Каталог / ЮРИДИЧЕСКИЕ НАУКИ / Криминалистика; судебно-экспертная деятельность; оперативно-розыскная деятельность
скачать файл: 
- Название:
- Выявление и расследование неправомерного доступа к компьютерной информации
- Альтернативное название:
- Виявлення та розслідування неправомірного доступу до комп'ютерної інформації
- Краткое описание:
- Год:
2007
Автор научной работы:
Иванова, Инна Геннадьевна
Ученая cтепень:
кандидат юридических наук
Место защиты диссертации:
Красноярск
Код cпециальности ВАК:
12.00.09
Специальность:
Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность
Количество cтраниц:
197
Оглавление диссертациикандидат юридических наук Иванова, Инна Геннадьевна
Введение.
ГЛАВА 1.КРИМИНАЛИСТИЧЕСКАЯХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ДОСТУПА ККОМПЬЮТЕРНОЙИНФОРМАЦИИ
1.1. Понятие, структура и особенностикриминалистическойхарактеристики неправомерного доступа к компьютернойинформации.
1.2. Предметпреступногопосягательства.
1.3. Характеристика лиц,совершающихнеправомерный доступ к компьютерной информации ипотерпевшихот него.
1.4. Обстановка, местосовершениянеправомерного доступа к компьютерной информации.
1.5. Типичные способы совершениянеправомерногодоступа к компьютерной информации.
1.6. Следы неправомерногодоступак компьютерной информации.
ГЛАВА 2.КРИМИНАЛИСТИЧЕСКИЕОСОБЕННОСТИ ВЫЯВЛЕНИЯ И ДОКАЗЫВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.
2.1.Выявлениенеправомерного доступа к компьютерной информации.
2.2. Предмет и пределыдоказыванияпри расследовании неправомерного доступа к компьютерной информации.
2.3. Особенности доказывания неправомерного доступа к компьютерной информации.
ГЛАВА 3. ОСОБЕННОСТИРАССЛЕДОВАНИЯНЕПРАВОМЕРНОГО
ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.
3.1. Типичныеследственныеситуации, задачи расследования и кругследственныхверсий.
3.2. Программы расследования неправомерного доступа к компьютерной информации.
3.3. Особенности производства основных следственных действий прирасследованиинеправомерного доступа к компьютерной информации.
3.3.1. Осмотр местапроисшествияи обыск.
3.3.2.Допрос.;.
3.4. Использование специальных познаний.
Введение диссертации (часть автореферата)На тему "Выявление и расследование неправомерного доступа к компьютерной информации"
Актуальность темы исследования. В современном мире информация все чаще становится объектомпреступныхпосягательств. Наибольшую распространенность получилипреступления, связанные с неправомерным доступом к компьютерной информации. Так, если в России в 1997 году их было зарегистрировано всего 33, то в 2006-м уже 8889. До недавнего временинеправомерныйдоступ к компьютерным и телекоммуникационным системам воспринимался как некая разновидностьхулиганства, между тем этот новый видпротивоправнойдеятельности приобретает в России все более организованные формы.
Формирование методикирасследованиянеправомерного доступа к компьютерной информации осложнено недостаточным уровнем межгосударственной информационно-аналитической работы по регистрации фактовнеправомерногодоступа, несовершенством правового взаимодействия междуправоохранительнымиорганами разных стран, имеющимися проблемами унификации добытыхдоказательстви их оценки судом.
Нерешенность этих вопросов усложняет процесс выявления и расследования неправомерного доступа к компьютерной информации, влечет утратудоказательственнойинформации и затягивание времени следствия. В связи с этим исследования в данной области являются актуальными как с теоретической, так и практической точки зрения.
Степень научной разработанности темы. Изучениепреступленийв сфере компьютерной информации началось в России в 90-х годах. Свои исследования в этой области проводили IO.M.Батурин, В.Б. Вехов, A.M. Жодзишский, Б.Х.Толеубекова, основываясь на анализе зарубежных источников. В дальнейшем исследования продолжили В.В.Крылов, В.А. Мещеряков и другие ученые уже с учетом нового уголовного закона.
Тактика проведения отдельныхследственныхдействий по уголовным делам онеправомерномдоступе к компьютерной информации освещалась в работах А.Д.Волеводза, В.Д. Курушина, В.А. Минаева, Е.И.Панфиловой, Е.Р. Российской, К.С. Скоромникова, Н.Г.Шурухнова, а также в диссертационных исследованиях О.Г.Григорьева, А.В. Касаткина, Т.Э. Кукарниковой, А.В.Остроушко, В.Ю. Рогозина, JI.H. Соловьева, А.И.Усова, В.П. Хомколова, Г.М. Шаповаловой и другихкриминалистов.
Методика расследования неправомерного доступа к компьютерной информации рассматривалась в диссертационных исследованиях Ю.В.Гаврилина, А.С. Егорышева, в коллективной монографии авторов под руководством Н.Г. Шурухнова. Однако не все вопросы данной темы получили в них подробное освещение. Так, недостаточно полно описаныкриминалистическиеаспекты выявления неправомерного доступа к компьютерной информации, связи процессов выявления и расследования этих преступлений, не определяются пределыдоказывания, нет типовых программ расследования в типичных следственных ситуациях.
В связи с этим возникла необходимость в комплексном исследовании вопросов выявления и расследования неправомерного доступа к компьютерной информации с учетом обобщения сложившейся в настоящее времясудебнойи следственной практики. Все вышеизложенное и определило выбор темы диссертационной работы.
Объектом диссертационного исследования являетсяпреступнаядеятельность, направленная на неправомерный доступ к компьютерной информации, и деятельностьправоохранительныхорганов по выявлению ирасследованиюданных преступлений, а также посвященные этому теоретические разработки.
Предмет исследования составляют закономерностипреступнойдеятельности и механизм следообразования неправомерного доступа к компьютерной информации, а также вопросы совершенствования деятельности по выявлению и расследованию этих преступлений.
Цель и задачи исследования. Цель работы заключается вкриминалистическоманализе преступлений исследуемой группы и разработке основ методики их выявления и расследования.
Для достижения указанной цели автором были поставлены следующие задачи: провести научный анализ понятий «компьютерная информация» и «неправомерный доступ к компьютерной информации»; описать наиболее значимые элементыкриминалистическойхарактеристики неправомерного доступа и возможные связи между ними; проанализировать типичный механизм преступной деятельности; определить криминалистические особенности выявления и расследованияпреступногодоступа к компьютерной информации; выделить типичныеследственныеситуации и разработать типовые программы расследования в таких ситуациях; показать специфику производства основных следственных действий и особенности доказывания по исследуемой группе преступлений.
Нормативно-правовую базу составили:КонституцияРФ, международные нормативно-правовые акты, уголовное и уголовно-процессуальное законодательство России, федеральные законы, ведомственные нормативные акты, регулирующие общественные отношения в сфере информационного обмена и защиты информации.
Методология и методика исследования. Методологической основой исследования являются положения диалектического метода научного познания социально-правовых процессов и явлений. Также были использованы такие общенаучные методы, как моделирование, сравнение, метод анализа и синтеза. Применялись и специальные методы: социологического исследования, сравнительногоправоведения, системно-структурный, а также отдельные положения теории информации, кибернетики.
Теоретической основой диссертационного исследования послужили труды Т.В.Аверьяновой, О.Я. Баева, Ю.М. Батурина, А.А.Белякова, Н.М. Букаева, Р.С. Белкина, В.Б.Вехова, С.И. Винокурова, И.А. Возгрина, А.Г.Волеводза, Т.С. Волчецкой, В.К. Гавло, Ю.В.Гаврилина, И.Ф. Герасимова, В.Н. Григорьева, Г.А.Густова, Л.Я. Драпкина, A.M. Жодзишского, Е.П.Ищенко, В.Н. Карагодина, В.Я. Колдина, В.И.Комисарова, В.В. Крылова, В.А. Мещерякова, В.А.Образцова, Е.Р. Россинской, Н.А. Селиванова, В.Г.Танасевича, Б.Х.
Толеубековой, Д.А.Турчина, А.И. Усова, Г.М. Шаповаловой, Н.Г.Шурухнова, Н.П. Яблокова и других ученых.
Использованы также труды зарубежных ученых по вопросам расследования компьютерных преступлений - таких, как Д. Айков, Ю.-П. Граф, Д. Крег, К. Мандиа, К. Просис, К.Сейгер, У. Фонсторх.
Эмпирическую базу составили материалы 136 уголовных дел, возбужденных по фактамсовершениянеправомерного доступа к компьютерной информации и рассмотренных судами Красноярского и Алтайского краев, Новосибирской, Омской, Иркутской, Томской областей, Республики Бурятия за 1999-2005 гг.; в том числе 42 уголовных дела, производство по которым прекращено по различным основаниям (в связи спримирениемсторон, деятельным раскаянием и истечением сроковдавностипривлечения к уголовной ответственности).
В работе проанализированы статистические данные состоянияпреступностив сфере компьютерной информации по Красноярскому краю, Сибирскому федеральному округу и Российской Федерации за 2001-2005 годы. Кроме того, было проведено анкетирование 36следователей, имеющих опыт расследования преступлений, связанных снеправомернымдоступом к компьютерной информации, 6 оперативных работников Управления «К»ГУВДКрасноярского края, а также 8 экспертов из государственных и негосударственных экспертных учреждений.
Научная новизна исследования заключается в том, что в диссертации комплексно рассмотренакриминалистическаяметодика выявления и расследования неправомерного доступа к компьютерной информации.
Описаны элементы криминалистической характеристики данных преступлений, способствующие решению взаимосвязанных задач по выявлению и расследованию неправомерного доступа к компьютерной информации, показана взаимосвязь элементов, влияние одного элемента на другой. Исследуется механизм образования информационных следов, их виды в зависимости от места нахождения и формы отображения вовне. Впервые предложена классификация способов подготовки исокрытияданных преступлений. Дана авторская классификация лиц,совершающихнеправомерный доступ к компьютерной информации.
Опираясь на выявленные взаимосвязи между элементами криминалистической характеристики этих преступлений, выделены типичные следственные ситуации, программы расследования неправомерного доступа к компьютерной информации применительно к каждой типичнойследственнойситуации, разработана тактическая операция «установление атакующей компьютерной системы» для расследования преступлений,совершенныхс использованием сети Интернет.
Выдвинут ряд предложений по совершенствованию законодательства и даны практические рекомендации, направленные на эффективное решение вопросов выявления и расследования неправомерного доступа к компьютерной информации.
Основные положения, выносимые на защиту:
1. Криминалистическая методика расследования неправомерного доступа к компьютерной информации состоит из следующих структурных элементов: криминалистической характеристики преступления и характеристикидосудебногопроизводства по делам указанной категории.
2. Основными элементами криминалистической характеристики неправомерного доступа к компьютерной информации, влияющими в комплексе на процесс выявления и расследования данных преступлений, являются: личностьпреступника, способы совершения преступлений, обстановка совершения преступлений, предмет преступногопосягательства, следы, личность потерпевших, а также их взаимосвязи и взаимозависимости. Каждый из этих элементов криминалистической характеристики, включая взаимосвязи и взаимозависимости, специфичен, имеет особенности, обусловленные спецификой рассматриваемого вида преступлений и характером деятельностивиновныхсубъектов, а также той средой, в которой отображаются следы преступления.
3. Способ совершения компьютерных преступлений, предусмотренных ст. 272 УК РФ, заключается в целенаправленном информационном воздействии на
ЭВМ(систему ЭВМ или сеть) путем обхода мер безопасности, с использованием специальных компьютерных средств и технологий.
4. Следы во многих случаях не носят традиционно длякриминалистикиматериально-фиксированного отображения и, следовательно, не могут изыматься и фиксироваться традиционными способами и в последующем использоваться в виде традиционных вещественных доказательств вдосудебнойи судебной стадиях уголовного процесса. Под информационными следами необходимо понимать изменения компьютерной информации, вызванные воздействием на нее преступника с помощью аппаратного или программного обеспечения ЭВМ.
5. Типичным комплексом следов неправомерного доступа к компьютерной информации является комплекс, состоящий из следов в виде изменений компьютерной информации на «рабочем месте» преступника, следов на транзитных (сетевых) носителях компьютерной информации и следов в виде изменений компьютерной информации в «атакованной» ЭВМ (системе ЭВМ, сети ЭВМ). Данные следы выявляются и закрепляются какдоказательствас помощью традиционных и специальных электронно-технологических приемов.
6. Лиц, совершающих неправомерный доступ к компьютерной информации, по их профессиональным навыкам можно разделить на три группы: а) лица, получившие навыки работы с компьютерными системами еще во времена «больших ЭВМ», - учитывая накопленный опыт и знания, занимаются в основном «крупнымиделами» (взлом сетей банков, госучреждений и т.п.); б) лица, чьи профессиональные навыки были получены уже с появлением персональных компьютеров, начинали работать с техникой типа IBM PC XT или AT, - обычно проявляют себя как исполнители присовершениинезаконного проникновения; в) лица, получающие навыки работы в сфере информационных технологий в настоящее время, - напреступлениеих толкает желание самоутвердиться, блеснуть знаниями («доступ ради доступа»).
7. Выявление неправомерного доступа к компьютерной информации имеет свою специфику, обусловленную применением специальных технических средств, электронно-технологических приемов осмотра и фиксации информации, использованием специальных инженерных решений, обязательным привлечением специалиста оперативно-технического подразделения, тесным взаимодействием с операторами связи и провайдерами.
8.Доказываниепо делам, связанным с неправомерным доступом к компьютерной информации, осуществляется посредством электронных документов и вещественных доказательств. Документы, содержащие сведения, зафиксированные в виде магнитных записей, магнитооптических накопителей, в виде документов электронной связи, могут вводиться в уголовный процесс как вещественные доказательства или как «иные» документы (ч. 4, 6 п. 2 ст. 74УПКРФ).
9. Типичными для расследования являются следственные ситуации, характеризующиеся наличием, объемом и степенью определенности к моменту начала расследования информации о лице,совершившемпреступление: 1) лицо, совершившее неправомерный доступ, известно; 2) имеются ориентировочные, неполные сведения о лице, совершившем преступление; 3) отсутствует информация о лице, причастном ксовершениюпреступления. Сложившиеся ситуации определяют задачи и программы расследования.
10. Специфика следственных действий обусловлена «нетрадиционностью» хранения данных в электронном виде и механизмаследообразования, что требует при их производстве обязательного участия специалиста (иногда нескольких), понятых, имеющих базовые знания в области компьютерной информации, а также использования специального набора аппаратного и программного обеспечения. В протоколах обязательно фиксируются: время, форма, содержание и место расположение компьютерной информации.
Теоретическая и практическая значимость исследования. Содержащиеся в работе выводы и рекомендации могут быть использованы в дальнейших исследованиях, связанных с проблемами расследования неправомерного доступа к компьютерной информации, а также способствовать приращению и развитию знаний в этой области.
Отдельные концептуальные положения диссертационного исследования могут быть внедрены вправоприменительнуюпрактику, использоваться при разработке соответствующих спецкурсов и учебных пособий.
Апробация результатов исследования. Основные положения диссертационного исследования докладывались на международных (Барнаул, 2003 г.; Екатеринбург, 2005 г.; Тюмень, 2005 г.), всероссийских (Томск, 2005 г.; Барнаул, 2004-2005 гг.) и региональных (Красноярск, 2005 г; Барнаул, 2003-2004 гг.) научно-практических конференциях и нашли отражение в 9 публикациях автора.
Ряд положений настоящей работы представлялся в виде сообщения на научно-практическом семинаре «Предупреждениепреступности в сфере высоких технологий», проводимом совместно Генеральным Директоратом Совета Европы и Юридическим институтом Красноярского государственного университета 4 февраля 2004 года.
Положения и выводы проведенного исследования используются на юридическом факультете Сибирского федерального университета при чтении курса «Криминалистика» и спецкурса «Расследование преступлений в сфере компьютерной информации».
Структура и объем работы. Диссертация состоит из введения, трех глав, включающих в себя тринадцать параграфов, заключения, списка использованной литературы, двух приложений; ее объем соответствует требованиямВАКРоссийской Федерации.
- Список литературы:
- Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Иванова, Инна Геннадьевна
1. Стремительная компьютеризация российского общества, появлеиие
иовых информационных технологий обуславливают не только нрогрессивные
изменения, но и негативные тенденции в области престунности в сфере высоких
технологий. Особую тревогу в этом плане вызывает рост организованных
преступныхгрупп, создаваемых с цельюсовершениянезаконных операций с
компьютерной информацией. В таких условиях проведение на диссертационном
уровне научных исследований по изучению проблем, возникающих в процессе
раскрытия ирасследованиянеправомерного доступа к компьютерной
информации, и дальнейшая разработка методики расследования данного вида
посягательствявляется актуальной задачей. По мнению Е.П.Ищенко, недостаточная проработка, а то и отсутствие
криминалистическихметодик выявления и раскрытия сетевыхпреступлений
увеличивает ихлатентность, создают у хакеров уверенность в полной
безнаказанностиза совершаемые атаки. Шаги, предпринятые в этом направлении
отечественнымикриминалистами, следует продолжать, углубляя
разрабатываемые методики расследования компьютерных и иных преступлений в
сфере высоких технологии . 2. Методика расследованиянеправомерногодоступа к компьютерной
информации состоит из двух основных элементов -криминалистической
характеристики данного видапреступнойдеятельности и характеристики
досудебногопроизводства по делам указанной категории. 3. Основными элементами криминалистической характеристики
неправомерного доступа к комньютерной информации, влияющими в комплексе
на процесс выявления и расследования данных преступлений являются: личность
преступника, способы совершения преступлений, обстановка совершения
преступлений, предметпреступногопосягательства, следы, личность
нотерпевших, а также их взаимосвязи и взаимозависимости. Каждый из этих
элементов криминалистической характеристики, включая взаимосвязи и
взаимозависимости, специфичен, имеет особеииости, обусловленные спецификой
Ишсико Е.П. Российская кри.мшшистика сегодня // Вестник кри.миналистики. - 2006. - № 4 (20). - 13. рассматриваемого вида нреступлений и характером деятельностивиновных
субъектов, а также той средой, в которой отображаются следы преступле1П1я. 4. Центральным элементом в криминалистической характеристике
неправомерного доступа к компьютерной информации являются сведения о лице,
совершившемпреступление, поскольку в выборе предмета преступного
посягательства, средств совершепия преступления, в определении оптимального
способа совершения нреступления находят свое выражение личностные качества
преступника. 5. Выявление неправомерного доступа к компьютерпой информации также
имеет свою специфику, обусловленную использованием специальных
технических средств, электронно-технологических приемов осмотра и фиксации
информации, обязательным участием снециалиста оперативно-технического
подразделепия, обязательным взаимодействием с организациями связи. 6. Особую сложность для расследования представляют форма и способы
получениядоказательств, созданных с помощью средств компьютерной техники. В электронных документах форма и содержание относительно самостоятельны
ввиду технического характера их изготовления. Одна и та же информация в
определенный момент времени может находиться на различных типах носителей
и иметь несколько форм представления. Поэтому необходимо нормативно
урегулироватьтребования к реквизитам документа, соблюдение которых
обеспечивает признание его юридической силы. Электронный документ будет
обладать юридической силой только тогда, когда егоизъятиеи исследование
производилось с помощью специальных паспортизовапных программ, которые
прошли соответствующий контроль на защиту от возможности внесения
изменений в распечатываемую (или копируемую) информацию. 7. Типичиыми для расследования неправомерпого доступа являются
следственныеситуации, характеризующиеся наличием, объемом и степепью
определенности к моменту начала расследования ииформации о лице,
совершившемпреступление. Они определяют основные направлепия, задачи
расследования, кругследственныхверсий и программы расследования. 8.Расследованиенеправомерного доступа к компьютерной информации с
момента поступления первичной информации до составленияобвинительного
заключения требует постоянного привлечения лиц, обладающих специальными
познаниями в области компьютерной техпики, а также лиц, осуществляющих
оперативно-розыскную деятельность, что требует оптимизации деятельности но
организации взаимодействия между ними иследователями. Скоротечность
событияпреступления, наличие больщого количества следов и их специфика
требуют также особой высокой квалификацииследователейи оперативных
сотрудников. 9. Специфика следственных действий обусловлена «нетрадиционностью»
хранения данных в электронном виде и механизмаследообразования, что требует
при их производстве обязательного участия специалиста (иногда нескольких),
понятых, имеющих базовые знания в области компьютерпой информации, а
также использования специального набора аппаратного и программного
обеспечения. В протоколах обязательно фиксируются время, форма, содержание
и место расположения компьютерной информации. 10. Межгосударственный характер способов неправомерного доступа к
компьютерной информации, несовершенство правового взаимодействия между
правоохранительнымиорганами разных стран, проблемы унификации добытых
доказательств должны влечь совместные международные решения и развитие
сотрудничества в этой области между государствами.
Список литературы диссертационного исследованиякандидат юридических наук Иванова, Инна Геннадьевна, 2007 год
1. Макненко А.В., Бороат Л.В. Разведывательно-поисковая работа в информационной сфере тактика и возможности // Российскийследователь. - 2003. - № 12. - С. 34.
2.СамаринВ.И. Интерпол. Международная организация уголовнойполиции. СПб., 2004. - С. 62-63.
3. См.:ГрибановД.В. Преступность в кибернетическом пространстве. // Российский юридический журнал. -2002,-№4. -С. 62.
4.КасаткинЛ.В. Тактика собирания и использования компьютерной информации прирасследованиипреступлений: автореф. дисс. . канд.юрид. наук. M., 1997. - С. 17-18.
5.Расследованиенеправомерного доступа к компьютерной информации / под ред. Н.Г.Шурухнова. М., 1999. -С. 129.
6.РоссинскийС.Б. Обыск в форме специальной операции: Учебное пособие для вузов / под ред. В.П. Григорьева. -М.,2003.-С. 55-56.
7.Изъятьи изучить документацию, связанную с обеспечением безопасности компьютерной информации в данной организации. Изъять протоколы и резервные копии винчестера (если таковые имеются).
8. Ознакомить специалиста с указанными документами, выработать с ним план проведения осмотра.На рабочем этапе:
9. Быстро и неожиданно войти в осматриваемое илиобыскиваемоепомещение так, чтобы предотвратить уничтожение информации наЭВМ.
10. После проведения указанных действий можно приступать непосредственно к просмотру компьютерной информации.
11. Прежде чем проводить осмотр, нужно скопировать всю информацию, находящуюся на жестких дисках, дискетах и т.д. Это необходимо для того, чтобы случайно не внести изменении в исследуемую компьютерную информацию;
12. См.:ВолеводзА.Г. Противодействие компьютерным преступлениям: Правовые основы международного сотрудничества. М., 2002. - С. 166.
13.СеменовH.B., Мотуз О.В. Судебно-кибернетичеекаяэкспертизаинструмент борьбы с преступностью XXI века //Конфидент. Зашита информации. - 1999. - № 1-2. - С. 25.
14.Допроспотерпевших и свидетелейПри анализе уголовных дел, связанных снеправомернымдоступом к компьютерной информации, нам не встретилось ни одного дела, в материалах
15. См.:СеменовП.В., Мотуз О.В. Судебно-кибернетическая экспертиза инструмент борьбы спреступностьюXXI века // Конфидент. Защита информации. - 1999. -№ 1-2. - С. 23-26.
16. Какая информация, имеющая отношение к обстоятельствам дела, содержится на носителе данных?
17. Каков вид ее представления (явный, скрытый, удаленный, архивный)?
18. Имеется ли на носителе данных информация, аутентичная по содержанию представленным образцам? Каков вид ее представления (явный, скрытый, удаленный, архивный)?
19. К какому формату относятся выявленные данные (текстовые документы, графические файлы, базы данных и т.д.) и с помощью каких программных средств они могут обрабатываться?
20. Какие сведения о собственнике (пользователе) компьютерной системы (в том числе имена, пароли, права доступа и др.) имеются на носителях данных?Вопросы аппаратно-тсхническихэкспертиз:
21. Является ли представленное оборудование (системный блок персонального компьютера, принтер, сканер и т.д.) целостной компьютерной системой, согласованной на аппаратном и программном уровнях?
22. Является ли объектэкспертизыкомпьютерной системой либо представляет какую-либо его компоненту (аппаратную, программную, информационную)?
23. Каковы тип (марка, модель), конфигурация и общие технические характеристики представленной компьютерной системы (либо ее части)? Какое первоначальное состояние (конфигурация, характеристики) имело аппаратное средство?
24. Каково функциональное предназначение представленного на исследование аппаратного средства?
25. Реализована ли в компьютерной системе какая-либо система защиты доступа к информации? Каковы возможности по ее преодолению?
26. Какие носители данных имеются в представленной компьютерной системе? Какой вид (тип, модель, марка) и основные технические характеристики имеет представленный носитель информации?
27. Доступен ли для чтения представленный на исследование носитель информации?
28. Каковы причины отсутствия доступа к носителю информации?
29. В каком состоянии находится устройство для чтения-записи компакт-дисков и пригодно ли оно к эксплуатации? Имеются ли у него дефекты, каков их характер?
30. Является ли модем, присланный на исследование, работоспособным, если нет, то в чем причина его неработоспособности?Вопросы программно-технических экспертиз:
31. Какую общую характеристику и функциональное предназначение имеет программное обеспечение представленного объекта?
32. Кто разработчик данного программного обеспечения?
33. Имеется ли на носителях данных программное обеспечение для решения конкретной (указать) задачи?
34. Каково функциональное предназначение прикладной программы? Каковы реквизиты разработчика,правообладателяпредставленного программного средства?
35. Имеются ли в программе изменения по сравнению с исходной версией, что и как было изменено, к каким последствиям приводят подобные изменения?
36. Соответствует ли алгоритм работы конкретной программы требованиям, указанным в инструкции по эксплуатации?
37. Имеет ли программное средство признакиконтрафактности?
38. Имеются ли признаки функционирования данного компьютерного средства в составе сети (локальной, Интернет и т.п.)?
39. Каково содержание установленных программных и сетевых компонентов, установок удаленного доступа и протоколов соединений?
40. Какие сведения о собственнике (пользователе) компьютерного средства (имена, пароли, права доступа и др.) имеются?
41. При оценке заключения как носителя информации фактически решается вопрос одопустимостисодержащихся в заключении фактических данных в качестведоказательств. Это достигается путем постановки следующих задач:
42. См.:УсовЛ.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / под ред. Е.Р. Российской. M., 2003. - С. 19-20.
43. Методикарасследованиянеправомерного доступа к компьютерной информации состоит из двух основных элементовкриминалистическойхарактеристики данного вида преступной деятельности и характеристикидосудебногопроизводства по делам указанной категории.
44. Нормативные акты, официальные документы
45.КонституцияРоссийской Федерации от 12.12.93. // Российская газета. -№237.-25.12.1993.
46. УголовныйкодексРФ от 13.06.96 № 63-Ф3 // Собрание законодательства РФ от 17.06.96. № 25. - Ст. 2954.
47. Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ // Российская газета. № 249. - 22.12.2001.
48. Об оперативно-розыскной деятельности: Федеральный закон от 12.08.95 № 144-ФЗ // Собрание законодательства РФ от 14.08.1995. № 33. - Ст. 3349.
49. Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 № 24-ФЗ // Собрание законодательства РФ от 20.02.95. -№ 8. Ст. 609.
50. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ // Российская газета. № 165.-29.07.2006.
51. Об обязательном экземпляре документов: Федеральный закон от 29.12.94 № 77-ФЗ // Собрание законодательства РФ от 02.01.95. № 1. -Ст. 1.
52. О банках и банковской деятельности: Федеральный закон от 02.12.90 № 395-1 // Собрание законодательства РФ от 05.02.96. № 6. - Ст. 492.
53. О связи: Федеральный закон от 07.07.2003 № 126-ФЗ // Российская газета.-№ 135.- 10.07.2003.
54. О коммерческойтайне: Федеральный закон от 29.07.2004 № 98-ФЗ // Собрание законодательства РФ от 09.08.2004. № 32. - Ст. 3283.
55. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1 -ФЗ // Российская газета. № 6. - 12.01.2002.
56. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ // Российская газета. № 165. - 29.07.2006.
57. О техническом регулировании: Федеральный закон от 27.12.2002 № 184-ФЗ // Собрание законодательства РФ от 30.12.2002. № 52 (ч. 1). - Ст. 5140.
58. О государственной тайне: Закон от 21.07.93 № 5485-1 // Российская газета.-№ 182.-21.09.1993.
59. О безопасности: Закон от 05.03.92 № 2446-1 // Российская газета. № 103.-06.05.1992.
60. Об авторском праве и смежных правах: Закон от 09.07.93 № 5351-1 // Российская газета. № 147.-03.08.1993.
61. Об утверждении перечня сведений, отнесенных к государственной тайне:УказПрезидента РФ от 30.11.95 № 1203 // Собрание законодательства РФ от 04.12.1995. № 49. - Ст. 4775.
62. Об утверждении перечня сведенийконфиденциальногохарактера: Указ Президента РФ от 06.03.97 № 188 // Собрание законодательства РФ от 10.03.1997.-№ 10.-Ст. 1127.
63. Об основах государственной политики в сфере информатизации: УказпрезидентаРФ от 20.01.94 № 170 // Собрание актов Президента и Правительства РФ от 24.01.1994. -№ 4. Ст. 305.
64.Аверьянова, Т.В. Содержание и характеристика методов судебно-экспертных исследований / Т.В. Аверьянова. Алма-Ата: Юрид. лит-ра, 1991.
65. Айков, Д. Компьютерныепреступления. Руководство по борьбе с компьютернымипреступлениями/ Д. Айков, К.Сейгер, У. Фонсторх. -М.: Мир, 1999.-351 с.
66. Александров, И.В. Основы налоговыхрасследований/ И.В. Александров. СПб.: Юридический центр Пресс, 2003. - 374 с.
67.Андреев, Б.В. Расследование преступлений в сфере компьютерной информации / Б.В. Андреев, П.Н.Пак, В.П. Хорст. М.: Юрлитинформ, 2001.- 152 с.
68.Асташкина, Е.Н. Квартирные кражи: проблемы оптимизации и алгоритмизации первоначального этапа расследования / Е.Н. Асташкина, Н.А.Марочкин. М.: Юрлитинформ, 2005. - 184 с.
69.Ахмедшин, P.JI. Изучение личности преступника в методике расследованияпреступлений/ P.J1. Ахмедшин. Томск: Изд-во Томского ун-та, 2000. - 138 с.
70. Батурин, Ю.М. Проблемы компьютерного права / Ю.М. Батурин. М.: Юрид. лит., 1991.-272 с.
71.Безлепкин, Б.Т. Уголовный процесс России. Общая часть идосудебныестадии: Курс лекций / Б.Т. Безлепкин. М.: Изд-во Межд. ин-та бизнеса и упр-я, 1998.-320 с.
72.Белкин, А.Р. Теория доказывания в уголовномсудопроизводстве/ А.Р. Белкин. М.: Норма, 2005. - 528 с.
73. Белкин, Р.С.Криминалистика: проблемы, тенденции, перспективы. От теории к практике / Р.С. Белкин. - М.: Юрид. л-ра, 1988. - 304 с.
74. Белкин, Р.С.Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российскойкриминалистики/ Р.С. Белкин. М.: Норма, 2001.-240 с.
75.БелкинР.С. Курс криминалистики (в 3-х т.). Т. 3. М.:Юрист, 1997. -480 с.
76. Березин, Д.В.Мошенничествов сфере вексельных отношений / Д.В. Березин. М.:Юрлитинформ, 2004. - 184 с.
77. Большая советская энциклопедия (в 30-ти т.). Т. 21. Изд. 3-е. - М.: Советская энциклопедия, 1975. - 640 с.
78.Буз, С.А. Уголовно-правовые средства борьбы с преступлениями в сфере компьютерной информации / С.А. Буз, С.Г.Спирина. -Краснодар: Изд-во Крснод. ин-таМВДРоссии, 2002. 136 с.
79.Бурданова, B.C. Особенности расследования убийств,совершенныхпо найму: Учебное пособие / B.C.Бурданова, А.В. Гуняев, С.М. Пелецкая. СПб.: Изд-во С.-Петерб. юрид. ин-та Ген. прок-ры РФ, 1997. - 40 с.
80.Вагин, О.А. Оперативно-розыскные мероприятия и использование их результатов: Учебно-практическое пособие / О.А. Вагин, А.П.Исиченко, Г.Х. Шабанов. М.: Издательский домШумиловойИ.И., 2006. - 119 с.
81.Васильев, А.Н. Предмет, система и теоретические основы криминалистики / А.Н. Васильев, Н.П.Яблоков. М.: Изд-во Московского ун-та, 1984. - 143 с.
82. Васильев, А.Н. Проблема методики расследования отдельных видов преступлений / А.Н. Васильев. М.: Изд-во Моск. ун-та, 1978. - 71 с.
83. Вершинин, А.П. Электронный документ: правовая форма идоказательствов суде: Учебно-практическое пособие / А.П. Вершинин. -М.: Городец, 2000.-248 с.
84. Вехов, В.Б. К вопросу о предмете, системе и задачахкриминалистическогокомпьютероведения / В.Б. Вехов //Криминалистическиечтения, посвященные 100-летию со дня рождения профессора Б.И. Шевченко: Сб. статей. М., 2004.
85. Вехов, В.Б. Компьютерные преступления: способысовершенияи раскрытия / В.Б. Вехов; под ред. акад. Б.П.Смагоринского. М.: Право и Закон, 1996,- 182 с.
86. Вещественныедоказательства: Информационные технологии процессуального доказывания / под общ. ред. В.Я.Колдина. М.: НОРМА, 2002. - 742 с.
87.Возгрин, И.А. Введение в криминалистику: История, основы теории, библиография / И.А. Возгрин. СПб: Изд-во Юридический центр Пресс, 2003.-475 с.
88. Возгрин, И.А. Криминалистические характеристики преступлений иследственныеситуации в системе частных методик расследования / И.А. Возгрин //Следственнаяситуация: Сб. научн. тр. М., 1985. - С. 66-70.
89. Волеводз, А.Г. Правовое регулирование новых направлений международного сотрудничества в сфере уголовного процесса / А.Г. Волеводз. М.: Юрлитинформ, 2002. - 522 с.
90. Волеводз, А.Г.Противодействиекомпьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. М.: Юрлитинформ, 2002. - 496 с.
91.Волчецкая, Т.С. Криминалистическая ситуалогия / Т.С. Волчецкая; под ред. Н.П.Яблокова. Калининград: Изд-во Калинингр. ун-та, 1997. -248 с.
92.Гавло, В.К. Основание классификации преступлений в методике их расследования / В.К. Гавло // Проблемы криминалистики идоказыванияпри расследовании преступлений: Межвуз. сборн. Барнаул: Изд-во Алтайского ун-та, 1990. - С. 49-60.
93.Гавло, В.К. Судебно-следственные ситуации: психолого-криминалистические аспекты: Монография / В.К. Гавло, В.Е.Клочко, Д.В. Ким. Барнаул: Изд-во Алтайского ун-та, 2006. - 226 с.
94. Гавло, В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений / В.К. Гавло. Томск: Изд-во Томского ун-та, 1985. - 333 с.
95. Гаврилин, Ю.В. Расследованиенеправомерногодоступа к компьютерной информации: Учебное пособие / Ю.В. Гаврилин; под ред. проф. Н.Г. Шурухнова. М.: ЮИ МВД РФ, Книжный мир, 2001. - 88 с.
96.Гаврилов, М.В. Осмотр при расследовании преступлений в сфере компьютерной информации / М.В. Гаврилов, А.Н.Иванов. М.: Юрлитинформ, 2007. - 168 с.
97. Герасимов, И.Ф. Некоторые проблемы раскрытия преступлений / И.Ф. Герасимов. Свердловск: Средне-Уральское книжное изд-во, 1975. -184 с.
98.Герасимов, И.Ф. Проблемы программирования действий в начале расследования / И.Ф. Герасимов, Е.П.Ищенко// Теоретические и практические проблемы программирования процесса расследования преступлений: Сборник научных трудов. Свердловск, 1989. - С. 6-12.
99.Громов, Н.А. Доказательства, доказывание и использование результатов оперативно-розыскной деятельности: Учебное пособие / Н.А. Громов, А.Н.Гущин, Н.В. Луговец, М.В. Лямин. М.: Приор-издат, 2005. - 160 с.
100.Гуняев, В.А. Содержание и значениекриминалистическиххарактеристик преступлений / В.А. Гуняев //Криминалистическаяхарактеристика преступлений. М.: Всесоюзн. ин-т по изучению причин и разработки мер предупр-я преступи., 1984. - С. 58-61.
101. Дворецкий, М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации инаказания: монография / М.Ю. Дворецкий. Тамбов: Изд-воТГУим. Г.Р. Державина, 2003. - 197 с.
102.Дикарев, В.И. Защита объектов и информации от несанкционированного доступа / В.И. Дикарев, В.А.Заренков, Д.В. Заренков, Б.В. Койнаш; под ред. В.А. Заренкова. СПб: Стройиздат СПб, 2004. - 320 с.
103.Драпкин, Л.Я. Основы теории следственных ситуаций / Л.Я. Драпкин. -Свердловск: Изд-во Уральского ун-та, 1987. 165 с.
104. Ермолович, В.Ф. Криминалистическая характеристика преступлений / В.Ф. Ермолович. Минск: Амалфея, 2001. - 304 с.
105.Жалинский, А.Э. Современное немецкое уголовное право / А.Э. Жалинский. М.: Проспект, 2004. - 560 с.
106. Жмыхов, А.А. Особенности современной компьютернойпреступностиза рубежом / А.А. Жмыхов //Преступноеповедение (новые исследования): Сб. статей; под общей ред. проф. Ю.М.Антоняна. М.: ВНИИ МВД России, 2002. - С. 293-304.
107.Зубаха, B.C. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации / B.C.Зубаха, А.И. Усов, Г.В. Саенко. М.: ГУЭКЦМВД России, 2000. -71 с.
108. Информатика. Базовый курс / под ред. С.В. Симонович. СПб: Питер, 2000. - 640 с.
109.Исаева, Л.М. Аналитическое исследование предметов и документов, полученных в результате проведения оперативно-технических мероприятий: Методические рекомендации / Л.М. Исаева, А.С.Медведев. М.: ВНИИ МВД России, 2005. - 22 с.
110. Казаков, С.Э. Компьютерноепреступлениев законодательстве США и Канады: Учебное пособие / С.Э. Казаков. Н.Новгород:ООООПЦ «Право», 2003.-264 с.
111.Карагодин, В.Н. Проблемы подготовки красследованиюпреступлений в условиях противодействия / В.Н. Карагодин // Актуальные проблемыследственнойдеятельности: Межвузовский сборник научных трудов. -Свердловск, 1990. С. 4-14.
112. Карпов, B.C. Понятие и признаки компьютерного преступления / B.C. Карпов // Право изаконность: Сборник научных трудов / под ред. И.Э.Звечаровского, А.И. Хуснутдинова. Вып. 2. - Иркутск:ИЮИГП РФ, 2001.-С. 58-65.
113. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. М.: Горячая линия-Телеком, 2002. - 336 с.
114. Комаров, И.М. Криминалистические операции вдосудебномпроизводстве: Монография / И.М. Комаров. Барнаул: Изд-во Алтайского ун-та, 2002. - 346 с.
115.Комментарийк Особенной части УголовногокодексаРоссийской федерации / под ред. Ю.И.Скуратова, В.М. Лебедева. М.: ИНФРА-М-НОРМА, 1996.-592 с.
116. Комментарий к УголовномукодексуРоссийской Федерации / под ред. А. Наумова. М.: Юрист, 1996. - 823 с.
117. Комментарий к Федеральному закону «О государственной судебно-экспертной деятельности в Российской Федерации» / под ред. Ю.Г.Корухова. М.: Проспект, 2002. - 192 с.
118. Комментарий к Федеральному закону «Об оперативно-розыскной деятельности». М.: Норма, 2006. - 448 с.
119. Криминалистика: Учебник / отв. ред. Н.П. Яблоков. 2-е изд-е, перераб. и доп. - М.: Юрист, 2001. - 718 с.
120. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. М.: Инфра-М-Норма, 1997. - 285 с.
121. Крылов, В.В. Расследование преступлений в сфере компьютерной информации / В.В. Крылов. М.: Городец, 1998. - 264 с.
122. Крылов, И.Ф.Криминалистическоеучение о следах / И.Ф. Крылов. Л.: Изд-воЛГУ, 1976.-200 с.
123.Курушин, В.Д. Компьютерные преступления и информационная безопасность / В.Д.Курушин, В.А. Минаев. М.: Новый юрист, 1998. -256 с.
124. Кустов, A.M.Криминалистикаи механизм преступления: цикл лекций / A.M. Кустов. М.: Издательство Московского психолого-социального института, 2002. - 304 с.
125. Левин, М. Руководство для хакеров: электронные корсары / М. Левин. -М.:МиК, 2001.-416 с.
126. Леонтьев, Б. Хакинг без секретов: Справочное руководство / Б. Леонтьев. М.: Познавательная книга плюс, 2000. - 734 с.
127. Ломов, Б.Ф. Методологические и теоретические проблемы психологии / Б.Ф. Ломов. М.: Наука, 1984. - 444 с.
128. Мазуров, В.А. Компьютерные преступления: классификация и способыпротиводействия: Учебно-практическое пособие / В.А. Мазуров. М.: Логос, 2002. - 148 с.
129. Мазуров, В.А. Уголовно-правовые аспекты информационной безопасности: Учебное пособие / В.А. Мазуров. Барнаул: Изд-во Алт. ун-та, 2004. - 288 с.
130. Мандиа, К. Защита от вторжений. Расследование компьютерных преступлений / К. Мандиа, К. Просис. М.: Лори, 2005.-476 с.
131. Мещеряков, В.А. Преступления в сфере компьютерной информации: основы теории и тактики расследования / В.А. Мещеряков. Воронеж: Изд-во Воронежского ун-та, 2002. - 408 с.
132.Мухачев, С.В. Компьютерные преступления и защита информации: Учебно-практическое пособие / С.В. Мухачев, В.Б.Богданчиков. -Екатеринбург: Изд-во Урал. юр. института МВД России, 2000. 147 с.
133. Настольная книгаследователя. Тактические приемы проведения осмотра местапроисшествияи допросов при расследовании преступлений различной категории: Научно-методическое пособие / под ред. А.И. Дворкина. М.: Экзамен, 2006. - 637 с.
134. Образцов, В.А. Выявление иизобличениепреступника / В.А. Образцов. -М.:Юристь, 1997.-336 с.
135. Образцов, В.А. Проблемы раскрытия преступлений и криминалистическая характеристика преступлений / В.А. Образцов // Борьба с преступностью на современном этапе. Барнаул, 1982.
136.Олейников, Б.В. Киберобщество и киберпреступность / Б.В. Олейников, А.Б. Олейников // Проблемыпредупрежденияпреступности в сфере высоких технологий: Сб. научных статей. Красноярск:РУМЦ100, 2004. - С. 43-75.
137. Осипенко, A.JI. Борьба с преступностью в глобальных компьютерных сетях: международный опыт: Монография / A.JI. Осипенко. М.: Норма, 2004.-432 с.
138. Основы борьбы с организованной преступностью: Монография / под ред. B.C.Овчинского, В.Е. Эминова, Н.П. Яблокова. М.: ИНФРА-М, 1996.-400 с.
139. Остроушко, А.В. Типичные ситуации на первоначальном этапе расследования компьютерных преступлений и действия следователя /А.В. Остроушко // II Межвузовская научно-практическая конференция: Сб. статей. Вып. 3. - Волгоград, 1995.
140.Панфилова, Е.И. Компьютерные преступления / Е.И. Панфилова, А.Н.Попов. СПб.: Изд-во Санкт-Петербургского юридического института, 1998.-48 с.
141.Подволоцкий, И.Н. Осмотр и предварительное исследование документов / И.Н. Подволоцкий; под ред. A.M. Зинина. М.: Юрлитинформ, 2004. - 200 с.
142. Пономарева, Л.В. Методика расследованияизнасилований/ Л.В. Пономарева. М.: Юрлитинформ, 2002. - 152 с.
143. Пособие для следователя: Расследование преступлений повышенной общественной опасности / под ред. проф. Н.А. Селиванова и А.И. Дворкина. М.: ЛИГА РАЗУМ, 1999. - 508 с.
144. Ализар, А. Психиатры помогают ловить хакеров / А. Ализар // Компьютер и жизнь. 2004. - № 13. - С. 47.
145.Баев, О.Я. Проблемы уголовно-правового регулирования в сфере компьютерной информации / О.Я.Баев, В.А. Мещеряков // Конфидент. Защита информации 1998. - № 5 (23). - С. 3~4.
146. Баянов, А.И. Стратегия и тактика в программировании расследования преступлений / А.И. Баянов // Вестник Красноярского ун-та. 2002. - № 2. - С. 90-92.
147.Васильев, А.А. Аспекты формирования криминалистической характеристики преступлений,совершаемыхс использованием ЭВМ и радиоэлектронных устройств / А.А. Васильев, А.Г.Дудник// Следователь. 2004. - № 2. - С. 34-38.
148. Васильев, А. Исследование результатов экспертизы компьютерных и электронных средств при расследовании преступлений / А. Васильев // Закон и право. 2002. - № 9. - С. 74-76.
149. Васильев, А. Компьютерно-электронные системы как объектыследственногоосмотра (реальные проблемы и виртуальная информация) / А. Васильев // Закон и право. 2002. - № 4. - С. 53-56.
150. Вехов, В. Возможности СОРМ при расследованиитяжкихи особо тяжких преступлений / В. Вехов // Законность. 2004. - № 12. - С. 1618.
151. Власов, А. Проблемы борьбы с преступностью в сети Интернет / А. Власов, Т. Кесарева, Д. Лазарев // Право и экономика. 2000. - № 12. -С. 73-75.
152. Волеводз, А.Г. Следы преступлений, совершенных в компьютерных сетях / А.Г. Волеводз // Российский следователь. 2002. - № 1. — С. 4— 12.
153.Гаврилин, Ю.В. Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления / Ю.В. Гаврилин, Н.Н.Лыткин// Вестник криминалистики. 2005. - № 4(16). - С. 49-55.
154. Гаврилов, М. Извлечение и исследование компьютерной информации / М. Гаврилов, А. Иванов // Уголовное право. 2004. - № 4. - С. 74-76.
155. Гаврилов, М.Следственныйосмотр при расследовании преступлений в сфере компьютерной информации / М. Гаврилов, А. Иванов // Законность.-2001.-№9.-С. 11-16.
156.Гольдштейн, Б.С. Законный перехват сообщений: подходы ETSI, CALEA и СОРМ / Б.С. Гольдштейн, B.C.Елагин// Вестник связи. -2007. -№3.~ С. 66-72.
157.Гольдштейн, Б.С. Инженерные аспекты СОРМ / Б.С. Гольдштейн, Ю.А.Крюков, И.П. Хегай // Вестник связи. 2005. - № 9. - С. 4-15.
158. Грибанов, Д.В.Преступностьв кибернетическом пространстве / Д.В. Грибанов // Российский юридический журнал. 2002. - № 4. - С. 60-64.
159.Дашян, М. Обзор Конвенции Совета Европы окиберпреступности/ М. Дашян // Современное право. 2002. - № 11. - С. 20-24.
160. Джафарли, В.Ф. Совершенствование деятельностиОВДв борьбе с банковскими «электронными»хищениями/ В.Ф. Джафарли // Российский следователь. 2003. - № 7. - С. 38-40.
161. Егоров, Н.Н. Вопросы назначения и производства экспертизы, требующиезаконодательногоразрешения / Н.Н. Егоров // Вестник Российской правовой академииМинюстаРФ. 2005. - № 1. - С. 47-51.
162. Жилкина, Н.В. Рубежи безопасности / Н.В. Жилкина // Вестник связи. -2006.-№7.-С. 28-31.
163. Иванов, А. Предварительная проверка сообщений онеправомерномдоступе к компьютерной информации / А. Иванов, Д. Силантьев // Уголовное право. 2003. - № 4. - С. 117-119.
164. Иванов, Н.А. О допустимости использования в экспертной практике электронных информационных ресурсов локального доступа / Н.А. Иванов//Судебнаяэкспертиза. 2006. - №12. - С. 101-105.
165. Илюшин, Д.А. Возбуждение дел по «сетевым»преступлениям/ Д.А. Илюшин // Российскаяюстиция. 2007. - №. 2. - С. 55-57.
166. Исаева, Л.М. Использование специальных познаний в области информационных технологий при выявлении ипредупреждениипреступлений / Л.М. Исаева // Юридический консультант. 2005. - № 4. -С. 17-22.
167. Ищенко, Е.П. Алгоритмизация расследования / Е.П. Ищенко // Социалистическая законность. 1990. -№ 3. - С. 63-65.
168. Ищенко, Е.П.Российскаякриминалистика сегодня / Е.П. Ищенко // Вестник криминалистики. 2006. - № 4 (20). - С. 4-14.
169.Ищенко, Е.П. Типовая информационная модель преступления как основа методики расследования / Е.П. Ищенко, В.Я.Колдин// Правоведение. 2006. - № 6 (269). - С. 128-144.
170. Карась, И.З. Юридические факты и доказательства в информационныхправоотношениях/ И.З. Карась // Советское государство и право. 1988. -№ 11.-С. 89-95.
171. Козлачкова, Ю.И. Информация на электронных носителях как источник доказательств в уголовном процессе / Ю.И. Козлачкова // Следователь. -2003.-№ 6. -С. 21-28.
172. Комиссаров, В.Обыскс извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. 1999. - № 3. - С. 12-15.
173.Кочои, С. Ответственность за неправомерный доступ к компьютерной информации / С. Кочои, Д. Савельев // Российская юстиция. 1999. - № 1. - С. 44-45.
174. Крылов, В.В. Информация как элементкриминальнойдеятельности / В.В. Крылов // Вестник Моск. ун-та. Сер. 11, Право. 1998. - № 4. - С. 50-64.
175. Крылов, В.В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации / В.В. Крылов // Уголовное право. -1998.-№3.-С. 81-89.
176. Куршев, М. Инициативы (Европейской комиссии по борьбе скиберпреступностью/ М. Куршев // Уголовное право. 2003. - № 1. - С. 124-125.
177. Кушниренко, С.П. Цифровая информация как самостоятельный объект криминалистического исследования / С.П. Кушниренко // Вестник криминалистики. 2006. -№.2(18). - С. 43-47.
178. Лазари, А.С. Условия использования знанийсведущихлиц в свете нового уголовно-процессуального законодательства / А.С. Лазари // LEX RUSSICA (Научные трудыМГЮА). 2004. - № 4. - С. 960-976.
179. Локк, Р.Г-В.Процессуальнаясущность документов и иных носителей информации / Р.Г.-В. Локк // Следователь. 2004. - № 9. - С. 18-22.
180.Макиенко, А.В. Разведывательно-поисковая работа в информационной сфере тактика и возможности / А.В. Макиенко, А.В.Борбат// Российский следователь. - 2003. - № 12. - С. 29-35.
181.Машкина, И.В. Концепция построени
- Стоимость доставки:
- 230.00 руб