угрожать национальной безопасности страны. Только в 2004 г. числопреступленийв сфере компьютерной информации превысило 13 723 Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры данных видов преступлений,латентностькоторых составляет 90%, остаются до сих пор не известны.
    Качественные показатели, характеризующие современнуюпреступность, говорят о том, что она активно осваивает и использует достижения Hi-Tech (высоких технологий). Интенсивное развитие средств компьютерной и оргтехники, а также средств телекоммуникаций и широкое их внедрение во все сферы человеческой деятельности привели к возникновению преступлений в сфере компьютерной информации, что способствовало появлению вкриминалистикеновых видов следов -информационных, которые требуют научного познания и методов, технических и тактических приемов их обнаружения; фиксации и исследования. В результате этого возникла необходимость выработки научных рекомендаций по проведениюследственныхдействий и судебных компьютерно-техническихэкспертиз.
    Правоохранительныеорганы оказались не готовы эффективно противостоятьпреступлениямв сфере компьютерной информации, впервые зафиксированных в главе 28 УК РФ 1996 г. и имеющих высокую латентность. По сведениямГИЦМВД России, количество преступлений, зарегистрированных в 1997 - 2004 гг. по ст.ст. 272, 273, 274 УК РФ, составило: в 1997 г. - 17; в 1998 г. - 66; в 1999 г. - 294; в 2000 г. - 800; в
    См.:МВД/Статистика /Состояние преступности в Российской Федерации // http://mvd.ni/files/3157.pdf.
    2001 г. - 2066; в 2002 г. - 4955; в 2003 г. - 7053; в 2004 г. - 13723. Самым распространенным видомпреступленияявляется деяние предусмотренное по ст. 272 УК РФ (неправомерныйдоступ к компьютерной информации). По Приморскому краю из 97 изученных материалов уголовных дел за 1999 -2004 годы по ст. 272 было зарегистрировано 82,61%, по ст.273 - 26,09%, по ст. 274 - 0%.
    Актуальность темы обусловлена тем, что в научной литературе отсутствует формулировка понятия «информационные следы», методологические основы их изучения и использования в науке криминалистике иследственнойпрактике, а также классификация. За последнее время было защищено несколько докторских и кандидатских диссертаций, в которых основное внимание было уделено проблемамрасследованияи предупреждения преступлений в сфере компьютерной информации (В.В.Крылов, В.А. Мещеряков, А.И. Усов, А.В.Касаткин, Е.И. Панфилова, В.П. Хомколов и др.). Ученые в своих исследованиях используют термины: «виртуальный»-, «след», «информационный след» (В.А.Милашев, О.Г. Григорьев, А.С. Егорышев, А.И.Усов, А.Д. Тлиш). Однако они не дают им определений и не приводят классификаций.
    Новый вид преступлений способствовал появлению не традиционных для следственной практики «информационных следов», требующихкриминалистическогонаучного изучения.
    Объектом исследования являетсяпреступнаядеятельность в сфере компьютерной информации, отражаемая в информационных следах, а также тактические и технические приемы по обнаружению, сохранению иизъятиюинформационных следов, что будет способствовать раскрытию,расследованиюи предупреждению компьютерных преступлений.
    Предметом исследования являются теоретические положения, содержащиеся в научных трудах по вопросам о понятии и классификации следов в криминалистике; закономерности образования, обнаружения, фиксации иизъятияинформационных следов, процесс их оценки и использования в тактике проведения следственных действий; материалы уголовных дел и опубликованнаяследственнаяпрактика, а также уголовное и уголовно-процессуальное законодательствоРСФСРи РФ.
    На основе действующего уголовного и уголовно-процессуального законодательства, достиженийкриминалистикив диссертационном исследовании рассматриваются информационные следы впроцессуальноми криминалистическом аспектах. Тесная связь, существующая междупроцессуальнымпорядком получения доказательств и тактическими приемами, традиционно принятая в научной литературе, позволила глубже рассмотреть и проанализировать сущность идоказательственноезначение информационных следов.
    Цели и задачи исследования. В диссертации была поставлена цель теоретического обоснования понятия, содержания и использования «информационного следа» в криминалистике.
    Для достижения указанной цели были поставлены следующие задачи: а) провести научный анализ понятия «след» в криминалистике с учетом появления ранее не известных науке криминалистике преступлений в сфере компьютерной информации; б) выявить закономерности отображения компьютерной информации в следах на различных носителях; в) выявить закономерности механизма образования информационных следов и их место вкриминалистическойхарактеристике способа совершения компьютерных преступлений; г) разработать тактические и техническиекриминалистическиеприемы обнаружения, фиксации, изъятия и исследования информационных следов; д) проанализировать механизмпреступнойдеятельности и особенности его проявления в информационных следах - последствиях, методы и приемы обнаружения и исследования этих следов с целью раскрытия, расследования ипредупрежденияпреступлений.
    Методология и методика исследования. Методологическую базу исследования составляют общенаучные методы познания, современные доктриныюриспруденции, а также частнонаучные методы: исторический, социологический, системный, сравнительно-правовой, формальнологический. Положения и выводы, содержащиеся в диссертационном исследовании, основаны на нормах уголовного и уголовно-процессуального законодательства РСФСР и РФ.
    При анализе механизмов образования информационных следов-отображений на электронных носителях информации использованы методы исследования многоуровневых иерархических систем. При формировании терминологического аппарата использовались положения теории информации и теории познания, законы формальной логики и лингвистики. Исследование проведено на стыке ряда научных дисциплин, что потребовало использования научной литературы в области кибернетики, математики, информатики, радио- и электропроводной связи и телекоммуникации, теории электромагнитных полей, что во многом предопределило комплексный характер исследования.
    Выдвинутые теоретические положения и рекомендации основаны на работах ведущих ученых в области уголовного права, процесса и криминалистики: Т.В.Аверьяновой, О.Я. Баева, Р.С. Белкина, Н.М.Букаева, В.Б. Вехова, А.И. Винберга, А.Г.Волеводза, Т.С. Волчецкой, ч
    В.Н.Григорьева, A.M. Жодзишского, Е.П. Ищенко, В.В.Крылова,
    И.М.Лузгина, В.А. Мещерякова, В.А. Образцова, Н.С. Полевого,
    Е.Р. Российской, Н.А.Селиванова, JI.H. Соловьева,
    Б.Х.Толеубековой, Д.А. Турчина, А.И. Усова, В.В.Яровенкои других ученых.
    Эмпирическую базу исследования составили материалы 97 архивных уголовных дел за 2001 - 2004 гг., опубликованная судебно-следственная практикаВерховногоСуда Российской Федерации, статистические данные состояния преступности РФ с 1997 по 2004 гг., в Приморском крае за 1999 - 2004 гг., а также материалы следственной практики, размещенной на электронном ресурсе в глобальной сети Internet http://ndki.narod.ru/Practice.html. Кроме того, в ходе диссертационного исследования автор использовал свою профессиональную подготовку в сфере компьютерных и сетевых технологий на 11 американских курсах.
    Научная новизна полученных результатов.
    Изучены теоретические основы понятия и классификации следов в криминалистике, обращено внимание на появление новых видов следов -информационных, которые имеюткриминалистическоезначение. Дано определение термину «информационный след» и рассмотрены его признаки: а) не относится ктрасологическимследам, б) не существует отдельно от носителя информации, имеет срок существования, визуально не наблюдаемый, в) информационный след и его копия не различимы для криминалистики, г) эти следы обезличены, т.е. не имеют идентификационных признаков,
    Исследован механизмследообразованияи предложена классификация информационных следов с учетом их носителя информации, времени создания, размера, атрибутов. Установлено, что лицо,совершившеепреступление в сфере компьютерной информации, обладает определенными профессиональными знаниями, навыками, которые находят отражение в информационных следах, позволяющих выдвинуть и проверитьследственныеверсии. Разработаны научные рекомендации по обнаружению, изъятию и использованию информационных следов при проведении следственных действий в процессе расследования преступлений.
    В соответствии с изложенным на защиту выносятся следующие положения:
    1. На основе результатов проведенного исследования делается аргументированный вывод о том, что в последнее время с развитием высоких технологий появились ранее неизвестные криминалистике следы, имеющие не менее важное значение врасследованиипреступлений -информационные следы. В научных исследованиях по криминалистике ученые используют применительно к этим следам различную терминологию: «виртуальный», «след», «информационный след». Автор обосновывает целесообразность использования единого термина -информационный след, подчиняющийся общим законам материалистической диалектики, включая его понятие, классификацию и место вкриминалистическомучении о следах.
    2. В ходе проведенного исследования понятийного аппарата сделан вывод, что применительно к преступлениям в сфере компьютерной информации в науке, законодательстве, следственной практике, нашла отражение лишь незначительная часть терминов и понятий, характеризующих компьютерные технологии, которые по-разному трактуются взаконодательныхактах. Например, при определении носителя компьютерной информации в одних документах используют термин винчестер, в других - жесткий диск, в третьих - хард диск (HDD). Однако все они обозначают одно и то же физическое устройство. Безусловно, отсутствиеединообразныхнаучных понятий отрицательно сказывается ч ч при составлении уголовно-процессуальных документов. В диссертации подробно обосновывается целесообразность о приведении понятийного аппарата к единообразию.
    3. Диссертант за основу понятия «информационного следа» взял традиционное понятие следа в науке криминалистике: «любые изменения среды под влиянием преступления». С учетом этого сформулировано определение информационного следа - это изменение информационной среды в виде сигналов и кодов на электронных и иных физических носителях. Оно отражает, во-первых, особую среду - информационную, так как ни в какой другой среде он находиться не может. Во-вторых, информационный след представляет собой электронные сигналы и коды, на уровне пользователей - это файлы и папки (каталоги). В-третьих, информационный след существует на электронных и иных физических носителях. Дано классификация информационных следов, возникающих присовершениипреступлений в сфере компьютерной информации, с учетом разнообразия аппаратных средств на: а) локальные - на рабочей станции - следы в файлах пользователей, в файлах операционной системы; б) сетевые - на серверах - серверах провайдеров в специальных файлах регистрации (Log-файлы), телекоммуникационных сетях.
    4. Диссертантом выявлены закономерности информационных следов, характеризующих личностьподозреваемогов преступлении в сфере компьютерной информации: определенные навыки, знания в сфере новейших технологий, образование (сетевой администратор, инженер-программист, инженер-электронщик, оператор). В диссертации на основе криминалистического анализа закономерностей механизма и способовоставленияследов, технических средств, уловок длясокрытияили маскировки преступления, которые использовались субъектом, составлена характеристика личностипреступника, а также имеются конкретные рекомендацииправоохранительныморганам.
    5. Анализ протоколовследственногоосмотра, обыска и выемки показал, что специфика по обнаружению, изъятию и сохранению информационных следов без участия специалиста, приводит к частичной или полной потередоказательственнойинформации. Одних юридических знаний и опыта работы уследователейи дознавателей с информационными следами недостаточно. Автор разработал методические рекомендации практическим работникам по применению технических средств и совершенствованию тактических приемов обнаружения, изъятия и сохранения этих следов. 6. Из анализа механизма преступной деятельности и особенностей его проявления в информационных следах диссертантом обоснована целесообразность тактики предварительного исследования с учетом классификации по следующим основаниям: а) носителям информации; б) расширению файлов (текстовая, графическая, звуковая, программная, файлы данных); в) атрибутам файлов (архивная, только для чтения, системная, скрытая) и др. Обобщен положительный опыт исследования, использования этих следов в качестведоказательств, уделено внимание важности подготовки объектов для производствасудебнойкомпьютерно-технической экспертизы.
    Теоретическая и практическая значимость исследования. По мнению автора, содержащиеся в диссертации теоретические положения и методические рекомендации могут способствовать дальнейшему совершенствованию исследований в криминалистике и уголовном процессе.
    Проведенные исследования создают основу для дальнейшего теоретического изучения и использования нового вида следов в криминалистике - «информационного следа». Отдельные концептуальные положения диссертационного исследования могут быть внедрены в ч <правоприменительнуюпрактику. Данные исследования также имеют значение для применения в образовательной сфере, реформа которой предусматривает широкое использование информационных технологий в подготовке специалистов.
    Апробация результатов исследования. Основные положения диссертации, выводы и предложения автора изложены в 10 опубликованных работах, были предметом обсуждения на международных, региональных научно-практических конференциях в Москве, Владивостоке, Находке (2000 - 2004гг.).
    Структура и объем работы. Диссертация состоит из введения, двух глав, заключения, списка использованной литературы, ее объем соответствует требованиямВАКРоссийской Федерации
  • Список литературы:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Шаповалова, Галина Михайловна


    ЗАКЛЮЧЕНИЕ
    В результате проведенного анализа взглядов ученых, представленных в научной литературе по вопросамтрасологии- криминалистическое учение о материальных следахпреступления, под которыми понимаются любые изменения как результат отражения при взаимодействии объектов, содержащих в себе информацию о происшедшем событии, а также практикирасследованияи раскрытия преступлений в области компьютерных технологий, диссертантом сформулированы следующие основные выводы, предложения и рекомендации.
    Учитывая массовое распространение персональных компьютеров, а также систем и компьютерных сетей, широкое вовлечение их впреступнуюдеятельность, следователи, дознаватели, эксперты стали сталкиваться с. новыми и малоизученными вещественнымидоказательствами, во-первых, с компьютерным и телекоммуникационным оборудованием, во-вторых, с самой компьютерной информацией, новым видом следов - информационным.
    Для более эффективной работыправоохранительныхорганов следует придерживаться единой терминологии компьютерной техники и программного обеспечения в нашей стране, а также новейших сетевых технологий. В настоящее время сформировался словарный запас терминов иностранного происхождения не переводимых на русский язык в силу отсутствия им русского аналога. От сюда словарь такой науки как информатика пополняется спонтанно с появлением технического и программного обеспечения на рынке новых информационных технологий, например, слова upgrate - абгрейт, hub - хаб, router - роутер, маршрутизатор, брандмауэры или сетевые экраны и др.
    Используемая терминология дополняет понятийный аппараткриминалистики. Применительно к компьютерной технике информация на ее носителях в современной интерпретации - это электронная информация, которая в уголовном процессе имеет доказательное значение, как новый вид следов — информационный, то есть сведений на основе которых устанавливаются наличие или отсутствие обстоятельств, подлежащихдоказываниюпри производстве по уголовномуделу, а так же иных обстоятельств, имеющих значение для уголовного дела (ч. 1 ст.74УПКРФ).
    За основу понятия «информационного следа» нами взято традиционное понятие следа вкриминалистике: «любые изменения среды под влиянием преступления». Однако такое определение дополнено уточнением. Во-первых, особой среды - информационной, так как ни в какой другой среде информационный след находиться не может. Во-вторых, информационный след представляет собой электронные сигналы и коды, на уровне пользователей - это файлы и папки (каталоги). В-третьих, информационный след может существовать на электронных и иных физических носителях. С учетом изложенного, информационный след - это ■изменение информационной среды в виде сигналов и кодов на электронных и иных физических носителях.
    Использование информационных следов в криминалистике основано на уголовном и уголовно-процессуальном законодательстве, которое в области информатизации находится в стадии формирования. Проведенный анализ существующего законодательства позволил прийти к выводу, что уголовно-правовое регулирование в сфере компьютерныхпреступлений, сопряженных с компьютерными технологиями, не в полной мере соответствуеткриминальнойситуации. Целый ряд реально существующих (или возможных в ближайшей перспективе)деяний, невозможно правильно квалифицировать по действующему УК РФ.
    Противостоять данным видам преступлений можно и нужно, но для этого необходимо иметь профессионально подготовленных работников правоохранительных органов, которые без правовой основы использования информационных следов прирасследованиипреступлений в сфере компьютерной информации, вряд ли могут добиться эффективных результатов по их обнаружению, а также раскрытию ирасследованию.
    С появлением информационных следов процессследообразованияостается прежнем, хотя данный вид следов невозможно видеть без компьютерных средств и специальных программ (утилит). В механизме следообразования проявляются закономерности возникновения информации, являющиеся базовыми закономерностями процесса познания. С гносеологической точки зрения следами преступления являются любые изменения среды, возникшие в результатесовершенияв этой среде преступления.
    Криминалистическийанализ информационных следов (способыоставленияследов, инструменты которыми пользуется субъект, уловки длясокрытияпреступления или маскировки) позволяют составить более полную характеристику личностипреступника, который имеет определенные навыки, знания, образование (программист, оператор, инженер-электронщик). Уголовно-правовая же характеристика субъектов,совершающихкомпьютерные преступления, носит общий характер, что не отражает характерных особенностей оставляемых следов на местепроисшествия.
    В настоящее время сложилась ситуация, когдарасследованиерассматриваемых преступлений осуществляется сотрудниками, не обладающими должной квалификацией при обнаружении информационных следов: на компьютерной системе, телекоммуникационной сети или электронном носителе информации (магнитном, оптическом и т.п.). Своеобразие тактических приемов и технических средств, применяемых для поиска, обнаружения, фиксации иизъятияинформационных следов, находящихся в компьютерной системе или электронных носителях информации, позволяет говорить об обязательном участии специалиста в области компьютерных технологий при производстве осмотра места происшествия,обыскаи выемки электронных носителей информации. Особые сложности возникают при распределенных компьютерных системах обработки информации, когда место совершения преступления не совпадает с местом происшествия и наступлениямипреступногопосягательства.
    Кроме участия специалиста вследственныхдействиях, эффективной формой использования специальных знаний является новый видсудебнойэкспертизы - компьютерно-техническая, которая в настоящее время находится в стадии становления и формирования. Анализследственнойи экспертной практики показал, что, начиная с 1995-96 г.г., экспертно-криминалистические подразделенияОВДфактически преступили к производствуэкспертизыисследований различных компьютерных средств. Объем проведенных экспертных исследований в 2001 году в России в сфере современных информационных технологий составил 10-15 % от необходимого. Что подтверждается в последующие годы 2002-2004 г.г.
    Из-за отсутствия высококвалифицированных специалистов-экспертов, овладевших методикой проведения этой экспертизы, работники правоохранительных органов испытывают трудности в использовании специфической терминологии в области информатизации при подготовке и назначении экспертизы, в частности, при определении вида экспертизы, экспертного учреждения, формулировке вопросов, и др.). Основная задача современного этапа по борьбе с компьютернымипреступлениямидолжна включать совершенствование уровня специальной подготовки работников правоохранительных органов, которым предстоит проводить в жизнь требования новых законов. Прежде всего, Федерального закона «О государственной судебно-экспертной деятельности в Российской Федерации» от 31 мая 2001 г.
    В ходе исследований информационных следов возникает необходимость совместного использования знаний из других научных областей (сетевых технологий, радиоэлектроники, криптографии, защиты информации и пр.). Поэтому, для успешного обнаружения, закрепления, и изъятия информационных следов в сфере компьютерной информации, целесообразно подключать одновременно экспертов из разных видов судебной компьютерно-технической экспертизы. В ст. 201 УПК РФ предусмотрен порядок проведения комплексной экспертизы экспертами разных специальностей, что в большей степени способствует эффективному получениюдоказательственнойинформации.
    В результате проведенного исследования следует признать необходимым внесение дополнений в действующее Положение о порядке назначения и проведениясудебныхэкспертиз, касающихся назначения и проведения таких исследований попреступлениямв сфере информационных технологий, в частности, правильно, единообразно определить название самой экспертизы, круг лиц, участвующих в производстве диагностической и идентификационной экспертизы, случаи назначения и проведения повторной и дополнительной экспертизы, вопросы, подлежащие разрешению.




    Список литературы диссертационного исследованиякандидат юридических наук Шаповалова, Галина Михайловна, 2005 год


    1.КонституцияРоссийской Федерации. М.: Юрид. лит., 1993.
    2. УголовныйкодексРоссийской Федерации. 12-е изд. - М.: Ось-89, 2004. - 192 с.
    3. Уголовный кодекс Российской Федерации. (с изм. и доп., вступающими в силу с 30.01.2005)
    4. Уголовно-процессуальный кодекс Российской Федерации. М.: ТКВелби, Изд-во Проспект, 2004. - 592 с. (ред. от 28.12.2004)
    5. Федеральный закон РФ «Об обязательном экземпляре документа» // Собрание законодательства РФ, 02.01.1995, N 1, с. 1.
    6. Федеральный закон РФ «О средствах массовой информации» (27.12.91 г. N 2124-1). // Собрание законодательства РФ, 16.01.1995, N 3, с. 169.
    7. Федеральный Закон от 13.01.1995 N 6-ФЗ «О внесении изменений и дополнений в закон Российской Федерации «О средствах массовой информации» (принят ГД ФС РФ 15.12.1994) . Российская газета, N 9-10, 14.01.1995.
    8. РФ «О правовой охране топологий интегральных микросхем» (от 23.09.92 г. N 3526-1). // Собрание законодательства РФ, 15.07.2002, N 28, с. 2786.
    9. ФЗ РФ «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92 г. N 3523-1). // Российская газета, N229, 20.10.1992.
    10. Основы Законодательства РФ от 07.07.1993 N 5341-1
    11. Об Архивном Фонде Российской Федерации и Архивах». //ВедомостиСНД и ВС РФ, 19.08.1993, N 33, ст. 1311. Утратил силу в связи с принятием Федерального закона от 22.10.2004 N 125-ФЗ.
    12. ФЗ РФ «Об авторском праве и смежных правах» (от 9.07.93 г. N 5351-1). // Российская газета, N 147, 03.08.1993.
    13. ФЗ РФ «О государственнойтайне» (от 21.07.93 г. N 5485-1). // Собрание законодательства РФ, 13.10.1997, N 41, с. 8220-8235.
    14. ФЗ РФ «Об обязательном экземпляре документов» (от 29.12.94 г. Ш7-ФЗ).
    15. ФЗ РФ «О связи» (от 16.02.95 г. N 15-ФЗ). // Собрание законодательства РФ, 20.02.1995, N 8, с. 600. Утратил силу с 1 января 2004 года (статья73 Федерального закона от 07.07.2003 N 126-ФЗ).
    16. ФЗ РФ «Об информации, информатизации и защите информации» (от 20.02.95 г. N 24-ФЗ). // Собрание законодательства РФ», 20.02.1995, N 8, с. 609
    17. ФЗ РФ «Об участии в международном информационном обмене» (от 5.06.1996 г. N 85-ФЗ). // Собрание законодательства РФ, 08.07.1996, N 28, с. 3347.
    18. Доктрина информационной безопасности Российской Федерации. 9 сентября 2000 г. // Российская газета», N 187, 28.09.2000.
    19. ФЗ РФ «О государственной судебно-экспертной деятельности в Российской Федерации», (от 31 мая 2001 г. № 73-Ф3). // Собрание законодательства РФ, 04.06.2001, N 23, с. 2291.
    20. Монографии, диссертации, авторефераты
    21. Вершок, Д.В. Правовой режим радиоэлектронной информации : Автореф. дис. канд.юрид. наук / Белорус, гос. ун-т. Минск : Б. и., 2003.
    22.Вехов, В. Б. Расследование компьютерныхпреступленийв странах СНГ: монография / В. Б. Вехов, В. А.Голубев; под ред. д-ра юрид. наук, проф. Б. П.Смагоринского. Волгоград : ВА МВД России, 2004. -304 с.
    23.Волчецкая, Т.С. Криминалистическая ситуалогия: Монография. / Под ред. проф. Н.Я.Яблокова. Калининград: Изд-во Калинингр. ун-т, 1997. 246 с.
    24.ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. . канд. юрид. наук. М., 2000.
    25. Голубев, В. А. Информационная безопасность : проблемы борьбы скиберпреступлениями: монография. Запорожье : ГУ ЗИГМУ, 2003. - 336 с.
    26. Касаткин, А.В. Тактикасобиранияи исследования компьютерной информации прирасследованиипреступлений : дис. . канд. юрид. наук / А.В. Касаткин. М. : Б. и., 1997.
    27. Компаниец, A.M. Применение электронно-вычислительных машин впочерковедении: Автореф. дис. . канд. юрид. наук / A.M. Компаниец. -Харьков : Б. и., 1975.
    28. Крыгин, С.В.Расследованиепреступлений, совершаемые ,вм сфере, ' ' I !компьютерной информации : Автореф. дис. . канд. юрид. наук. — Н. Новгород, 2002. 30 с.
    29. Мещеряков, В.А. Основы методикирасследованияпреступлений в сфере компьютерной информации : Автореф. дис. . д-ра. юрид. наук / В.А. Мещеряков. Воронеж, 2001.
    30. Милашев, В.А. проблемы тактики поиска, фиксации иизъятияследов при неправомерном доступе к компьютерной информации в сетяхЭВМ: Автореф. дис. . канд. юрид. наук / В.А. Милашев. -М., 2004. 22 с.
    31. Морозова, Е.В.Криминалистическиепроблемы следственных ошибок : Автореф. дисс. . канд. юрид. наук / Е.В. Морозова. -Екатеринбург, 2004. 22 с.
    32. Надоненко, О.Н.Криминалистическоезначение следов биологического происхождения : Автореф. дис. . канд. юрид. наук / О.Н. Надоенко. Екатеринбург, 2002. - 24 с.
    33.Номоконов, В.А. Глобализация информационных процессов ипреступность: Россия в фокусекриминальнойглобализации : монография / В.А. Номоконов. Владивосток : Изд-во Дальневост. ун-та, 2002. - 400 с.
    34. Нгуен, B.JI. Криминалистические следы и их использование вдоказываниипо уголовным делам в Социалистической Республике Вьетнам : Автореф. дис. . канд. юрид. наук / B.JI. Нгуен. Казань : Б. и., 1997.- 24 с.
    35.СкибицкийК.В. Теоретические основы получения информации из материальных источников на предварительном следствии. Автореф. дис. . канд. юрид. наук Харьков, 1974.
    36. Тлиш, А. Д. Проблемы методики расследования преступлений в сфере экономической деятельности,совершаемыхс использованием компьютерных технологий и пластиковых карт : дис. . канд. юрид. наук. 2002. Электронный ресурс.
    37. Тропина, Т.Л.Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы. Автореф. дис. . канд. юрид. наук. Владивосток, 2005.
    38. Усов, А.И. Концептуальные основысудебнойкомпьютерно-технической экспертизы : дис. д-ра юрид. наук. 2002. Электронный ресурс.
    39.Хомколов, В.П. Организационно правовые аспекты расследования ипредупрежденияпреступлений в сфере компьютерной информации : Автореф. дис. . канд. юрид. наук / В.П. Хомколов. - Иркутск : Б. и., 2004. -26 с.
    40.ШикановВ.И. Комплексная экспертиза всоветскомуголовном процессе (некоторые вопросы теории и практики). Автореф. дис. . канд. юрид. наук Л., 1968.
    41. Учебники, учебные пособия,статьи, справочники, энциклопедии
    42.Аверьянова, Т.В. Криминалистика : учеб. для вузов / Т.В.Аверьянова, Р.С. Белкин, Ю.Г. Корухов., Е.Р.Российская; под ред. проф. Р.С.Белкина. М., 2002. -960 с.
    43. Аверьянова, Т.В. Содержание и характеристика методов судебно-экспертного исследования / Т.В. Аверьянова.-Алма-Ата : Б.и., 1991.
    44. Айкон, Д. Компьютерныепреступления/ Д. Айкон., КСейгер, У. Фонсторх. : Руководство по борьбе с компьютернойпреступностью: Пер. с англ. М. : Мир, 1999. - 91 с.
    45.Анушат, Э. Искусство раскрытия преступлений и законы логики / Э. Анушат. М. : ЛексЭст, 2002. - 112 с.
    46. Актуальные проблемы государства и права на рубеже веков. Ч. I. Материалы межвузовской научной конференции, посвященной 40-летию юридического университетаДВГУ/ Отв. ред. А.С. Шевченко. Владивосток : Изд-во Дальневост. ун-та, 1998.
    47. Актуальные проблемы отраслевых юридических наук. Саратов : Изд-во Сарат. ун-та, 1982. - 256 с.
    48. Актуальные проблемы права : Сб. науч. тр. / Под ред. И.М. Филяниной. — Хабаровск: Изд-воДВГУПС, 2001. -116 с.
    49.АрсеньевВ.Д. Вопрос общей теориисудебныхдоказательств. М.: Юрид. лит., 1964.-С. 84.
    50.Андреев, Б.В. Расследование преступлений в сфере компьютерной информации / Б.В. Андреев, П.Н.Пак, В.П. Хорсг.-М.:Юрлитинформ, 2001. -70 с.
    51.АндреевИ.Д. О методах научного познания. М.: Наука, 1964.
    52. Анин, Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб. : БХВ - СПб, 2000.-384 с.
    53. Ахтырская, Н. Обеспечение соблюдения правгражданпри сборе информации техническими средствами Электронный ресурс. / Н. Ахтырская. Режим доступа: // http://www.cnme-research.ru/articles/Akhtirsk0804. [Дата обращения 18.04.2004].
    54.Баев, О.Я. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации / О.Я.Баев, В.А. Мещеряков // Конфидент. 1998. - № 7(23).
    55. Батурин, Ю.М. Проблемы компьютерного права / Ю.М. Батурин. -М.: Юрид. лит., 1991.
    56.Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М.Жодзишский. М. : - 1991.
    57. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин. М. : Б.и., 2000.
    58.БатуринЮ.М. Компьютерная преступность: классификационные схемы (Аналитический обзор).
    59.БатуринЮ.М. Право и политика в компьютерном круге. М.: Юрид. лит.,1987. С.12.
    60.БачиллоИ.Л. Глобальная информатизация и право, http ://ncpi .go v.by/Conf/report/r23 .htm
    61. Безруков, H.H. Компьютерная вирусология : Справочное руководство / Н.Н. Безруков. Киев : Б.и., 1991. - 286 с.
    62.Бельсон, Я.М. Интерпол в борьбе с уголовной преступностью / Я.М Бельсон. М. : Наука, 1989.
    63.Белкин, Р.С. Криминалистическая энциклопедия / Р.С. Белкин. -М. :МегатронXXI, 2000.
    64. Белкин, Р.С. Курскриминалистики: учеб. пособие для вузов / Р.С. Белкин. -3-е изд. доп. М. : ЮНИТИ-ДАНА ; Закон и право, 2001. - 837 с.
    65. Белкин, Р.С. Эксперимент вследственнойи судебной практике / Р.С. Белкин. М. : Юрид. лит, 1964.
    66. Белкин, Р.С Ленинская теория отражения и методологические проблемы советской криминалистики / Р.С. Белкин. М., 1977.
    67.Белкин, Р.С. Криминалистика и доказывание (методологические проблемы) / Р.С. Белкин, А. И.Винберг. М. : Юрид. лит., 1969. - 216 с.
    68. Белкин, Р.С.Криминалистика: Проблемы, тенденции, перспективы : Общая и частные теории / Р.С. Белкин. М. : Юрид. лит., 1987.-272 с.
    69. Белкин, Р.С.Криминалистическаяэнциклопедия / Р.С. Белкин. -М. : Изд-во БЕК, 1997. 342 с.
    70. Белкин, Р.С.Собирание, исследование и оценка доказательств : Сущность и методы / Р.С. Белкин. М. : Наука, 1966. - 296 с.
    71.БелкинР.С. Введение в курс советской криминалистики. Криминалистика. Под. ред. Р.С. Белкина и Г.Г. Зуйкова. М.: Юрид. лит., - 1968.
    72. Белоусов, А. Криминалистическая характеристика преступлений, связанных с нарушением авторских и смежных прав
    73. Электронный ресурс. / Белоусов, А. Режим доступа: // http://www.cnme-research.ru/articles/Belous0403. Дата обращения 10.10.04].
    74. Бельсон, Я.М.Интерполв борьбе с уголовной преступностью / Я.М. Бельсон. М. : Наука, 1989.
    75. Беляев, В. Безопасность в распределительных системах // Открытые системы. 1995. - № 3. -104 с.
    76. Бен-Ари, М. Языки программирования : Практический сравнительный анализ. М. : Мир, 2000.
    77. Большой толковый словарь русского языка / Сост. С.А. Кузнецов. -СПб. : НОРИТ, 1998. 380 с.
    78.Быстряков, Е.Н. Расследование компьютерных преступлений / Е.Н. Быстряков, А.Н.Иванов, В.А. Климов. Саратов :СГАП, 2000.
    79. Быков, В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями / В. Быков, А. Нехорошев, В. Черкасов // Уголовное право. 2003. - № 3. - С. 9 - 11.
    80.Букаев, Н.М. Использование компьютерных технологий в расследовании преступлений : учеб. пособие / Н.М. Букаев, Е.В.Потанина. -Томск : Изд-во Печат. мануфактура, 2001. 112 с.
    81.БукаевН.М., Яровенко В.В. Методика расследования компьютерных преступлений (преступлений в сфере компьютерной информации) // Криминалистика: Курс лекций / Отв. ред. В.В.Яровенко. -Владивосток: Изд-во Дальневост. ун-та, 2002.
    82. Валентинов, А. Заблудившиеся в сети // Российская газета. 2000. -5 мая, №87.
    83. Ведеев, Д.В. Защита данных в компьютерных сетях / Д.В Ведеев. -М. :МИФИ, 1995.-196 с.
    84. Вехов, В.Б. Компьютерные преступления : Способысовершения, методики расследования / В.Б. Вехов. М.: Право и закон, 1996.
    85. Вехов, В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники / В.Б. Вехов : учеб. метод, пособие. М. : ЦИОКПМВДРоссии, 2000.
    86. Вехов, В.Б. Аспекты расследования преступлений в сфере предоставления услуг сотовой электросвязи / В.Б. Вехов // Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001 года. Тамбов, 2001. - Вып. 4.
    87. Вехов, В.Б. Актуальные вопросы расследования преступлений,совершенныхс использованием пластиковых карт Электронный ресурс. / В.Б. Вехов. Режим доступа: // http://www.crime-research.ru/articles/Wechov5. [Дата обращения 10.10.2004].
    88.Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. М. : Б. и., 2002. - Приложение № 6.
    89. Волеводз, А.Г. Следы преступлений, совершенных в компьютерных сетях // Криминалистика: Российскийследователь. 2002. - №1.
    90.ВинбергА.И. Криминалистика. Вып. 1. Введение в криминалистику.-М., 1950.
    91.ВинбергА.И. Предмет и метод советской криминалистики // Криминалистика. -М., 1950.
    92. Голубев, В. Выступление 26 февраля 2003 г. на Southeast Cybercrime Summit в Атланте,США. Режим доступа: http://www.crime-research.ru/ Дата обращения 10.10.2004.
    93. Гаврилин, Ю.В. Расследованиенеправомерногодоступа к компьютерной информации : учеб. пособие / Ю.В Гаврилин ; под ред. проф. Н.Г.Шурухнова. М. : ЮИ МВД РФ ; Книжный мир, 2001.- 57 с.
    94. Гаврилов, О.А. Математические методы и модели в социально-правовом исследовании / О.А. Гаврилов. М. : Наука, 1986.
    95.Голубев, В.А. Проблемы борьбы спреступлениямив сфере использования компьютерных технологий : учеб. пособие / В.А. Голубев, В.Д.Гавловский, B.C. Цимбалюк ; под общ. ред. д-ра. юрид. наук, проф. Р.А. Калюжного. Запорожье : ГУ ЗИГМУ, 2002. - 292 с.
    96. Голубева, И.В. Проблемы совершенствования нормативного правового регулирования борьбы с преступлениями в сфере компьютерной информации // ИнформационныйбюллетеньУправления «К». М. :ГУСТММВД России, 2002. - Вып. № 1.
    97.Горбатов, B.C. Доказательства в судебныхделахпо компьютерным преступлениям / B.C. Горбатов, О.Ю.Полянская// Управление защитой информации. 1997. - Т. 1, № 2.
    98.Горбатов, B.C., Мировая практика криминализации компьютерныхправонарушений/B.C. Горбатов, О.Ю. Полянская. М.: МИФИ, 1998. - 128 с.
    99.Горбатов, B.C., Доказывание в судебных делах по компьютернымпреступлениям/ B.C. Горбатов, О.Ю.Полянская. М. : МИФИ, 1997. -139 с.
    100.ГоттB.C. Ясеменюк Э.П., Урсул А.Д. Категории современной науки. -М., 1984.
    101.Грабовский, В.Д. Фоноскопия. Теория и практика использования звуковых следов в расследовании преступлений : учеб. пособие / В.Д. Грабовский, О.Н.Кравчук. Н. Новгород : Нижегородская академия МВД России, 2001.- 108 с.
    102. Грановский, Г.Л. Основытрасологии: особенная часть / Г.Л. Грановский. М. : Изд-воВНИИСССР, 1974. - 240 с.
    103. Г.Л. Грановский Основы трасологии. -М., 1965.
    104. Гросс Г. Руководство для судебныхследователейкак система криминалистики / Пер. с нем. СПб., 1908.
    105. Гульбин, Ю. Преступления в сфере компьютерной безопасности / Ю. Гульбин // РоссийскаяЮстиция. 1997. - № 10.
    106.Гуценко, К.Ф. Правоохранительные органы / К.Ф.Гуценко, М.А. Ковалев : учеб. для юрид. вузов и фак. 2-е изд., испр. и доп. - Зерцало : ТЕИС, 1998.-328 с.
    107.ДомрачеевА.А. Общие проблемы информационной безопасности и программа созданияИТКС. Конфидент № 5 июль-сентябрь 1995.
    108. Домбровский, Р.Г. Предмет криминалистики : учеб. пособие Р.Г. Домбровский. - Рига : Ред.-изд. отделЛГУим. Петра Стучки, 1973. - 56 с.
    109.Дмитриев, Е.Н. Исследование объектов криминалистическихэкспертизметодами цифровой обработки изображений : учеб. пособие / Е.Н. Дмитриев, П.Ю.Иванов, С.И. Зудин. М. : ГУЭКЦМВД России, 2000. - 80 с.
    110. Железняк, А.С. Материальные следы важный источниккриминалистическойинформации (понятие, процессуально-правовая природа): Лекция. - Омск :ОВШММВД СССР, 1975. - 32 с.
    111.ЗеликсонЭ.С. Процесс доказывания при расследовании и рассмотрении уголовных дел // тр. КазГу. Сер. юридическая. Алма-Ата, 1956. Т.2.
    112.ИвковИ.Г. использование компьютерной техники при проведениидоследственныхпроверок // Дальневосточные криминалистические чтения. : науч. сб. Вып. 2. Владивосток : Изд-во Дальневост. ун-та, 1997. - 88 с.
    113. Ищенко, П.П. Специалист вследственныхдействиях : (уголовно-процессуальные и криминалистические аспекты) / П.П. Ищенко. М. : Юрид. лит., 1990. - 160 с.
    114. Иванов, И.Г. Использование компьютерной техники при проведении до следственных проверок // Дальневосточные криминалист.чтения. Вып. 2. : Науч. сб. Владивосток : Изд-во Дальневост. ун-та, 1997. -88 с.
    115. Деринг, Э. Windows 95. : Секреты и советы : пер. с нем. М. : Восточная Книжная Компания. - 144 с.
    116. Дворянкин, О.А. Защита авторских и смежных прав : Ответственность за их нарушение / О.А. Дворянкин. М. : Изд-во : Весь Мир, 2002.
    117.Дулов, А.В. Криминалистика / А.В. Дулов. Минск : Перспектива, 1996.
    118. Скембрей, Д., Секреты хакеров : Безопасность сетей готовые решения / Д. Скембрей, С. Мак-Клар, Д. Курц. - 2-е изд. - М. : Вильяме, 2001.
    119.Есипов, В.М. Криминализация внешнеэкономической деятельности / В.М. Есипов, А.И.Пешков. М. : МИ МВД России, 1996.
    120.ЕвгеньевМ.Е. Методика и техника расследования преступлений. -М., 1940
    121.Зубаха, B.C., Общие положения по назначению и производству компьютерно-техническойэкспертизы(методические рекомендации) /B.C. Зубаха, А.И.Усов, Г.В. Саенко и др. М. : ГУ ЭКЦ МВД России, 2001.
    122.Лузгин, И.М. Методические проблемы расследования / И.М. Лузгин. М. : Юрид. лит., 1973. - 216 с.
    123. Информационный бюллетень /ПрокуратураПрим. края. -Владивосток, 2000.
    124. Ищенко, Е.П. ЭВМ вкриминалистике: учеб. пособие / Е.П. Ищенко. Свердловск : Изд-воСЮИ, 1987. - 92 с.
    125. Илюшин, Д.А.Криминалистическизначимые сведения о преступлениях, совершенных в сфере предоставления услуг «Интернет»
    126. Электронный ресурс. / Д.А. Илюшин. Режим доступа: // http://www.crime-research.ru/articles/Iljuschin. Дата обращения 10.10.2004].
    127. Каймин, В.А. Информатика : учебник / В.А. Каймин. М. : ИНФРА-М, 2000. - 232 с.
    128.Кенин, A.M. Работа на IBM PC : науч. поп. изд. / A.M. Кенин, Н.С.Печенкина. - М. : Книга, 1993. - 368 с.
    129.КеримовД.А. Общая теория государства и права. М., 1977.
    130.Китаев, Н.Н. Экспертные психологические исследования в уголовном процессе: проблемы, практика, перспективы / Н.Н. Китаев, В.Н.Китаева. Иркутск : Изд-во БГУЭП, 2002. - 432 с.
    131. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. М. : Горячая линия-Телеком, 2002. - 336 с.
    132.Козлов, В.Е. Криминалистическая характеристика компьютерных преступлений. Гл.1У / В.Е. Козлов, А.П.Леонов, Г.Н. Мухин // Компьютерная преступность и информационная безопасность / Под общ. ред.
    133. A.П. Леонова. Минск : АРИЛ, 2000.
    134.Колдин, В.Я. Идентификация при расследовании преступлений /
    135. B.Я. Колдин. М.: Юрид. лит., 1978.
    136.Колдин, В.Я. Информационные основы экспертно-криминалистического анализа / В.Я. Колдин, Д.П.Поташник// Вестн. Моск. ун-та. Сер. 11, Право. 1999. - № 4. - С.
    137.КомаринецБ.М., Шевченко Б.И., Руководство по осмотру места преступления. М., 1938
    138. ПЗ.Копнин П.В. Система теорий. Наука как прикладная логика // Логика научного исследования. М., 1965. - С. 306.
    139.КопнинП.В. Философия в век науки и техники // Лит. Газета. 1968. 11 дек.
    140. Компьютерная безопасность : обзор ст. //Компьютерра. 2004. -№1-4, 7, 8, 10, 11.
    141. Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. М. : АРИЛ, 2000.
    142. Компьютерная преступность и кибертерроризм : сб. науч. статей / Под ред.ГолубеваВ.А., Ахтырской Н.Н. Запорожье : Центр исследования компьютернойпреступности, 2004. - Вып. 2. - 296 с.
    143. Компьютерные террористы : Новейшие технологии на службепреступногомира / Т.И. Ревяко (авт.-сост.). Минск : Б. и., 1997.
    144.Корухов, Ю.Г. Криминалистическая диагностика / Ю.Г. Корухов. -М. : НОРМА-ИНФРА М, 1998.
    145.КоршуновA.M. Познание и деятельность. М., 1984.
    146. Кочетков, Г.Б. Могущество и бессилие компьютера / Г.Б Кочетков. -М., 1988.
    147. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. М. : Горячая линия-Телеком, 2002. - 336 с.
    148.Краснова, Л.Б. Электронный документ как объекткриминалистическихисследований / Л.Б. Краснова, Т.ЭКукарникова// Юридические записки. Вып. 10.
    149. Краткий юридический словарь. М., 1945.
    150. Криминалистические средства и методы исследования преступлений / Под ред. О.Я.Баева. Воронеж : Изд-во Воронежского ун-та, 1999.-232 с.
    151. Криминалистика : учеб. для вузов / А.Ф.Волынский, Т.В. Аверьянова, И.Л. Александрова и др.; под ред. проф. А.Ф. Волынского. М. : Закон и право, ЮНИТИ-ДАНА, 1999. - 604 с.
    152. Криминалистическая техника : учебник. М. : Изд-во Юрлитинформ, 2002. - 608 с.
    153. Криминалистические методы расследования преступлений : науч. изд. Вып. 2. Тюмень : Высшая школа МВД РФ, 1995. - 88 с.
    154. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. М. : ИНФА М-НОРМА, 1997. -285 с.
    155. Крылов, В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11, Право. - 1998. - №. - С.78 -.
    156. Крылов, В.В. Расследование преступлений в сфере информации / В.В. Крылов. М. : Изд-во Городец, 1998. - С. 174-175.
    157.Курушин, В.Д. Компьютерные преступления и информационная безопасность / В.Д.Курушин, В.А Минаев. М. : НовыйЮрист, 1998. - 96 с.
    158. Кузнецов, А.В. Особенности расследования отдельных видов преступлений в сфере компьютерной информации // Информационный бюллетень Управления «К». Вып. 1 М. : ГУСТМ МВД России, 2002.
    159. Курс криминалистики. Общая часть / Отв. ред. В.Е.Корноухов. -М. : Юристъ, 2000. 784 с.
    160.Кушниренко, С.П. Уголовно-процессуальные способы изъятия компьютерной информации поделамоб экономических преступлениях / С.П. Кушниренко, Е.И.Панфилова. изд. 2-е. - СПб. : Б. и., 2001.
    161.КуриловВ.И. Глобализация. Университеты. Криминалистика // Криминалистика: Курс лекций / Отв. ред. В.В. Яровенко.- Владивосток: Изд-во Дальневост. ун-та, 2002.
    162. Леонов, А.П. Толковый словарь современной информационно-правовой лексики // Управление защитой информации. 2002. - Т. 6, № 3.
    163.Лисичкин, В.А. Глобальная империя Зла / В.А. Лисичкин, Л.А.Шелепин. М. : Изд-во Крымский мост-9Д,Форум, 2001.
    164.Локар, Э. Руководство по криминалистике / Э. Локар. М. : Юрид. изд-воНКЮСССР, 1941.
    165. Лузгин, И.М. Расследование как процесс познания : учеб. пособие / И.М. Лузгин. М. : ВМШ МВДСССР, 1969. - 180 с.
    166.ЛукашовА.И., Мухин Г.Н. Конфиденциальная информация и коммерческаятайна: правовое регулирование и организация защиты / Под общ. ред. А.И.Лукашова. Мн.: Тесей, 1998. - С. 128.
    167. Ляпунов, Ю. Ответственность за компьютерные преступления / Ю. Ляпунов, В. Максимов //Законность1997. - №1.
    168. Макарова, З.В. Научно-технические средства в уголовно-процессуальной деятельностиадвоката// Актуальные вопросы укрепления социалистическойзаконностии правопорядка. Куйбышев, 1982. - 115 с.
    169. Медведовский, И.Д. Атака на Internet / И.Д . Медведовский, П.В.Семьянов, Д.Г. Леонов. М., 1999. - 336 с.
    170. Мещеряков, В.А. Преступления в сфере компьютерной информации : основы теории и практики расследования / В.А. Мещеряков. Воронеж : Изд-во Воронеж, гос. ун-та, 2002.
    171. Мещеряков, В.А. Преступления в сфере компьютерной информации : правовой икриминалистическийаспект / В.А. Мещеряков. Воронеж : Изд-во Воронеж, гос. ун-та, 2001.
    172. Мещеряков, В.А. Теоретические основы криминалистической классификации преступлений в сфере компьютерной информации Электронный ресурс. / В.А. Мещеряков. Режим доступа: http://www.cnme-research.ru/library/Crime01.htm. [Дата обращения 10.10.2004].
    173. Мироненко, В.А. Особенности получения и использования сравнительных образцов голоса и речи в расследовании и раскрытии преступлений. // Вестн. Дальневост. Юрид. ин-та МВД России. 2002. - № 23..
    174. Мирошников, Б.Н. Компьютерная преступность : Особенности компьютерной преступности в России. // Информ. Бюл. управления «К». -2002.-Вып. № 1.
    175.Мирский, Д.Я. Понятие объекта судебной экспертизы / Д.Я. Мирский, М.Н Ростов. М., 1984.
    176.Меркурьев, А.В. Социолого-криминологические аспекты борьбы с преступлениями в сфере компьютерной информации / А.В. Меркурьев, С.С Наумов // Вестник Дальневост. юрид. ин-та МВД России. 2002. - № 2 (3). -152 с.
    177.Менжега, М.М. Особенности производства обыска при расследовании компьютерных преступлений // Журнал российского права. -2003. -№ 12.
    178. Новое уголовное право России.Особеннаячасть : учеб. пособие -М. : Зерцало, ТЕИС. 593 с.
    179.ОбразцовВ.А. Криминалистика / Под ред. д-ра юрид. наук, проф. В.А. Образцова. М.Юристъ, 1997.
    180. Орлов, Ю.К. Производство экспертизы в уголовном процессе / Ю.К. Орлов. -М., 1982.
    181. Осипенко, М. Компьютеры и преступность // Информац. бюл. НЦБИнтерполав РФ. 1994. - №10. -16 с.
    182. Панова, Г.С. Новые банковские п
  • Стоимость доставки:
  • 230.00 руб


ПОИСК ДИССЕРТАЦИИ, АВТОРЕФЕРАТА ИЛИ СТАТЬИ


Доставка любой диссертации из России и Украины


ПОСЛЕДНИЕ СТАТЬИ И АВТОРЕФЕРАТЫ

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА