Каталог / ЮРИДИЧНІ НАУКИ / Криміналістика; судово-експертна діяльність; оперативно-розшукова діяльність
скачать файл: 
- Назва:
- Научно-методическое и организационное обеспечение судебной экспертизы компьютерных баз данных
- Альтернативное название:
- Науково-методичне та організаційне забезпечення судової експертизи комп'ютерних баз даних
- Короткий опис:
- Год:
2007
Автор научной работы:
Нешко, Андрей Николаевич
Ученая cтепень:
кандидат юридических наук
Место защиты диссертации:
Саратов
Код cпециальности ВАК:
12.00.09
Специальность:
Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность
Количество cтраниц:
195
Оглавление диссертациикандидат юридических наук Нешко, Андрей Николаевич
ВВЕДЕНИЕ.
ГЛАВА 1. КОМПЬЮТЕРНЫЕ БАЗЫДАННЫХКАК ОБЪЕКТ И ИНСТРУМЕНТПРОТИВОПРАВНЫХДЕЙСТВИЙ.
§1.1. Компьютерная информация: объектсудебногопознания и средство процессуальногодоказывания.
§ 1.2. Компьютерные базы данных как особый источниккриминалистическизначимой информации.
§ 1.3. Элементыкриминалистическойхарактеристики преступлений, сопряжённых с использованиемкомпьютерныхбаз данных и СУБД.
ГЛАВА 2. ТЕОРЕТИЧЕСКИЕ И ПРИКЛАДНЫЕ АСПЕКТЫКРИМИНАЛИСТИЧЕСКОГОИССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ БАЗ ДАННЫХ.
§ 2.1. Механизмследообразованияпри информационных взаимодействиях с компьютерными базами данных.
§ 2.2. Экспертные средства исследования компьютерных баз данных и следов работы с ними.
ГЛАВА 3.НАУЧНО-МЕТОДИЧЕСКОЕОБЕСПЕЧЕНИЕ ЭКСПЕРТНОГО ИССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ БАЗ ДАННЫХ.
§ 3.1. Содержание и пределы специальных знаний, востребуемых при подготовке и назначениисудебнойэкспертизы компьютерных баз данных
§ 3.2 Научно-методическоеобеспечениеэкспертного исследования компьютерных баз данных.
§3.3 Общие методические приёмы решения типовых экспертных задач исследования компьютерных баз данных.
Введение диссертации (часть автореферата)На тему "Научно-методическое и организационное обеспечение судебной экспертизы компьютерных баз данных"
Актуальность исследования.
Судебнаяпрактика свидетельствует, что в последнее время продолжает усиливатьсякриминализациясферы оборота компьютерной информации. Массовая компьютеризация всех сфер деятельности современного общества, привела к активному развитию рынка технических средств обработки информации и программного обеспечения, повышению профессиональной подготовки пользователей, увеличению потребностей учреждений в совершенствовании информационных процессов. Однако, наряду с неоспоримыми достижениями, информатизация принесла с собой целый ряд сложных негативных явлений, связанных спротивоправнымиспользованием компьютерных систем. Криминальные структуры также приняли на вооружение современные информационные технологии для всестороннего обеспечения своейпреступнойдеятельности. Большая часть такихпреступленийсовершается в экономической и кредитно-финансовой сфере, информационные объекты которых хранятся в особых информационных объектах -компьютерных базах данных, и обрабатываются специальным программным обеспечением.
Врасследованиии раскрытии преступления значительную, а иногда иисключительнуюроль играет вещественная доказательственная база следствия. В теории и практикерасследованияпреступлений происходит постоянное развитие и совершенствование средствдоказывания, что позволяет выявлять новые, ранее неизвестные информационные свойства тех или иных объектов, исследуемых при расследовании уголовных дел.Доказательствообъективной связи предметов, вещей, документов, имеющих отношение ксовершенномупреступлению, с личностью подозреваемого, наряду сдоказательствомпреступного умысла, позволяет установитьпреступника. Чем специфичнее по своей технической природе и, соответственно, способу применения присовершениипреступления вещественное доказательство, тем сложнее процесс установления признаков его участия в процессепреступления. Для расследования преступлений, в которых вещественныедоказательствасовершения преступления имеют сложную техническую природу, требуются специальные знания в той области науки и техники, с которой связано материальное происхождение вещественного доказательства.
Расследованиепреступлений, связанных с использованием компьютерной техники и информационных технологий, само по себе представляет значительные сложности, сопряжённые не только ссобираниемкриминалистически значимой информации и изучением следовой картиныкриминальногособытия, но и с последующим исследованием собранных объектов. Эти проблемы особенно ярко проявляются при исследовании информации, хранящейся в компьютерных базах данных: из-за их сложной внутренней организации; накладываемых на доступ к информации ограничений, при использовании стандартного программного обеспечения; часто встречаемой технологии распределённого хранения данных и т.д. К сожалению,следователи, дознаватели и судьи пока психологически, технически и профессионально слабо подготовлены к целенаправленной и эффективной деятельности по раскрытию таких преступлений и осуществлению предварительного исудебногоследствия. Помимо этого следует отметить отсутствие научных основ, раскрывающих место и роль компьютерных баз данных в процессе доказывания, особенностей механизма следообра-зования при взаимодействиях с ними, научно-обоснованных методик проведения осмотра,изъятияи экспертного исследования информации, хранящейся в них, а так же ограниченный кругсведущихлиц. Все эти проблемы, безусловно, ведут к исключению существенного объёмакриминалистическизначимой информации из процесса доказывания.
Таким образом, актуальность темы исследования обусловлена как недостаточной ее научной разработанностью, так и большой практической значимостью для раскрытия и расследования преступлений.
Объектами исследования являютсяследственнаяи экспертная практика использования технико-криминалистических и судебно-экспертных методов при расследовании преступлений,совершаемыхс использованием компьютерных баз данных; компьютерные базы данных, системы управления базами данных и иная информация, содержащиеся на машинных носителях; программное обеспечение компьютеров.
Предметом исследования являются закономерности формирования, исследования и использования в раскрытии и расследовании преступлений следов, образующихся в процессе работы с компьютерными базами данных.
Целями и задачами исследования является решение актуальной прикладной научной задачи по разработке теоретических и методических основ экспертного исследования компьютерных баз данных и иной компьютерной информации, изменяющейся в процессе работы с базами данных, состоящей в:
1. изучении и обобщенииследственнойи экспертной практики, касающейся вопросов подготовки и проведениясудебнойэкспертизы компьютерных баз данных;
2. уточнении понятийного аппарата, элементовкриминалистическойхарактеристики преступлений, совершаемых с использованием баз данных;
3. анализекриминалистическихаспектов современных технологий хранения и обработки компьютерной информации в виде баз данных;
4. систематизации технико-криминалистических и судебно-экспертных методов и средств исследования следов работы с компьютерными базами данных;
5. разработке типовых методических рекомендаций проведения экспертного исследования следов работы с компьютерными базами данных.
Методология исследования предполагает диалектический подход к изучаемым явлениям и процессам. В работе диссертантом использовались такие общенаучные методы познания, как методы диалектической логики, системного анализа, исторического и логического анализа, абстракции и аналогии, обобщения и классификации. С целью выявления закономерностей предмета исследования использованы методы теории многоуровневых иерархических систем, методы математического моделирования и др. При формировании терминологического аппарата использовались положения теории информации и теории познания, законы формальной логики и лингвистики.
Под углом зрения избранной проблемы анализировалось и использовалось действующее законодательство Российской Федерации,Постановленияпленума Верховного Суда России и иной нормативный материал, а также уголовно-процессуальная икриминалистическаялитература.
Полученные выводы базируются на основополагающих концепциях теории информации, теории криминалистической идентификации и учении о диагностике, теории отображения,криминалистическомучении о следообразовании и общей теории судебнойэкспертизы, разработанных Т.В. Аверьяновой, О.Я.Баевым, Ю.М. Батуриным, Р.С. Белкиным, В.Б.Веховым, А.И. Винбергом, Г.Л. Грановским, A.M.Жодзишским, А. М. Зининым,
A.К. Караханьяном, А.В.Касаткиным, В.Я. Колдиным, Ю.Г. Кору-ховым, В.В.Крыловым, В.К. Лисиченко, И.М. Лузгиным,
B. А.Мещеряковым, Н.С. Полевым, С.М. Потаповым,
B.Ю.Рогозиным, Е.Р. Российской, В.А. Снетковым, Н.В.Терзиевым, А. И. Усовым, А.И. Хвыли-Олинтером,
C.И. Цветковым, В.Н.Черкасовым, Н.П. Яблоковым, А. Н. Яковлевым и другими.
Эмпирическая база диссертации формировалась на протяжении ряда лет с 1996 года и характеризуется данными, полученными в процессе изучения практики использования технико-криминалистических и судебно-экспертных методов. Ее создание предусматривало:
• изучение материалов уголовных дел СУГУВДпо Саратовской области;
• обобщение материалов наблюдательных производств и двадцати шести1судебныхэкспертиз, проводившихся в отношении баз
1 Практически все предварительные исследования и экспертизы, производимые в отношении компьютерных баз данных, являютсямногообъектными. Всего диссертантом было проанализировано применение специальных знаний в отношении более 200 баз данных и их компонент. данных в экспертных подразделенияхМВДРоссии и МЮ России, прежде всего вЭКЦпри ГУВД по Саратовской области;
• изучение результатов 20 предварительных исследований и материалов судебныхэкспертиз, проведенных лично автором по материалам уголовных дел,расследовавшихсяв районных, городских и областныхследственныхподразделениях Саратовской области и Республики Калмыкии;
• интервьюирование 60 сотрудников экспертных подразделений МВД России и МЮ России, проходивших курсы переподготовки судебных экспертов по компьютерно-техническойэкспертизедля слушателей ФГТиПК СЮИ МВД России.
Научная новизна исследования состоит в новом, комплексном подходе к теоретической разработке вопросов, касающихся правовых, криминалистических, информационных и технических проблем, возникающих в ходе применения специальных знаний в процессе расследования преступлений, совершаемых с использованием компьютерных баз данных:
• Рассматриваются новые объектыкриминалистическогои экспертного исследования - компьютерные базы данных и системы управления базами данных.
• Уточняется описание элементов криминалистической характеристики преступлений, совершаемых с использованием компьютерных баз данных и систем управления базами данных, позволяющей эффективно использовать специальные знания при расследованиипротивоправныхдействий рассматриваемой категории.
• Изучаются механизмыследообразования, происходящего в ходе информационных взаимодействий с компьютерными базами данных, и разрабатывается классификация таких следов.
• Систематизируются методы и средства экспертного исследования компьютерных баз данных.
Практическая значимость полученных результатов состоит в том, что сформулированные в ней выводы, рекомендации и предложения могут быть использованы: в судебно-следственной практике для своевременного и полного выявления и фиксации следов работы с компьютерными базами данных,надлежащейподготовке материалов при назначении соответствующих исследований и экспертиз; в работе экспертных подразделений МВД и МЮ России, а также при обучении судебных экспертов и повышении их квалификации; в учебном процессе при подготовке специалистов в юридических вузах и специальных учебных заведенияхправоохранительныхорганов по профилям следующих дисциплин:криминалистика, судебная экспертиза, оперативно-розыскная и следственная деятельность. Содержащиеся в диссертации выводы и предложения могут быть применены при создании учебников, учебных и методических пособий. Имеющиеся в диссертационной работе положения, выводы, рекомендации могут быть использованы при проведении дальнейших научных исследований рассматриваемой и смежных проблем, а также взяты за основу разрабатываемых частных экспертных методик.
Основные положения диссертационного исследования, выносимые на защиту.
1. Определение понятия компьютерной базы данных, выделяющее из совокупности информационных объектов компьютерных технологий самостоятельную категорию и отражающее наиболее существенные, для построения теории и методологии криминалистического исследования данных объектов, свойства. Компьютерная база данных - это структурированная компьютерная информация, содержащая описание самой структуры и отражающая относящуюся к определённой предметной области совокупность сведений об объектах, процессах и взаимосвязях между ними.
2. Уточнение содержания некоторых элементов криминалистической характеристики преступлений, совершаемых с использованием компьютерных баз данных, позволяющее отметить, что компьютерные базы данных могут выступать в качестве: предметапреступногопосягательства при совершении преступлений в сфере компьютерной информации и авторского права; средствасовершенияпреступлений в сфере компьютерной информации; средства совершения иных преступлений с использованием компьютерной техники; косвенных следов, возникающих вследствие подготовки, совершения исокрытияпреступных действий. В связи с активным использованием сетевых и распределённых баз данных, место совершения преступления нередко не совпадает с местом размещения файлов БД, но увеличивает количество возможных следов производимогодеяния. Способы совершения преступления в отношении и с использованием компьютерных баз данных в сильной степени зависят от квалификации субъекта и уровня средств защиты данных. В основе их лежит модификация, копирование, удаление данных либо структуры базы данных с использованием прикладной программы обработки БД (характерно для субъектов низкой квалификации - операторы) или универсальных программ (характерно для субъектов высокой квалификации - администраторы, программисты). Наибольшую сложность вызывает задача установления времени совершения преступления, а также факта и содержания многократных модификаций конкретной записи БД.
3. Криминалистическая классификация следов, возникающих при работе с компьютерными базами данных. Взаимодействие компьютерных баз данных с другими информационными объектами оставляет следы в виде наличия и изменения состояния файлов базы данных, файлов программ обработки баз данных,служебныхфайлов управляющих программ. В файлах компьютерных баз данных следует различать следы в записях БД, в структуре полей БД, в связях БД. Особенности механизмов обработки компьютерных баз данных приводят к необходимости рекомендовать производитькриминалистическоеисследование не только самих баз данных, но и прикладных программ их обработки, особенно в случае исследования реляционных баз данных неизвестной структуры.
4. Обоснование применения и пределов специальных знаний, востребуемых при исследовании следов работы с компьютерными базами данных. Многообразие и сложность объектов и механизмов следообразования, реализуемых при информационных взаимодействиях с компьютерными базами данных, вызывает необходимость обязательного применения специальных знаний на всех стадиях выявления и расследования соответствующих преступлений. Отмечается особенно высокая значимость консультационной деятельности специалиста и судебно-экспертной деятельности. В отдельных следственных действиях участие специалиста наиболее востребовано в ходе: осмотра средства компьютерной техники -относимостик преступлению, комплектности и необходимости изъятия; осмотра данных на машинных носителях информации -выявление возможности просмотра данных и существующих ограничений, поиск криминалистически значимой информации, её фиксация; выемки компьютерной информации - определение объёма данных и технологии выемки.
5. Классификация задач экспертного исследования компьютерных баз данных, представляющих собой особую форму организации компьютерной информации и, следовательно, являющихся объектом изучения судебной компьютерной (компьютерно-технической) экспертизы. При производстве судебной экспертизы компьютерных БД часто решаются задачи не только экспертизы компьютерных данных, но и видовые задачи аппаратной, программной и сетевой экспертиз. К идентификационным задачам следует отнести задачу установления общего источника происхождения компьютерных баз данных. В группу классификационных задач следует отнести задачи установления: модели базы данных, формата файлов компьютерной БД, класса программного обеспечения. В ходе производства экспертизы компьютерных баз данных преимущественно решаются диагностические экспертные задачи по установлению наличия баз данных и программ их обработки, структурных особенностей БД и соответствия данной структуры с какой-либо предметной областью, наличия в БД информации определённого содержания, факта модификации структуры и содержания БД, установление первоначального содержания, времени модификации БД.
6. Уточнённый перечень методов для экспертного исследования следов работы с компьютерными базами данных с указанием взаимосвязи между экспертными задачами и соответствующими методами. В ходе экспертного исследования следов работы с компьютерными базами данных наиболее часто применяются следующие специальные методы: методы автоматизированного поиска данных - для облегчения поиска баз данных, их фрагментов и компонент, вспомогательных данных, отбора криминалистически значимых сведений в самих БД; методы доступа к данным - для получения доступа средств исследования и экспертов к файлам БД и содержащимся в них данным, а также, адекватного восприятия этих данных; методы фиксации данных, позволяющие фиксировать наличие и состояние БД, их свойств и содержащиеся в них данные; методы анализа данных, методы анализа алгоритма обработки данных - свойств, структуры, целостности БД, алгоритмов обработки БД.
Апробация и внедрение результатов исследования.
Апробация работы осуществлялась доведением выводов и предложений до научных и практических работников путем публикаций основных положений диссертации в семи научныхстатьях, а также в докладах и выступлениях на научно-практических конференциях и семинарах: «Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов» (Саратов,СЮИМВД России, 2003, 2004, 2006, 2007); «Информатизация и информационная безопасность правоохранительных органов» (Москва, Академия управления МВД России, 2006); «Теоретические и прикладные проблемы предварительного следствия идознания» (Саратов, СЮИ МВД России, 2007); «Теория и практика криминалистических исследований» (Саратов, СЮИ МВД России, 2007).
Кроме того, методические разработки диссертанта прошли апробацию при личном производстве им 9 предварительных исследований и 11 компьютерно-технических экспертиз (заключения эксперта по уголовнымделам№ 78084 от 30.09.99, №002001 от 14.04.00, №90854 от 18.09.00, №15196 от 21.06.01, №74498 от 19.11.02, №79469 от 02.10.02, №79476 от 22.10.02, №82256 от 19.02.03 и др.) и участии в качестве специалиста при расследовании ряда уголовных дел в ГУВД по Саратовской области.
Результаты диссертационного исследования внедрены: в учебный процесс подготовки сотрудников экспертной и следственной специальностей Саратовского юридического института
МВД России - использованы при разработке лекционных курсов "Компьютерные технологии в экспертной деятельности", «Основы исследования электронных документов», «Основы компьютерно-технической экспертизы», «Расследование преступлений в сфере компьютерной информации и высоких технологий», курсов переподготовки судебных экспертов по компьютерной экспертизе для слушателей ФПиПК СЮИ МВД России; в практику ЭКЦ при ГУВД по Саратовской области в форме методических рекомендаций.
Элементы методики экспертного исследования компьютерных баз данных использовались в ЭКЦ при ГУВД по Саратовской области и лаборатории по проблемам борьбы спреступлениямив сфере компьютерной информации Саратовского юридического института МВД России при производстве более 20 судебных компьютерно-технических экспертиз и исследований.
- Список літератури:
- Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Нешко, Андрей Николаевич
Заключение
В процессе диссертационного исследования вопросов научно-методического и организационного обеспечениясудебнойэкспертизы компьютерных баз данных был сформулирован ряд выводов и предложений, наиболее значимыми из которых нам представляются нижеследующие.
1. Активное внедрение информационных технологий во все области человеческой деятельности, появление электронных форм существования документов привело к возникновению нового классакриминалистическихобъектов и необходимости разработки соответствующих научно-обоснованных методов и средств их исследования, с целью получениядоказательственнойинформации, используемой в процессесудопроизводства. На основе обобщения имеющихся литературных источников,следственнойи судебно-экспертной практики, в работе обосновывается необходимость отдельногокриминалистическогоисследования новых видов информационных объектов - компьютерных баз данных и систем управления базами данных.
2. На основе анализа судебной практики и современных технологий применения компьютерных баз данных иСУБДв автоматизированных информационных системах конкретизированы некоторые элементыкриминалистическойхарактеристики преступлений, совершаемых с использованием компьютерных баз данных и СУБД: данные о способах ихсовершенияи сокрытия, типичных последствиях применения этих способов, характеристика обстоятельств, подлежащих выяснению и исследованию. Компьютерные базы данных могут: быть объектамипреступногопосягательства; выступать в качестве средств совершенияпреступлений, осуществляемых с использованием средств компьютерной техники; являться информационными "следами", возникающими при подготовке кпреступлениюи совершении преступных действий.
3. Необходимость криминалистического и судебно-экспертного исследования объектов новых информационных технологий, определяет потребность в развитии теорииследообразованияи научном исследовании соответствующих механизмов следообра-зования. Проанализированы рассматриваемые в научной литературе новые понятия и классификации следов, возникающих в информационных системах. Изученные в диссертационной работе объекты имеют как общие для многих информационных объектов компьютерных технологий механизмы взаимодействий и следы этих взаимодействий, так и специфичные механизмы и следы. Произведена систематизация следов работы с компьютерными базами данных и разработана их классификация по ряду критериев.
4. С целью облегчения выбора инструментария, используемого для изучения следов работы с компьютерными базами данных, проанализирован ряд аппаратно-программных средств, произведена их систематизация, указаны функциональные возможности и особенности использования, определены инструменты, рекомендуемые в качестве экспертных средств. Отмечено практически полное отсутствие в экспертно-криминалистических подразделениях России специализированных технико-криминалистических и экспертных средств для работы с информационными следами.
5. Проведён анализ форм привлечения специальных знаний на стадиях выявления преступлений,совершаемыхс использованием компьютерных баз данных и СУБД, и их предварительногорасследования. В связи со сложностью объектов и механизмов сле-дообразования, отмечена необходимость обязательного применения специальных знаний на всех стадиях выявления и расследования преступлений. Также обоснована высокая значимость консультационной деятельности специалиста и судебно-экспертной деятельности, как основных форм получения предварительной, ориентирующей и доказательственной информации по рассматриваемой категории дел.
6. Проанализированаследственнаяпрактика привлечения специалистов при проведении отдельныхследственныхдействий в отношении компьютерных баз данных и СУБД. В результате анализа отмечены наиболее часто возникающие экспертные проблемы и даны рекомендации по их преодолению, разработан примерный перечень вопросов, разрешаемых судебной компьютерно-технической (компьютерной)экспертизойбаз данных.
7. Проанализированы существующие классификации родов и видов экспертных исследований компьютерных средств, информации и технологий. Определено место судебнойэкспертизыкомпьютерных баз данных как подвида информационно-компьютерной экспертизы, относящейся к родусудебныхкомпьютерно-технических (компьютерных) экспертиз. Для судебной экспертизы компьютерных баз данных предложена классификация экспертных задач.
8. Решение любой экспертной задачи строится на применении соответствующих методов. В диссертационной работе проанализированы и систематизированы методы исследования следов работы с компьютерными базами данных, разработана классификация част-ноэкспертных методов с указанием особенностей их применения.
9. Полнота экспертного исследования и достоверность получаемых результатов зависят, в том числе, и от последовательности использованных экспертных средств и методов. Разнообразие и постоянное изменение механизмов следообразования и образуемых в результате их действий информационных объектов, требующих подробного экспертного исследования, определяет целесообразность разработки типовых методик, которые могут быть адаптированы под конкретную экспертную задачу и объекты. В диссертационной работе приводятся апробированные на практике общие методические приёмы решения видовых экспертных задач исследования компьютерных БД, рекомендуемые для большинства экспертных исследований подобных объектов.
Результаты диссертационного исследования могут быть использованы: сотрудниками экспертно-криминалистических подразделенийМВДРоссии и Министерства юстиции при производствеэкспертизи исследований; лицами, привлекаемым в качестве специалистов в области компьютерных технологий;следователями, специализирующимися по делам указанной категории; научно-педагогическим составом образовательных учреждений системы МВД и МЮ России.
Список литературы диссертационного исследованиякандидат юридических наук Нешко, Андрей Николаевич, 2007 год
1. Официальные документы и нормативные акты
2.КонституцияРоссийской Федерации. М.: Юрид. лит., 1993.
3. Доктрина информационной безопасности Российской Федерации (утв.ПрезидентомРФ от 9 сентября 2000 г. N Пр-1895) // "Российская газета" от 28 сентября 2000 г. N 187.
4. Государственный стандартГОСТ15971-84. Системы обработки данных. Термины и определения. В кн.: Вычислительная техника. Терминология: Справочное пособие. М. Издательство стандартов, 1989.
5. Стандарт ГОСТИСО2382/1-84. Обработка данных. Словарь. Раздел 01: Основные понятия (термины). В кн.: Вычислительная техника. Терминология: Справочное пособие. М. Издательство стандартов, 1989.
6. Стандарт ISO/IEC 2382-1-93. Информационные технологии. Словарь. Часть 1. Основные термины. // http://www.morepc.ru/informatisation/iso2381-l.html
7. Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.
8. Закон РФ от 23 сентября 1992 г. N 3526-1 "О правовой охране топологий интегральных микросхем" // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.
9. Закон РФ от 9 июля 1993 г. N 5351-1 "Об авторском праве и смежных правах" // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.
10. УголовныйкодексРФ от 13 июня 1996 г. N 63-Ф3 (с изменениями на 27 июля 2006 г.) // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.
11. Федеральный закон от 31 мая 2001 г. N 73-Ф3 "О государственной судебно-экспертной деятельности в Российской Федерации" (с изменениями от 30 декабря 2001 г.) // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.
12. И.УказПрезидента РФ от 12 мая 2004 г. N 611 "О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена" // Собрание законодательства Российской Федерации от 17 мая 2004 г. N 20 ст. 1938.
13. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.
14. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. N 174-ФЗ (с изменениями на 27 июля 2006 г.) // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.
15. Монографии, учебники, учебные пособия
16.АверьяноваТ.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991.
17.АверьяноваТ.В., Белкин Р.С., Корухов Ю.Г.,РоссийскаяЕ.Р. Криминалистика: Учебник для вузов. М.: НОРМА, 2003.
18. Айков Д.,СейгерК., Фонсторх У. Компьютерныепреступления. Руоководство по борьбе с компьютернымипреступлениями: Пер. с англ. М.: Мир, 1999.
19. Альфред В. Ахо, Джон Э. Хопкрофт, Джеффри Д. Ульман. -Структуры данных и алгоритмы. М, 2000.
20.АндреевБ.В., Пак П.Н., Хорст В.П.Расследованиепреступлений в сфере компьютерной информации. М.:Юрлитинформ, 2001.
21. Атре Ш. Структурный подход к организации баз данных. -М.: Финансы и статистика, 1983.
22.БатуринЮ.М. Проблемы компьютерного права. М.:Юрид. лит., 1991.
23.БатуринЮ.М., Жодзишский A.M. Компьютернаяпреступностьи компьютерная безопасность. М.: Юридическая литература, 1991.
24.БелкинР.С. Криминалистическая энциклопедия. М.: Издательство БЕК, 1997.
25.БелкинР.С. Курс криминалистики. М., 2001.
26.БирюковВ.В. Научные и практические основы использования компьютерных технологий для фиксациикриминалистическизначимой информации Луганск: РИО ЛАВД, 2002.
27.ВасильевА.Н., Яблоков Н.П. Предмет, система и теоретические основыкриминалистики. М.: Изд-во МГУ, 1984.
28.ВеховВ.Б. Компьютерные преступления: Способысовершенияи раскрытия / Под ред. акад. Б.П.Смагоринского М.: Право и Закон, 1996.
29.ВеховВ.Б. Особенности расследования преступлений,совершаемыхс использованием средств электронно-вычислительной техники. Учеб.-метод, пособие. Волгоград, 1998.
30.ВеховВ.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. метод, пособие. Изд. 2-е, доп. и испр. - М.: ЦИ и НМОКПМВДРоссии, 2000.
31.ВеховВ.Б., Голубев В.А. Расследование компьютерныхпреступленийв странах СНГ / Под ред. проф. Б. П.Смагоринского. Волгоград: ВА МВД России, 2004.
32. Взаимодействиеследователяи эксперта-криминалиста при производствеследственныхдействий / Под ред. И.М. Кожевникова. М.,1995.
33. Виннер Н. Кибернетика и общество. М., 1958.
34.ВолеводзА.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: Юрлитинформ, 2002.
35.ГерасименкоВ.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994.
36.ГорбатовB.C., Полянская О.Ю. Мировая практикакриминализациикомпьютерных правонарушений. М.: МИФИ, 1998.
37. Дейт К. Введение в системы баз данных / 6-издание. Киев: Диалектика, 1998.
38. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. М.: ДИАЛОГ-МИФИ, 1999.
39.ЕгорышевА.С. Расследование и предупреждениенеправомерногодоступа к компьютерной информации. Уфа: Восточный университет, 2005.
40. Защита программного обеспечения / Под ред. Д. Гроувера -М.: Мир, 1992.
41.ЗиминA.M., Майлис Н.П. Судебнаяэкспертиза. Учебник. М., Право и закон. 2002.
42.ЗубахаB.C. и др. Общие положения по назначению и производству компьютерно-техническойэкспертизы. Методические рекомендации. М., 2001.
43.ЗуйковГ.Г. Общие вопросы использования специальных познаний в процессе предварительногорасследования. Криминалистическая экспертиза. Вып. 1. М., 1966.
44.ИщенкоП.П. Специалист в следственных действиях. М., 1990.
45.КозловВ.Е. Теория и практика борьбы с компьютернойпреступностью. М.: Горячая линия - Телеком, 2002.
46.КомиссаровА.Ю., Подлесный А.В. Идентификация пользователяЭВМи автора программного продукта. Методические рекомендации. -М., 1996.
47.Комментарийк Уголовному кодексу Российской Федерации / Под редакцией А.В. Наумова. М.:Юристъ, 1996.
48. Комментарий к Уголовно-процессуальномукодексуРоссийской Федерации (постатейный) / Под общей ред. В.И. Радченко. М.:Юстицинформ, 2004.
49. Комментарий Федерального Закона «Об информации, информатизации и защите информации». М.: Институт государства и праваРАН, 1996.
50. Компьютерная преступность и информационная безопасность / Под ред. А.П. Леонова. Минск, 2000.
51.КопыловВ.А. Информационное право: Учебное пособие. М.: Юристъ, 1997.
52.КоруховЮ.Г. Криминалистическая диагностика прирасследованиипреступлений. Научно-практическое пособие. М., 1998.
53.Криминалистика. Учебник под ред. Р.С.Белкина. М., 1999.
54. Криминалистика. Учебник. / Под ред. проф.ЗакатоваА.А., проф. Смагоринского Б.П. М.ИМЦГУКМВД России, 2003.
55. Криминалистика: Учебник / Под ред. Н.П.Яблокова. 2-е изд., перераб. и доп. - М.: Юристъ, 1999.
56.Криминалистическаяэкспертиза. / Под ред. Р.С. Белкина. Вып. 1. М., 1966.
57.КрыловВ.В. Информационные компьютерные преступления. -М.: НОРМА, 1997.
58.КрыловВ.В. Расследование преступлений в сфере информации. М.: Городец, 1998.
59.КукарниковаТ.Э. Информатика. Учебное пособие. Воронеж, 2000.
60. Куруишн В.Д.,МинаевВ.А. Компьютерные преступления и информационная безопасность. М.: НовыйЮрист, 1998.
61.КушниренкоС.П., Панфилова Е.И. Уголовно-процессуальные способыизъятиякомпьютерной информации по делам об экономическихпреступлениях. Изд. 2-е. СПб., 2001.
62.МаховВ.Н. Использование специальных знанийсведущихлиц при расследовании преступлений. М., 2000.
63. Мейер М. Теория реляционных баз данных. М.: Мир, 1987.
64.МещеряковВ.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002.
65.МещеряковВ.А. Преступления в сфере компьютерной информации: правовой икриминалистическийанализ Воронеж: ВГУ, 2001.
66.НехорошееА.Б. Компьютерные преступления: квалификация, расследование, экспертиза. Часть 1. / под ред. В.Н. Черкасова. -Саратов:СЮИМВД России, 2003.
67.НехорошееА.Б. Компьютерные преступления: квалификация, расследование, экспертиза. Часть 2. /под ред. В.Н. Черкасова. -Саратов: СЮИ МВД России, 2004.
68. Основысудебнойэкспертизы. Часть 1. Общая теория. М., 1997.
69.ОстроушкоА.В., Прохоров А.С., Задорожко С.М. Методические рекомендации порасследованиюпреступлений в сфере компьютерной информации. М.:КМУСК МВД России, 1997.
70. Правовая информатика и кибернетика: Учебник. Под ред. Н.С.Полевого. М.: Юрид. лит., 1993.
71.ПросвирнинЮ.Г. Информационное законодательство: современное состояние и пути совершенствования. Воронеж: Изд.ВГУ. 2000.
72. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г.Шурухнова. М.: Издательство Щит-М, 1999.
73.РоссийскаяЕ.Р. Судебная экспертиза в гражданском,арбитражном, административном и уголовном процессе. М.: Норма, 2005.
74.РоссийскаяЕ.Р., Усов А.И. Исследование компьютерных средств / Вещественныедоказательства: Информационные технологии процессуального доказывания / Под общ. ред. проф. В .Я.Колдина. М.: Норма, 2002.
75.РоссийскаяЕ.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001.
76.СнетковВ.А. Основы деятельности специалиста экспертно-криминалистических подразделений органов внутренних дел. -М., 2001.
77.СорокотягинИ.Н. Специальные познания в расследовании преступлений. Ростов-на-Дону, 1984.
78.СтепутенковаВ.К. Судебная экспертиза и исследование обстоятельств, образующих состав преступления. М.,ВНИИСЭМЮ СССР, 1975.
79.СтоляровВ.И. Процесс изменения и его познание. -М.:Наука, 1966.
80. Ульман Дж. Основы систем баз данных. / Пер. с англ. М.: Финансы и статистика, 1983.
81.УсовА.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУЭКЦМВД России, 2002.
82.УсовА.И. Основы методического обеспечения судебно-экспертного исследования компьютерных средств и систем. -М., 2002.
83.УсовА.И. Судебно-экспертное исследование компьютерных средств и систем. Основы методического обеспечения: Учебное пособие./ Под ред. проф. Е.Р. Российской М.: Право и закон -М., 2003.
84.ХрамовЮ.В., Наумов В.И. Компьютерная информация на предварительном расследовании. М.: СПАС, 1998.
85.ХрусталевВ.Н., Трубицын Р.Ю. Участие специалиста-криминалиста в следственных действиях. Спб.: Питер, 2003.
86.ЧеркасовВ.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов, 1995.
87.ШляховА.Р. Судебная экспертиза. Организация и проведение. М., Юр. лит., 1979.
88.ЩербаковА.Ю. Введение в теорию и практику компьютерной безопасности. М., 2001.1.Статьи, тезисы
89.АверьяноваТ.В. Еще раз о компьютерно-техническойэкспертизе// Информатизация правоохранительных систем. Тезисы докладов международной IX научной конференции. М., 2000.
90.ВинбергА.И., Шляхов А.Р. Общая характеристика методов экспертного исследования // Общее учение о методах судебной экспертизы: Сб. научн. тр. ВНИИСЭ. Вып. 28. М., 1977.
91. Гелъб А.Б. Некоторые вопросы правовой охраны автоматизированных баз данных // Ученые записки Тартусского государственного университета Вып. 801. 1988.
92.ГолосовА. О. Аномалии в реляционных базах данных //СУБД. №3. 1986.
93.ГортинскийА.В. «О природе следов в информационной среде компьютерных систем». // Проблемы системных исследований вкриминалистикеи судебной экспертизе: Конф. 4-5.12.06 МоскваМГУим. Ломоносова: Сб. тезисов. М., 2006.
94.ГортинскийА.В., Черкасов В.Н., Яковлев А.Н. Основные понятия организации и методики проведения компьютерно-техническихэкспертиз. В кн.: Компьютерная преступность и информационная безопасность / Под ред. А.П. Леонова. -Минск: АРИЛ, 2000.
95.ЗуевЕ.И. О понятии специальных познаний в уголовном процессе // Вопросы теории криминалистики и судебной экспертизы. Вып. 1 М., 1969.
96.ИсаеваЛ.М. Использование специальных познаний в области информационных технологий при выявлении ипредупреждениипреступлений. // Юридический консультант, 2005, №4. С.17-22.
97.КатковС.А., Собецкий И.В., Фёдоров А.Л. Подготовка и назначение программно-технической экспертизы. // ИнформационныйбюллетеньСледственного комитета МВД России, № 4 (85). 1995.
98.Керимов. В.Э. Профилактика и предупреждение преступлений в сфере компьютерной информации .// "Черные дыры" в Российском законодательстве. № 1. 2002. С. 503.
99.КоддЕ.Ф. Реляционная модель данных для больших совместно используемых банков данных // СУБД. №1. 1995.
100.КозловВ.Е. «К вопросу о механизме образования материальных следов компьютерных преступлений» // http://www.crime-research. ru/articles/KozlovVE/.
101.КузнецовС. Д. Введение в системы управления базами данных // СУБД. М., 1995. №№1,2,3,4.
102.ЛысоеН.Н. Содержание и значениекриминалистическойхарактеристики компьютерных преступлений // Тезисы выступлений участников семинара-совещания преподавателей криминалистики: «Проблемы криминалистики и методики ее преподавания». М., 1994.
103.МайлисН.П. Экспертный эксперимент как самостоятельная стадия при производствесудебныхэкспертиз // Информационный бюллетень. М.: Академия управления МВД России, 2000. № 11.
104.МакаренковД.Е., Наумов И.А. Получение информации из компьютерных систем в оперативно-розыскной деятельностиправоохранительныхорганов // Тезисы докладов на международной конференции «Информация правоохранительных систем». М., 1999.
105. Мир с кий Д. Я.,СахароваЕ.А. Классификация объектов судеб-но-технической экспертизы документов. // Экспертная техника -1979. Вып .63.
106.НехорошееА.Б., Черкасов В.Н., Гортинский А.В.,ЯковлевА.Н., Нешко А.Н. Компьютерно-техническая экспертиза новое направление экспертных исследований. // Управление защитой информации. 2000. Том 4. №3. С. 298.
107. Нехорошее А., Черкасов В., Потоцкий Е. Программа первоначального осмотра информации в компьютере //Судебнаяэкспертиза на рубеже тысячелетий: Материалы межведомственной научно-практической конференции. Саратов, 2002.
108.НешкоА.Н. Компьютерные базы данных как источник криминалистически значимой информации. // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Межвузовский сборник. Саратов: СЮИ МВД России, 2003. С. 158.
109.НешкоА.Н. Компьютерные базы данных как новый объектсудебногои экспертного познания // Судебная экспертиза. Саратов: СЮИ МВД России. №1, 2004. с.89.
110.НешкоА.Н. К вопросу о применимости термина «компьютерные базы данных» всудопроизводстве. // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Межвузовский сборник. Саратов: СЮИ МВД России, 2004. С. 166.
111.НешкоА.Н. Механизм следообразования при информационных взаимодействиях с компьютерными базами данных // Информатизация и информационная безопасность правоохранительных органов. Сборник трудов. М.: Академия управления МВД России, 2006. с. 299.
112.НешкоА.Н. Особенности получения доказательственной информации при исследовании компьютерных баз данных. // Судебная экспертиза. Саратов: СЮИ МВД России. №1, 2007. С. 62.
113. О некоторых мерах борьбы скиберпреступлениямив США: Реферат. // Борьба с преступностью за рубежом (по материалам зарубежной печати). № 7. М. :ВИНИТИ, 2001. С. 29.
114. Оззу М.Т., Валдуриз П. Распределенные и параллельные системы баз данных // СУБД. №4. М., 1996.
115.ПанфиловаЕ.И. Безопасность информационных ресурсов документооборота // Право и политика. № 8. М., 2001. С. 130.
116. Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. // Сб. докладов научно-практического семинара. М., 2000.
117.РоссийскаяЕ.Р. Общеэкспертные методы исследования вещественныхдоказательстви проблемы их систематизации. // Сб. научных трудов ЭКЦ МВД России. М., 1995.
118.РоссийскаяЕ.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз // Криминалистика в XXI веке. М., ГУ ЭКЦ МВД РФ, 2001.
119.РоссийскаяЕ.Р., Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков. М.: Академия управления МВД РФ, 2000.
120.ТаланМ.В. Преступления в сфере компьютерной информации по российскому и зарубежному законодательству. // Интеллектуальная собственность. 2000. С. 140.
121.УсовА.И. Актуальные вопросы разработки методического обеспечения экспертного исследования компьютерных средств // Общество и право в новом тысячелетии. Тула, 2000.
122.УсовА.И. Основные методы и средства решения задач компьютерно-технической экспертизы // Материалы научнопрактической конференции «Криминалистика. XXI век». М.: ГУ ЭКЦ МВД России, 2001.
123.УсовА.И. Современное состояние и возможности компьютерно-технической экспертизы // Вестник МВД России № 4-5, 2001.
124.УсовА.И., Волков Г.А., Зубаха B.C.,БелыйС.Л. Современные тенденции и перспективы развития судебной экспертизы в сфере высоких технологий (по опыту зарубежной экспертной практики). // Экспертная практика. №49. М., 2000. С. 115.
125.ШаталовА.С., Пархоменко А.Н. Криминалистическая характеристика компьютерных преступлений. // Вопросы квалификации и расследования преступлений в сфере экономики: Сборник научных статей. Саратов: СЮИ МВД России, 1999.
126.ШнайдерА.А. Сущность и структура судебно-экспертных технологий // Современное состояние и перспективы развития криминалистики и судебной экспертизы: Материалы междун. науч.-практ. конф. / Под ред. И.А.Возгрина. СПб: С.-Петерб. ун-т МВД РФ, 2004.
127.ШурухновН.Г., Левченко И.П., Лучин И.Н. Специфика проведенияобыскапри изъятии компьютерной информации // Актуальные проблемы совершенствования деятельностиОВДв новых экономических и социальных условиях. М., 1997.
128.ШухнинМ.Н., Яковлев А.Н. О классификации признаков в компьютерно-технической экспертизе документов // Информатика в судебной экспертизе: сборник трудов. Саратов: СЮИ МВД России, 2003. С. 137.
129. Диссертации и авторефераты
130.БыковВ.М. Проблемы расследования групповых преступлений. Автореф. дисс. . доктора юрид. наук. М., 1992.
131.ВеховВ.Б. Криминалистическая характеристика и совершенствование практики расследования ипредупрежденияпреступлений, совершаемых с использованием средств компьютерной техники. Дисс. . канд. юрид. наук. Волгоград:ВЮИМВД России, 1995.
132.ГаврилинЮ.В. Расследование неправомерного доступа к компьютерной информации. Дисс. . канд. юрид. наук. М., 2000.
133.ГортинскийА.В. Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матричного типа. Дисс. . канд. юрид. наук. Саратов. 2000.
134.КасаткинА.В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дисс. . канд. юрид. наук. М.: ЮИ МВД РФ, 1997.
135.КрыловВ.В. Основы криминалистической теории расследования преступлений в сфере информации. Дисс. . доктора юрид. наук М.: МГУ, 1998.
136.КузнецовН.А. Собирание и использование документов в качестве доказательств по уголовнымделам. Дисс. . канд. юрид. наук. М., 1996.
137.МаховВ.Н. Участие специалиста в следственных действиях. Автореф. дисс. канд. юрид. наук. М, 1972.
138.РогозинВ.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Дисс. . канд. юрид. наук. Волгоград: ВЮИ МВД России, 1998.
139.ЧеркасовВ.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. Дисс. . доктора эконом, наук. М.: 1994.
140. Борн Г. Форматы данных / Пер. с нем. К.: BVH, 1995.
141. Грабер М. Справочное руководство по SQL. М.: Лори, 1997.
142. Дейт К. Руководство по реляционной СУБД DB2. М.: Финансы и статистика, 1988.
143. Луни К. Oracle 8. Настольная книга администратора. М.: Лори,1999.
144. Советский энциклопедический словарь. М., 1990.
145. Философский энциклопедический словарь. М., 1983.
146.ХоуманД, Эмерсон С., Дарновски М. Практическое руководство по SQL. Киев: Диалектика, 1997.1. Иностранные источники
147. Codd E.F. A relational model for large shared data banks. -Comm. ACM, 13:6, 1970.
148. Codd E.F. Normalized Data Base Structure: A Brief Tutorial //Proc. of 1971 ACM-SIGFIDET Workshop on Data Description, Access and Control. N.-Y.: ACM. - 1971.
149. Computer and Communication security and privacy: Hearing before the subcomm. and transportation, aviation and materials of the Comm. On science and technology, US H.R. 98 Congress 1 sess. Sept. 26, Oct. 17, 24 83. Wash. 1984.
- Стоимость доставки:
- 230.00 руб