Каталог / ЮРИДИЧНІ НАУКИ / Криміналістика; судово-експертна діяльність; оперативно-розшукова діяльність
скачать файл: 
- Назва:
- Основы методики расследования преступлений в сфере компьютерной информации
- Альтернативное название:
- Основи методики розслідування злочинів у сфері комп'ютерної інформації
- Короткий опис:
- Год:
2001
Автор научной работы:
Мещеряков, Владимир Алексеевич
Ученая cтепень:
доктор юридических наук
Место защиты диссертации:
Воронеж
Код cпециальности ВАК:
12.00.09
Специальность:
Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность
Количество cтраниц:
387
Оглавление диссертациидоктор юридических наук Мещеряков, Владимир Алексеевич
Введение.
Глава 1. Источники и сущность теоретических основкриминалистическойметодики расследования преступлений всферекомпьютерной информации.
1.1. Становлениеправоотношенийв сфере компьютерной информации икриминализациякомпьютерных правонарушений.
1.2. Понятие и сущностьпреступленийв сфере компьютерной информации.
1.3. Состав и структура теоретических основ криминалистическойметодикирасследования преступлений в сферекомпьютернойинформации (цифровой криминалистики).
1.4.Криминалистическаяклассификация преступлений в сфере компьютернойинформации.
Глава 2. Методическиеосновырасследования преступлений в сфере компьютерной информации.
2.1. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации.
2.2. Механизмследообразованияпри совершении преступлений в сфере компьютерной информации.
2.3. Характеристика личностипреступниковв сфере компьютерной информации.
2.4. Способысовершенияпреступлений в сфере компьютерной информации.
2.5. Основные ситуации первоначального этапарасследованияпреступлений в сфере компьютерной информации.
Глава 3. Предварительное исследование компьютерных объектов прирасследованиипреступлений в сфере компьютерной информации.
3.1. Общие положения предварительного исследования объектов кибернетического пространства.
3.2.Обыски выемка компьютерных объектов.
3.3. Особенности осмотра отдельных видов компьютерных объектов
Глава 4. Получение и проверка вербальной информации, связанной с компьютерными объектами.
4.1.Допрос.
4.2.Следственныйэксперимент.
4.3. Основные возможности компьютерно-техническихэкспертизи тактические рекомендации по их назначению.
Введение диссертации (часть автореферата)На тему "Основы методики расследования преступлений в сфере компьютерной информации"
Актуальность темы исследования.
Ростпреступностив Российской Федерации в настоящее время вышел на такой уровень, что способен реально угрожать национальной безопасности страны. Только в 1999 г. числопреступленийпревысило 3 миллиона, а годовой прирост составил 16,3%'.
Качественные показатели, характеризующие современнуюпреступность, говорят о том, что она активно осваивает и использует достижения технического прогресса и новых информационных технологий.
Интенсивное развитие средств информатизации и телекоммуникаций, широкое их внедрение во все сферы человеческой деятельности привели к возникновению нового вида преступлений — преступлений в сфере компьютерной информации, или, как их нередко называют, компьютерных преступлений.
По мнению специалистов в области безопасности компьютерных систем, преступность в сфере компьютерной информации ипричиняемыйею ущерб в настоящее время уступает тольконаркобизнесуи хищению предметов искусства. При этом проведенные исследования показали, что число компьютерных преступлений растет пропорционально росту количества эксплуатирующихся компьютеров и общей численности людей, освоивших их использование.
Анализ, выполненный в 1998 - 1999 гг. сотрудниками ГУЭПМВДРоссии с участием службы безопасности одного из крупных банков Москвы, показал, что только за один месяц в нем пресекается более 200 попыток оплаты товаров через Интернет по фиктивным пластиковым карточкам на сумму около 20 тыс. дол.США.
1 ДанныеГИЦМВД Российской Федерации за 1999 год.
Страны Запада столкнулись с проблемой компьютерной преступности значительно раньше (около четверти века назад) и успели накопить определенный опыт ее решения.
Однако существенные различия в правовой системе, а также специфика правового статуса и деятельностиправоохранительныхорганов, занимающихся выявлением ирасследованиемпреступлений в сфере компьютерной информации иностранных государств и Российской Федерации, привели к тому, что накопленный опыт борьбы с этой категорией преступлений в полной мере не может быть востребован в нашей стране.
Все это привело к тому, чтоправоохранительныеорганы оказались не готовы эффективно противостоятьпреступлениямв сфере компьютерной информации, впервые зафиксированным в главе 28 УК РФ, принятого в 1996 году. По результатам проведенного автором социологического опроса более 88%следователейи оперативных работников правоохранительных органов отметили, что они не готовы красследованиюэтого вида преступлений.
Отчасти это обстоятельство предопределило высокие темпы роста преступности данного вида: в 1997 году было возбуждено 33 уголовных дела и в 1998 году 67 уголовных дел постатьям272, 273, 274 УК РФ2.
Рост количествасовершаемыхкомпьютерных преступлений, их высокаялатентность, а также резкое увеличение размера наносимого ими ущерба, ставят разработку методикирасследованияданного вида преступлений в ряд первоочередных задач борьбы спреступностью.
Актуальность исследования данной проблемы и недостаточная ее разработанность (о чем скажем ниже) обусловливается также потребностями дальнейшего развитиякриминалистическойтеории, обогащения ее достижениями смежных наук и углубления научных знаний о методике расследования преступлений.
Интерес к проблеме разработки методик расследования преступлений в сфере компьютерной информации среди отечественных исследователей воз
2 По даннымСледственногокомитета при МВД России за 1999 год (форма 1Г). ник в начале 90-х годов прошлого столетия и достиг своего максимального уровня к 1999-2000 гг.
За последние годы вопросам изучения преступлений в сфере компьютерной информации было посвящено несколько диссертационных работ и публикаций монографического уровня. Одними из первых работ, обозначивших суть проблемы компьютерной преступности и осветивших основные способысовершенияданного вида преступлений, были работы Ю.М.Батурина«Проблемы компьютерного права» и Ю.М. Батурина, A.M.Жодзишского«Компьютерная преступность и компьютерная безопасность», вышедшие в свет в 1991 году.
Первой отечественной работой, посвященнойкриминалистическимаспектам борьбы с преступлениями в сфере компьютерной информации, была монография В.Б. Вехова «Компьютерныепреступления: Способы совершения и раскрытия». Однако, учитывая ее пионерский характер, она лишь обозначила основныекриминалистическиеаспекты борьбы с компьютерной преступностью и ограничилась рассмотрением криминалистической характеристики преступлений в сфере компьютерной информации.
Существенный вклад в исследование рассматриваемой темы внес В.В. Крылов. Однако вслед за своей первой криминалистической работой «Информационные компьютерные преступления», вышедшей в свет в 1997 году, он отходит от рассмотрения компьютерных аспектов, существенно расширяет область исследований и делает акцент нарасследованиипреступлений в сфере информации в докторской диссертации «Основы криминалистической теории расследования преступлений в сфере информации» и в изданной на ее основе в 1998 году монографии «Расследованиепреступлений в сфере информации».
Среди современных работ наиболее заметными с точки зрения вклада именно вкриминалистикубыли работы К.С. Скоромникова «Расследование преступлений в сфере компьютерной информации // В кн. «Руководство для следователей» и «Осмотр местапроисшествияпо делам о преступлениях в сфере компьютерной информации // В кн. «Осмотр места происшествия», изданные в 1999 и 2000 г. соответственно, а также авторского коллектива под руководством Н.Г.Шурухнова«Расследование неправомерного доступа к компьютерной информации». К сожалению, они затрагивали лишь некоторые аспекты методики расследования или вообще отдельныеследственныедействия.
Параллельно с развитием общих принципов расследования преступлений в сфере компьютерной информации появились работы, имеющие существенное прикладное значение, в которых обосновывалась необходимость самостоятельного рассмотрения компьютерно-техническихэкспертиз(Е.Р. Российская «Судебная экспертиза в уголовном, гражданском иарбитражномпроцессе») и исследовались теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации (диссертационная работа А.Н.Яковлева).
Тем не менее, несмотря на солидную, иногда фундаментальную проработку отдельных вопросов расследования преступлений в сфере компьютерной информации и их несомненную практическую востребованность, в настоящее время отсутствуют комплексные работы, посвященные системному, научно-обоснованному рассмотрению вопросов криминалистической методики расследования данного вида преступлений. Это приводит к тому, что лишь отдельные частные рекомендации доходят до практических работников, которые не способны коренным образом повлиять на качество расследования дел данной категории. Это и предопределило необходимость комплексного исследования основ методики расследования преступлений в сфере компьютерной информации как темы данной диссертационной работы.
Актуальность исследования подтверждается и тем, что решаемые диссертантом задачи названы в качестве наиболее важных в принятой недавно Концепции информационной безопасности Российской Федерации.
Объект исследования — деятельность следователей, сотрудников правоохранительных органов, направленная на выявление и расследование преступлений в сфере компьютерной информации, а также посвященные этому теоретические разработки.
Предмет исследования — выявление и изучение механизмов образования следов, других закономерностейпротивоправнойдеятельности в сфере компьютерной информации, методы и приемы их обнаружения; фиксации и исследования, а также способы рациональной организации расследования данного вида преступлений и проведения отдельныхследственныхдействий.
Целью диссертационного исследования является решение актуальной научной проблемы, находящей свое выражение в выявлении закономерностей совершаемых преступлений и разработке рациональных способов организации расследования, образующих теоретические основы криминалистической методики расследования преступлений в сфере компьютерной информации.
Для комплексного монографического решения рассматриваемой научной проблемы диссертантом поставлены следующие частные задачи:
• исследовать особенности кибернетического пространства, как среды совершения преступлений в сфере компьютерной информации и выявить его основные факторы, определяющие специфику совершаемых преступлений и методики их расследования;
• исследовать известные способы подготовки, совершения исокрытияследов преступлений в сфере компьютерной информации и выявить на этой основе их основные закономерности;
• разработатькриминалистическуюхарактеристику преступлений в сфере компьютерной информации;
• определить характерные особенности подготовки и проведения отдельных следственных действий при расследовании преступлений в сфере компьютерной информации;
• разработать рекомендации по рациональной организации расследования преступлений в сфере компьютерной информации;
При этом разработка научных конструкций и обоснование названных основных теоретических положений имели прикладное значение для совершенствования уголовно-процессуального законодательства и арсенала методов и средств расследования данного вида преступлений.
Теоретические основы исследования проблемы. В работе использовались такие общенаучные методы диалектической философии, как системный анализ, исторический и логический методы, методы абстракции и аналогии, обобщения и классификации. Дополнительной методологической основой для выработки научных категорий являлись законы формальной логики и лингвистики, основные положения теории информации и кибернетики.
С целью выявления закономерностей предмета исследования использованы методы теории многоуровневых иерархических систем, методы математического моделирования и др.
Диссертационное исследование основывается наКонституцииРоссийской Федерации, федеральном и региональном законодательстве. Проанализированы уголовное и уголовно-процессуальное отечественное и зарубежное законодательство, а также широкий кругподзаконныхактов.
Теоретическую базу исследования составили труды отечественных ученых: Т.В.Аверьяновой, А.Б. Агапова, О.Я. Баева, В.И.Батищева, Ю.М. Батурина, А.Р. Белкина, P.C.Белкина, В.М. Быкова, И.Е. Быховского, В.Б.Вехова, И.А. Возгрина, Т.С. Волчецкой, П.Б.Гудкова, В.И. Жбанкова, A.M. Жодзишского, Г.Г.Зуйкова, И.З. Карася, A.B. Касаткина, С.А.Каткова, А.Н. Колесниченко, Ю.Г. Корухова, В.В.Крылова, В.Д. Курушина, A.M. Ларина, В.А.Минаева, В.А. Образцова, И.Ф. Пантелеева, Н.С. Полевого, A.B.Пушкина, А.Р. Ратинова, В.Ю. Рогозина, Е.Р. Российской, H.A.Селиванова, К.С. Скоромникова, М.С. Строговича, В.Г.Танасевича, Б.Х. Толеубековой, В.В. Трухачева, С.И.Цветкова, В.Н. Черкасова, С.А. Шейфера, В.И.Шиканова, Н.Г. Шурухнова, A.A. Эксархопуло, Н.П.Яблокова, А.Н. Яковлева и других, а также зарубежных исследователей: Д. Айкова, Б. Беккера, Д. Гроуве-ра, К.Сейгера, У. Фонсторха и других.
Эмпирическую базу работы составили результаты анкетирования 72 оперативных работников МВД иФСБ, следователей МВД, ФСБ ипрокуратуры, работающих в Воронежской области и других регионах Центрального Черноземья.
Также использовались результаты обобщения уголовных дел, рассмотренных Федеральными судами Воронежской области и других областей Центрально-Черноземного региона в период с 1997 по 2000 год и личный опыт работы автора в одном из научно-исследовательских учреждений, занимающемся вопросами информационной безопасности и принимавшего участие в расследовании отдельных преступлений в сфере компьютерной информации в качестве эксперта и специалиста.
Научная новизна полученных результатов. Впервые в отечественной юридической науке на уровне диссертационного исследования проводится комплексная разработка правовых,криминалистических, информационных и технических проблем, возникающих при формировании и совершенствовании методики расследования преступлений в сфере компьютерной информации:
1. Изучена проблемная ситуация в криминалистической науке и практике расследования преступлений в сфере компьютерной информации, заключающейся в отсутствии эффективных способов разрешения противоречия между: резким расширением области, быстрой сменой форм и способовпреступнойдеятельности в сфере компьютерной информации, а также внедрением новейших достижений науки и техники в процесс подготовки и совершения преступлений, с одной стороны, и низким общим уровнем правового регулирования сферы компьютерной информации, медленной реакцией криминалистической науки на возникновение новых способов совершения преступлений в сфере высоких технологий и появлением новых криминалистических объектов и механизмовследообразования, а также отсутствием научно-обоснованных рекомендаций по особенностям проведения основных следственных действий при расследовании преступлений в сфере компьютерной информации с другой.
На основе выявленного противоречия обоснована и сформулирована новая научная проблема разработки теоретических основ создания методики расследования преступлений в сфере компьютерной информации. Эта проблема имеет важное правовое и социально-экономическое значение, особенно в условиях перехода к постиндустриальному (информационному обществу) и построения правового государства в нашей стране. Отличительными особенностями этой новой научной проблемы являются ее междисциплинарный системный характер.
2. Разработаны теоретические основы создания методики расследования преступлений в сфере компьютерной информации включающие в себя: а) Уточненный категориальный (понятийный) аппарат: «кибернетическое пространство», «компьютерноепреступление(преступление в сфере компьютерной информации)» «компьютерная информация», «электронно-вычислительная машина», «модификация информации», «блокирование информации» и ряд других. б) Обобщенную и систематизированную эмпирическую базу данных об основных видах, закономерностях совершения и особенностях расследования преступлений в сфере компьютерной информации. в) Систему основных следственных действий, учитывающих особенности решения специфических задач расследования преступлений в сфере компьютерной информации и удовлетворяющих жестким правовым,процессуальными тактическим ограничениям.
3. Выявлен и исследован новыйкриминалистическийобъект — «кибернетическое пространство», определяемый как среда совершения преступлений в сфере компьютерной информации и существования нового вида виртуальных следов. Описан механизм следообразования и сформулированы требования к средствам регистрации и закрепления виртуальных следов.
4. Выявлены закономерности способов совершения преступлений в сфере компьютерной информации, обусловленные спецификой «кибернетического пространства», позволившие разработать общую криминалистическую классификацию компьютерных преступлений и разработать методы их формализованного описания. Разработанные системы позволяют автоматизировать процедуры ведения криминалистических учетов и формируют основу для разработки типовых следственных действий по расследованию данного вида преступлений.
5. Уточнено понятие криминалистической характеристики преступления за счет рассмотрения ее не как совокупности важнейших данных о различных сторонах преступления, а как системы знаний. Впервые в состав криминалистической характеристики преступления предложено ввести методы пополнения системы знаний и методы «вывода» (формирования и выдвижения следственных версий) на ней.
6. На основе анализа сущности и методов проведения компьютерно-технических экспертиз предложена их классификация по совокупности решаемых задач (подвидам) и глубине проводимых специальных исследований. Впервые обращено внимание надопустимостьи целесообразность проведения последовательности экспертиз одного и того же объекта кибернетического пространства различного уровня детальности и с привлечением программно-технических средств различной «мощности» (магнитного носителя информации, протокола обработки информации и т.п.).
Практическая значимость полученных результатов.
Значение диссертации состоит в том, что проведенные исследования и сделанные выводы по ним могут быть использованы в работах покриминалистике, при подготовке учебно-методических материалов, в учебном процессе. Для работников правоохранительных органов даны рекомендации по недопущению и устранению возможных ошибок при расследовании преступлений в сфере компьютерной информации.
Теоретическая значимость работы.
Предложенная методология и выявленные основные закономерности применимы в качестве теоретической основы при разработке частных методик расследования преступлений других видов,совершенныхс использованием средств информатизации и вычислительной техники, развития общей теориикриминалистики, отдельных частных криминалистических учений и других разделов науки криминалистики.
Диссертация содержит результаты как теоретического, монографического ее исследования, так и многолетнего опыта работы автора в одном из научно-исследовательских учреждении министерства обороны Российской Федерации, занимающихся вопросами информационной безопасности.
Основные положения диссертационного исследования, выносимые на защиту.
1. Определения понятий «кибернетическое пространство», «компьютерная информация», «электронно-вычислительная машина», «модификация информации», «блокирование информации».
2.Криминалистическаяклассификация способов совершения преступлений в сфере компьютерной информации.
3. Криминалистическая характеристика преступлений в сфере компьютерной информации.
4. Классификация видов компьютерно-технических экспертиз, а также перечень основных вопросов выносимых на ее разрешение.
Апробация результатов исследования. Основные результаты диссертационного исследования опубликованы в двух монографиях: «Преступления в сфере компьютерной информации: правовой и криминалистический анализ». — Воронеж: Воронежский государственный университет, 2001. — 11 пл.» и «Словарь компьютерного жаргона — Воронеж, Издательство Воронежского государственного университета, 2001. — 7 п.л.», а также в ряде научных статей.
Кроме того, основные результаты диссертационного исследования представлены в виде докладов и выступлений на ряде семинаров и конференций: «Проблемы укреплениязаконности, усиления борьбы с преступностью и профилактикаправонарушенийв современных условиях» (Воронеж,ВНИИМВД, 1996), «Охрана-95», «Охрана-96», «Охрана-97» (Воронеж, ВВШМ, 1995 — 1997), «Организационно-правовые проблемы борьбы с организованной преступностью» (Воронеж, ВВШМ, 1998), а также межведомственном семинаре с участием агентов ФБР «Расследование компьютерных преступлений и обеспечение компьютерной безопасности» (Воронеж, июнь 1999 г.).
Методические разработки диссертанта прошли апробацию при личном производстве им компьютерно-технических экспертиз (заключения эксперта по уголовнымделам№ 99143675 от 16.06.99 г., № 99118047 от 29.09.99г. и др.) и личном участии в качестве специалиста при расследовании Управлением ФСБ по Воронежской области ряда уголовных дел.
Внедрение результатов исследования.
1. Результаты диссертационного исследования внедрены в учебный процесс:
• Воронежского института МВД РФ: использованы при разработке лекционных курсов «Информационная безопасность», кафедрой информатики и применения компьютерных технологий в деятельности органов МВД.
• Воронежского государственного технического университета: использованы при разработке лекционного курса «Выявление и предотвращение преступлений в сфере компьютерной информации».
• Воронежского государственного университета: использованы при разработке учебных программ и лекционных курсов «Основы информационного права» и «Правовые основы деятельности в сфере компьютерной информации», факультета прикладной математики и механики.
2. Разработанные диссертантом примерные образцыпроцессуальныхдокументов внедрены в следственную практику Воронежской областной прокуратуры, Управления федеральной службы безопасности по Воронежской области,ГУВДВоронежской области и используются при производстве отдельных следственных действий.
Структура диссертации обусловлена поставленной целью и вытекающими из нее частными задачами и состоит из введения, четырех глав, включающих пятнадцать параграфов, заключения, списка использованных источников и двух приложений.
- Список літератури:
- Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Мещеряков, Владимир Алексеевич
ЗАКЛЮЧЕНИЕ
В заключении сформулируем основные выводы и предложения, содержащиеся в работе:
1. Широкое внедрение новых информационных технологий во все сферы человеческой деятельности, появление нормативных правовых актов в сфере компьютерной информации привело к формированию информационныхправоотношенийостро нуждающихся в уголовно-правовой защите.
2.Преступлениев сфере компьютерной информации («компьютерное преступление») это предусмотренное уголовным законом общественно опасноедеяние(действие или бездействие), направленное против информации, представленной в особом (машинном) виде, принадлежащей государству, юридическому или физическому лицу, а также против установленного государством или ее собственником порядка создания (приобретения), использования и уничтожения, если онопричинилоили представляло реальную угрозупричиненияущерба законному владельцу информации или автоматизированной системы, в которой эта информация генерируется (создается), обрабатывается, передается и уничтожается, или повлекло иные опасные последствия.
3. Появлениепреступленияв сфере компьютерной информации привело к необходимости рассмотрения нового самостоятельногокриминалистическогообъекта — «кибернетического пространства». Под «кибернетическим пространством» прирасследованиипреступлений в сфере компьютерной информации предложено понимать область возможного нахождения информации, представленной в виде, пригодном для автоматизированной обработки, имеющей существенное значение для установления истины порасследуемомупреступлению, и образованную средствами хранения информации, устройствами автоматизированной обработки информации (в том числе средствами вычислительной техники), вспомогательными средствами и системами, а также средствами и системами связи и телекоммуникаций, функционирующими в соответствии с принятым протоколом обработки информации под управлением соответствующего программного и с использованием необходимого информационного обеспечения.
В общем случае «кибернетическое пространство» включает в себя:
• отдельные помещения или их набор, в которых размещены автоматизированные информационно-вычислительные системы с соответствующим техническим комплексом обеспечения ее деятельности (системы связи, электропитания, заземления и т.п.);
• средства автоматизированной обработки информации (вычислительные машины и их системы);
• каналы телекоммуникаций и передачи данных (в том числе звуковые волны и электромагнитные поля);
• машинные носители информации, обеспечивающие хранение информации в виде пригодном для ее автоматизированной обработки;
• непосредственно сама информация, представленная в виде пригодном для ее автоматизированной обработки (данные в соответствующих форматах, управляющие программы и т.п.);
• принятые порядок и последовательность (протоколы — по терминологии теории автоматизированных информационно-вычислительных систем) автоматизированной обработки информации, а также установленные правила и распределениеобязанностеймежду должностными лицами автоматизированной информационной системы.
4. Выявлены существенныекриминалистическиеособенности «кибернетического пространства», как средысовершенияпреступлений в сфере компьютерной информации включающие:
• огромное число состояний;
• высокие скорости изменения состояний;
• отсутствие очевидных («грубых») форм проявления и хрупкость (недолговечность) следов информационных процессов в «кибернетическом пространстве»;
• отсутствие устойчивых идентификационных признаков информации передаваемой и обрабатываемой в «кибернетическом пространстве»;
• использование уникальных орудий преступления — программ обработки компьютерной информации.
5. Обоснована необходимость формирования самостоятельной частнойкриминалистическойтеории расследования преступлений в сфере компьютерной информации. Определено место данной частной криминалистической теории в системе наук криминалистического цикла.
6. Под «компьютерной информацией» в работе предложено пронимать информацию, представленную в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящуюся на материальном носителе и имеющую собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения.
7. Для четкого определения понятия «ЭВМ» в контексте главы 28 УК РФ предложено дополнить статью 272 примечанием следующего содержания:
Под ЭВМ (компьютером) в настоящейстатьеи иных статьях настоящей главы УК понимается комплекс технических средств, включающий:
• процессор (или другое электронное устройство), выполняющий функции преобразования информации, представленной в машинном виде, и реализующий одно или несколько действий (программу) по обработке информации;
• устройство хранения управляющих программ и (или) данных, необходимых для реализации процессором его целевых функций;
• оборудование (приспособление), позволяющее каким-либо образом изменять или перезаписывать управляющие программы и (или) данные, необходимые для реализации процессором его целевых функций.»
8. Под местом совершения преступления в сфере компьютерной информации в диссертации предложено понимать совокупность ЭВМ, системы ЭВМ и их сети, образующих фрагмент «кибернетического пространства», содержащий компьютерную информацию, следы, вещественныедоказательстваи иные явления, имеющие существенное значение для установления истины поделуо совершении преступления в сфере компьютерной информации.
9.Криминалистическаяклассификация преступлений в сфере компьютерной информации представляет собой полную и непротиворечивую структурно-информационную модель (научную абстракцию), отражающую основные (криминалистическизначимые) элементы данного видапреступленийи их взаимные отношения вложенности и подчиненности.
10. Предложено формализованное описание компьютерной информации как основы для построения криминалистической классификации компьютерных преступлений включающее три основных уровня:
• физический — уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества или электромагнитного поля;
• логический — уровень представления сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня;
• семантический — уровень смыслового представления информации.
11. Выявлен набор элементарных операций с компьютерной информацией представляющий собой базисный набор действий любогопротивоправногодеяния и образующий основу для построения криминалистической классификации преступлений в сфере компьютерной информации.
12. Предложена криминалистическая классификация преступлений в сфере компьютерной информации, включающая: уничтожение (разрушение) компьютерной информации,неправомерноезавладение компьютерной информацией или нарушениеисключительногоправа ее использования, действия (илибездействие) по созданию (генерации) компьютерной информации с заданными свойствами,неправомернаямодификация компьютерной информации.
13. Предложено новое понимание криминалистической характеристики преступления определяемое как научная абстракция, предназначенная для выявления оптимальных направленийследственногопоиска при расследовании преступлений одного вида, организованную в виде «системы знаний» и включающую:
• совокупность существенных длярасследованияхарактерных признаков преступления одного вида;
• совокупность возможных значений существенных для расследования преступлений признаков;
• совокупность взаимосвязей между существенными для расследования преступлений признаками и их вес;
• методы пополнения (уточнения) совокупностей существенных для расследования преступлений признаков, возможных значений этих признаков, а также взаимосвязей между ними;
• «методы вывода», т.е. способы и приемы получения оптимальных направлений следственного поиска на основе совокупности существенных для расследования преступлений признаков, их конкретных значений и взаимосвязей между ними.
14. Уточнен перечень характерных признаков преступления в сфере компьютерной информации, включаемых вкриминалистическуюхарактеристику данного вида преступлений и содержащий:
• сведения о предметепреступногопосягательства: вид и целевое назначение компьютерной информации против которой направлено преступление, используемые материальные носители для хранения и обработки этой информации;
• сведения о среде совершения преступления: вид и особенности аппаратного, программного и информационного обеспечения автоматизированной информационной системы в которойсовершенопреступление, установленный порядок его функционирования и технологическая схема обработки и защиты информации в соответствии с целевым назначением автоматизированной информационной системы;
• сведения о личностипреступника: пол, возраст, образование, типовой состав и схема взаимосвязей впреступнойгруппе;
• типовая мотивация и целеполагание преступного поведения присовершениипреступлений в сфере компьютерной информации;
• типичные способы подготовки и совершения преступления, способы егосокрытия, в том числе типовые орудия (средства);
• сведения о типичных обстоятельствах совершения преступления: обстановка, время, место, выполняемая технологическая операция при обработке информации;
• сведения о следах совершения преступления и типичных последствиях преступлений;
• совокупность (характеристика) исходной информации в начале расследования преступления.
15. Предложенное понимание криминалистической характеристики и вытекающая из этого возможность ее формализованного представления позволяет создавать описания важнейших элементов исследуемого вида преступления, которые в свою очередь предоставит возможность:
• пополнения различными исследователями имеющейся криминалистической характеристики новыми элементами (установленными фактами) и зависимостями между ними;
• привлечения методов формальной математической логики для установления непротиворечивости и полноты описания криминалистической характеристики;
• привлечения средств вычислительной техники для создания информационно-поисковых и информационно-советующих систем для повышения качества планирования и оптимизации направления расследования преступлений;
• легкого тиражирования и быстрого распространения достигнутого ведущими специалистами в данной областикриминалистикиуровня знаний об особенностях конкретного вида преступлений;
• предложить формализованные критерии целесообразности включения новых элементов криминалистической характеристики и уточнения возможных значений этих элементов.
16. Анализ особенностей формирования следовой картины при совершении преступлений в сфере компьютерной информации привел к необходимости введения понятия «виртуальных следов» (как промежуточного между материальными и идеальными) определяемых как любое изменение состояния автоматизированной информационной системы (образованного ею «кибернетического пространства»), связанное с событием преступления и зафиксированное в виде компьютерной информации (т.е. информации в виде, пригодном для машинной обработки) на материальном носителе, в том числе и на электромагнитном поле.
17. Предложена классификация «виртуальных следов» включающая: появление, исчезновение или модификацию компьютерной информации в эфире, на магнитном диске, на магнитной ленте, на оптическом (магнитооптическом) диске, в полупроводниковом кристалле (процессоре, микросхеме постоянного запоминающего устройства и т.п.), а также изменение характеристик (режимов функционирования) информационных процессов в автоматизированных информационных системах (замедление, ускорение, отказ в выполнении, изменение последовательности выполнения стандартных типовых операций).
18. Определены основные характеристикиследообразующихи следо-воспринимающих объектов при совершении преступления в сфере компьютерной информации связанного с созданием, использованием и распространением вредоносных программ для ЭВМ (статья273 УК Российской Федерации).
Основными характеристиками следообразующих объектов при совершении данного вида преступления будут:
• размер программ и сообщения электронной почты с присоединенным файлом;
• дата и время создания/получения и/или модификации файлов и сообщения;
• отдельные атрибуты (например признак архивного, скрытого или системного файла, уровень важности и конфиденциальности полученного сообщения) файла и сообщения;
• характерные записи (фрагменты) исполняемых программ или файлов конфигурации, позволяющие идентифицировать конкретный экземпляр вредоносной программы.
Основнымиследовоспринимающимиобъектами при совершении данного вида преступлений будут:
На компьютере «жертвы»:
Список литературы диссертационного исследованиядоктор юридических наук Мещеряков, Владимир Алексеевич, 2001 год
1.КонституцияРоссийской Федерации — М. 1993.
2. УголовныйкодексРоссийской Федерации (с измен, и доп. по состоянию на 19.06.2001 г.) //КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.
3. Уголовно-процессуальный кодексРСФСР(с измен, и доп. по состоянию на 19.06.2001 г.) // КонсультантПлюс: ВерсияПроф. Версия 6.30(02)регистрационныйномер 66515. Информационный центр 181.
4. Федеральный закон от 4.07.96 г. № 85-ФЗ «Об участии в международном информационном обмене» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.
5. Федеральный закон от 31.05.2001 г. № 75-ФЗ «О государственной судебно-экспертной деятельности в Российской Федерации» // Консультант-Плюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.
6. Закон Российской Федерации от 20.02.95 г. № 24-ФЗ «Об информации, информатизации и защите информации» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.
7. Закон Российской Федерации от 23.09.92 г. № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.
8. Закон Российской Федерации от 23.09.92 г. № 3526-1 «О правовой охране топологий интегральных микросхем» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.
9. Закон Российской Федерации от 9.07.93 г. № 5351-1 «Об авторском праве и смежных правах» (в ред. Федерального закона от 19.07.95 г. №
10. ФЗ) // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.
11.УказПрезидента Российской Федерации от 28.06.93 г. № 966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актовПрезидентаи правительства Российской Федерации № 27, 5 июля, 1993, ст.2521.
12. ПриказМВДРоссийской Федерации № 229 от 12.05.93 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе спреступностью».
13. Указание МВД РФ № 17/3-3662 от 18.12.92 «О практикерасследованияпреступлений в кредитно-банковской сфере».
14. Государственный стандартГОСТ15971-84. Системы обработки данных. Термины и определения. В кн.: Вычислительная техника. Терминология: Справочное пособие. — М. Издательство стандартов, 1989. — 168 с.
15. Стандарт СТИСО2382/1-84. Обработка данных. Словарь. Раздел 01: Основные понятия (термины). В кн.: Вычислительная техника. Терминология: Справочное пособие. — М. Издательство стандартов, 1989. — 168 с.
16. Государственный стандарт ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографическогопреобразования» //Бюллетеньнормативных актов министерств и ведомствСССР, — М„ 1989.
17. Государственный стандарт Российской Федерации ГОСТ Р 34.1094 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма».
18. Государственный стандарт Российской Федерации ГОСТ Р 34.1194 «Функции хеширования».
19. Руководящий документ Гостехкомиссии России. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». — М.: Воениздат, 1992.
20. Руководящий документ Гостехкомиссии России. «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». — М.: Воениздат, 1992.
21. Руководящий документ Гостехкомиссии России. «Защита от несанкционированного доступа к информации. Термины и определения». — М.: Воениздат, 1992.
22. Концепция защиты средств вычислительной техники и автоматизированных систем. — М.: Гостехкомиссия России, 1992.
23.ПостановлениеГоскомизобретений СССР от 13.11.75 г. № 4 «О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечениемЭВМ» // Бюллетень нормативных актов министерств и ведомств СССР. — 1976. — № 6.
24. Приказ МВД России № 261 от 1 июня 1993 г. Положение о производствеэкспертизв экспертно-криминалистических подразделениях органов внутренних дел.
25. Письмо Министерства финансов СССР от 20.02.81 г. № 35 «О методических указаниях по организации бухгалтерского учета с использованием вычислительной техники». // Бухгалтерский учет: сборник нормативных документов. -М., 1987. 184 с.
26. Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т «О перечнедоговорныхусловий об обмене электронными документами» // Бизнес и банки. — 1998. —№27.
27. Проект УголовногоКодексаРоссийской Федерации // Российская газета. — 1995. — 25 января.2. Монографии:
28.АверьяноваТ.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991. - 231 с.
29.АверьяноваТ.В. Интеграция и дифференциация научных знаний как источники и основы новых методовсудебнойэкспертизы — М.: Академия МВД РФ 1994. — 123 с.
30.АверьяноваТ.В., Белкин P.C., Корухов Ю.Г.,РоссийскаяЕ.Р. Криминалистика. Учебник для вузов. — М.: НОРМА, 2000. — 740 с.
31.АгаповА.Б. Основы государственного управления в сфере информатизации в Российской Федерации. — М.:Юристь, 1997. — 344 с.
32.АгаповА.Б. Основы федерального информационного права России. — М.: Экономика, 1995. — 145 с.
33. Айков Д.,СейгерК., Фонсторх У. Компьютерныепреступления. Руководство по борьбе с компьютернымипреступлениями: Пер. с англ. — М.: Мир, 1999 — 351 с.
34.АйламазянА.К., Стась Е.В. Информатика и теория развития. — М.: Наука, 1989, — 126 с.
35.АндриановВ.И., Бородин В.А., Соколов A.B. «Шпионские штучки» и устройства для защиты объектов и информации. — СПб., 1996. — 271 с.
36.АртамоновИ.И. Методологические аспекты криминалистической характеристики //Криминалистическаяхарактеристика преступлений. — М., 1984.
37.АтласА.Б. Компьютерные диверсии вСША— новое социальное явление. — Магнитогорск, 1988. — 96 с.
38.БаевО.Я. Криминалистическая тактика и уголовно-процессуальный закон. — Воронеж: ИздательствоВГУ, 1977.
39.БаевО.Я. Тактика следственных действий: Учебное пособие — Воронеж:НПО«Модэк», 1995.
40.БаевО.Я. Методические основы расследованияпреступленийпротив личности // Расследование преступлений против личности. — Воронеж, 1998.
41.БарановА.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учебное пособие. — М.: Академия МВД РФ, 1992. — 128 с.
42.БарановА.К., Цветков С.И. Компьютерные системы поддержки принятияследователемтактических решений: Учебное пособие. М.: Академия МВД РФ, 1992. — 112 с.
43.БарановH.H. Осмотр места происшествия поделамо кражах из квартир, личных домов,дач. — М., 1997.
44.БатуринЮ.М. Проблемы компьютерного права. — М.: Юридическая литература, 1991. — 271 с.
45.БатуринЮ.М. Право и политика в компьютерном круге. — М.: Юридическая литература 1987. — 134 с.
46.БатуринЮ.М., Жодзишский A.M. Компьютернаяпреступностьи компьютерная безопасность. — М.: Юридическая литература, 1991. — 168 с.
47.БахинВ., Когамов М., Карпов Н.Допросна предварительном следствии. — Алмааты, 1999.
48.БедняковД.И. Непроцессуальная информация ирасследованиепреступлений. — М.: Юридическая литература, 1991. — 173 с.
49.БезруковH.H. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS DOS. — Киев: Украинская советская энциклопедия, 1989, — 196с.
50.БезруковH.H. Компьютерная вирусология: справочное руководство. — Киев: Украинская советская энциклопедия, 1991.
51.БезруковH.H. Компьютерные вирусы. — М.: Наука, 1991. — 132 с.
52.БелкинА.Р., Белкин P.C. Эксперимент в уголовномсудопроизводстве. Методическое пособие. — М.: Изд. группа ИНФРА-М-НОРМА, 1997.
53.БелкинP.C. Эксперимент в следственной, судебной и экспертной практике. — М.: Юридическая литература, 1964. — 223 с.
54.БелкинP.C. Собирание, исследование и оценкадоказательств. — М.: Наука, 1966 —295 с.
55.БелкинP.C., Винберг А.И. Криминалистика идоказывание. — М.: Юридическая литература, 1969. — 216 с.
56.БелкинP.C. Курс советской криминалистики: Учебное пособие. —Академия МВД СССР, 1977. — Т1. — 340 е.; Т2. — 410 с.
57.БелкинP.C., Лузгин И.М. Криминалистика: Учебное пособие. — Юридическая литература, 1978. — 310 с.
58.БелкинP.C. Криминалистика: проблемы, тенденции, перспективы. — М.: Юридическая литература, 1988. — 302 с.
59.БелкинP.C., Лившиц Е.М. Тактикаследственныхдействий. — М.:1997.
60.БыховскийИ.Е. Осмотр места происшествия. — М., 1973.
61.БыховскийИ.Е. Производство следственных действий (ответы на вопросыследователей). —Л., 1984.
62.ВенгеровА.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). — М.: Юридическая литература, 1978.87 с.
63.ВеховВ.Б. Особенности расследования преступлений,совершаемыхс использованием средств электронно-вычислительной техники: Учебно-методическое пособие. — Волгоград: Перемена, 1998. — 72 с.
64.ВеховВ.Б. Компьютерные преступления: Способысовершенияи раскрытия / Под ред. акад. Б.П.Смагоринского— М.: Право и закон, 1996.182 с.
65.ВинбергА.И. Теория доказательств всоветскомуголовном процессе: часть особенная. М., 1967. - 218 с.
66. Винер Н. Кибернетика или управление и связь в животном и машине. — М.: Наука, 1986. — 286 с.
67.ВинницкийЛ.В. Осмотр места происшествия: организационные,процессуальныеи тактические вопросы. — Караганда, 1986.
68.ВозгринИ.А. Общие положения методики расследования отдельных видов преступлений. —Л., 1976. — 165 с.
69.ВозгринИ.А. Научные основы криминалистической методики расследования преступлений. — СПб. Санкт-Петербургский юридический институт МВД России, 1993. Ч. I — IV. 80 с.
70.ВолковН.П. и др. Программированные действия участников оперативной группы на местепроисшествия. — М., 1972. — 87 с.
71.ВыдряМ.М. Вещественные доказательства в советском уголовном процессе. — М., 1955. — 216 с.
72.ГавлоВ.К. К вопросу окриминалистическойхарактеристике преступлений // Вопросы повышения эффективности борьбы с преступностью.1. Томск, 1980.
73.ГайдукА.П., Нетиков В.В. Тактикаследственногоосмотра и освидетельствования (по осмотру различных мест происшествия): Учеб -метод, пособие. — Белгород, 1997.
74.ГайковичВ.Ю., Першин А.П. Безопасность электронных банковских систем — М.: Единая Европа, 1994.
75.ГерасименкоВ.А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоиздат 1994.
76.ГончаренкоВ.И. Кибернетика в уголовном судопроизводстве: Учебное пособие. — Киев: Киевский государственный университет, 1984.110с.
77.ГорбатовB.C., Полянская О.Ю. Мировая практикакриминализациикомпьютерных правонарушений. — М.:МИФИ, 1998.
78. Грановский Г Л. Основытрасологии. — М., 1974.
79.ГудковП.Б. Компьютерные преступления в сфере экономики. М.: МИ МВД России, 1995. — 72 с.
80.ГуняевВ.А. Содержание и значениекриминалистическиххарактеристик преступлений // Криминалистическая характеристика преступлений. — М., 1984.
81.ГустовГ.А. Понятие и виды криминалистической характеристики преступлений // Криминалистическая характеристика преступлений. — М., 1984.
82.ДрапкинЛ.Я. Предмет доказывания и криминалистическая характеристика преступлений //Криминалистическиехарактеристики в методике расследования преступлений. — Свердловск, 1978.
83.ЕфимичевС.П., Кулагин Н.И., Ямпольский А.Е.Следственныйосмотр. — Волгоград, 1983.
84.ЖбанковВ.А. Тактика следственного осмотра. М., 1992.
85.ЖелезнякА.С. Материальные следы — важнейший источник криминалистической информации. — Омск: Омская высшая школа МВД СССР, 1975.
86.ЖуковаН.И., Жуков A.M. Производство следственного эксперимента. — Саратов, 1989.
87. Защита программного обеспечения // Под ред. Д. Гроувера — М.: Мир, 1992 — 286 с.
88.ЗуевК.А. Компьютер и общество. — М.: Наука, 1990. — 153 с.
89. Информатика и право. Теория и практика буржуазных государств. — М.: Юридическая литература, 1988. — 190 с.
90.ИсаченкоИ.И., Кочетков Г.Б., Могилевский И.М. Наука и техника против человека. — М.: Наука, 1985. — 134 с.
91.ИщенкоЕ.П. ЭВМ в криминалистике: Учебное пособие. — Свердловск, 1987 —91 с.
92. Карась И З. Правовое регулирование общественных отношений в сфере информатики. — М.: Юридическая литература, 1987. — 134 с.
93. Касперский Е. Компьютерные вирусы в MS-DOS. — М.: ЭДЭЛЬ-Ренессанс, 1992. — 174 с.
94.КлимовИ.А., Борисов Г Л.,ЛитваковскийД.А. Предупреждение, выявление и раскрытиехищений, совершаемых с использованием компьютерной информации: Лекция.— М. ЮИ МВД России, 1998. — 26 с.
95.КлочковВ.В. Криминалистическая характеристика преступлений: состояние и перспективы исследований // Криминалистическая характеристика преступлений. — М., 1984.
96.КолесниченкоА.Н. Теоретические проблемы методики расследования преступлений // Вопросы криминалистической методологии, тактики и методики расследования. — М., 1973.
97.КолесниченкоА.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. — Харьков, 1985.
98.КолдинВ.Я., Полевой Н.С. Информационные процессы и структуры вкриминалистике: Учебное пособие. — М.:МГУ, 1985. — 132 с.
99.КолдинВ. Я. Идентификация и ее роль в установлении истины по уголовным делам. — М.: Издательство МГУ, 1975. — 260 с.
100.КолдинВ.Я. Идентификация при расследовании преступлений. — М.: Юридическая литература, 1978. — 144 с.
101.КомиссаровА.Ю. Подлесный A.B. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М.:ЭКЦМВД России, 1996. — 40 с.
102.Комментарийк Уголовному кодексу Российской Федерации / Под редакцией A.B. Наумова. — М.:Юристъ, 1996. — 665 с.
103. Комментарий к УголовномукодексуРоссийской Федерации / Ответственный редактор первый заместитель ПредседателяВерховногоСуда Российской Федерации В.И. Радченко. — М.: 1996. — 489 с.
104. Комментарий Федерального закона «Об информации, информатизации и защите информации» — М.:ИГПРАН1996.
105. Компьютерные технологии в юридической деятельности: Учебное и практическое пособие под ред. Н.С. Полевого — М.: БЕК, 1994. — 301 с.
106.КопыловВ.А. Информационное право: Учебное пособие. — Юристь, 1997. —472 с.
107.КоруховЮ.Г. Криминалистическая диагностика прирасследованиипреступлений. Научно-практическое пособие. — М.: Издательская группа НОРМА-ИНФРА М, 1998. — 288 с.
108.КочетковГ.Б. Могущество и бессилие компьютера. — М., 1988.
109.Криминалистика. Учеб. пособие / под ред. И.Ф.Пантелеева, H.A. Селиванова — М.: Юридическая литература 1993.
110. Криминалистика: Т.1. История, общая и частные теории. Учебник под ред. P.C.Белкина, В.Г. Коломацкого, И М.Лузгина— М.: Академия МВД РФ, 1995 —280 с.
111. Криминалистика: Учебник. Т.2: Техника, тактика, организация и методика расследования преступлений. Под ред.СмагоринскогоБ.П. — Волгоград: ВСШ МВД РФ, 1994. — 560 с.
112. Криминалистика и компьютерная преступность. — М.: Юридическая литература, 1993. — 156 с.
113. Криминалистика социалистических стран / Под ред. В.Я. Колди-на. — М. 1986.
114.КрыловВ.В. Информационные компьютерные преступления. — М.: Издательская группа ИНФРА-М-НОРМА, 1997. — 285 с.
115.КрыловВ.В. Расследование преступлений в сфере информации. — М.: Издательство «Городец», 1998. — 264 с.
116.КрыловИ.Ф. Криминалистическая характеристика и ее место в системе наукикриминалистикии в вузовской программе // Криминалистическая характеристика преступлений. — М., 1984.
117.КрыловИ.Ф. Криминалистическое учение о следах. —JL, 1976.
118.КурушинВ.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: НовыйЮрист, 1998. — 256 с.
119.КушниренкоС.П., Панфилова Е.И. Уголовно-процессуальные способыизъятиякомпьютерной информации по делам об экономическихпреступлениях: Учебное пособие. — СПб.: Юридический институт ГенеральнойпрокуратурыРФ, 1998. — 56 с.
120.ЛаринA.M. Работа следователя сдоказательствами. — М., 1966. — 146 с.
121.ЛаричевВ.Д. Предупреждение и раскрытие преступлений в сфере кредитно-денежных отношений: Учебное пособие. — М.:РИОУМЦ при ГУК МВД РФ, 1993. — 64 с.
122.ЛысовH.H. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания. —М., 1994.
123.МещеряковВ.А. Словарь компьютерного жаргона. — Воронеж: Издательство ВГУ, 1999. — 120 с.
124.МещеряковВ.А. Преступления в сфере компьютерной информации: правовой икриминалистическийанализ — Воронеж: ВГУ, 2001. — 176 с.
125. Аврин С. Хакеры против банков // Банковские технологии. — 1998. — №8.
126.АгаповА.Б. Проблемы правовой регламентации информационных отношений в Российской Федерации. // Государство и право, 1993, № 4. — с.125-130.
127.АгеевA.C. Компьютерные вирусы и безопасность информации. // Зарубежная радиоэлектроника, 1989, № 12. — с.21-29.
128.АккуратовИ., Батушенко А. Пираньи в компьютерных сетях // Эксперт. № 36. 1996. — с.35.
129. Апшер Г. Опасности «Всемирной паутины». //Конфидент1996, № 5 — с.40-45.
130.АроцкерJI.E. Организационные и процессуальные вопросы использования ЭВМ в экспертной практике // Криминалистика исудебнаяэкспертиза. Киев, 1969. Вып. 6 — с. 189.
131.БаевО.Я. Процессуально-тактические проблемы обыска // Проблемы совершенствования тактики и методики расследования преступлений. Иркутск, 1980. — С. 11 — 82.
132.БаевО.Я. Методические основы расследования отдельных видов преступлений // Расследование отдельных видов преступлений. Воронеж, 1986. — С. 9 — 14.
133.БаевО.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент № 7(23) 1998, —С. 6 —11.
134.БатуринЮ.М., Жодзшнский A.M. Компьютерныеправонарушения: криминализация, квалификация, раскрытие. // Советское государство и право, 1990, № 12. — с.86-94.
135.БатуринЮ.М. Компьютерн
- Стоимость доставки:
- 230.00 руб