Особенности расследования неправомерного удаленного доступа к компьютерной информациитекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Особенности расследования неправомерного удаленного доступа к компьютерной информации»

Министерство внутренних дел Российской Федерации Омская академия

Поляков Виталий Викторович Особенности расследования

неправомерного удаленного доступа к компьютерной информации

Специальность 12.00.09 — уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность

Автореферат диссертации на соискание ученой степени кандидата юридические «/-"»-

На правах рукописи

Шх. ^ /6 / оп* ¿6- //. <¿00$Г

Омск 2008

003462312

Работа выполнена в Алтайском государственном университете (г. Барнаул)

Научный руководитель: Заслуженный деятель науки Российской Федерации,

Заслуженный юрист Российской Федерации, доктор юридических наук, профессор Гавло Вениамин Константинович

Официальные оппоненты: доктор юридических наук, доцент

Ахмедшин Рамиль Линарович Заслуженный юрист Российской Федерации, кандидат юридических наук, профессор Кузнецов Александр Александрович

Ведущая организация: Кемеровский государственный университет

Защита состоится 21 января 2009 г. года в 1400 часов на заседании диссертационного совета Д 203.010.01 при Омской академии МВД России по адресу: 644092, г. Омск, пр-т Комарова, д. 7, зал заседаний Ученого совета.

С диссертацией можно ознакомиться в библиотеке Омской академии МВД России.

Автореферат разослан «2£> }> ноября 2008 г.

Ученый секретарь диссертационного совета кандидат юридических наук, доцент — БаландкжВ.Н.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность исследования. С конца 90-х годов в России происходит стремительное развитие и распространение информационных технологий. Радикальные изменения в информационных отношениях общества связаны прежде всего с применением глобальных компьютерных сетей, в первую очередь информационной сети Интернет. Особенностью сети Интернет является то, что она создавалась как принципиально открытая система, обеспечивающая свободный и анонимный доступ к информационным ресурсам. В силу этого сеть Интернет предоставляет весьма большие возможности для правонарушений, связанных с неправомерным доступом к компьютерной информации. Процесс информатизации общества сопровождается быстрым ростом компьютерной грамотности, особенно среди молодежи. Доступными стали средства компьютерной техники и практически любое программное обеспечение, в том числе вредоносное. Все эти обстоятельства привели к резкому обострению криминальной обстановки в информационной сфере общества.

Криминализация информационной сферы нашла свое отражение в появлении новых видов и форм преступлений, связанных с применением последних достижений науки и техники, такие преступления являются сложными и высокотехнологичными. Преступления в сфере компьютерной информации затрагивают самые различные области жизнедеятельности общества, именно поэтому законодатель совершенно обоснованно отнес их к преступлениям против общественной безопасности и общественного порядка, отметив тем самым их общественную опасность. Эти преступления характеризует исключительно высокий уровень латентности в сочетании с низким уровнем раскрываемости. Важно отметить, что данные преступления ранее не были известны отечественной и зарубежной криминалистической науке, они не встречались в практике работы правоохранительных органов.

По данным Национального контактного пункта Управления «К» МВД России, динамика роста количества преступлений в сфере информационных технологий, зарегистрированных в Российской Федерации, характеризуется следующими цифрами: 2000 г. — 1375,2001 г. — 3320,2002 г. — 6049,2003 г. — 10 920,2004 г. — 13 261,2005 г. — 14 810. Таким образом, за шесть лет число зарегистрированных преступлений выросло более чем в десять раз.

Для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации, в криминалистической теории необходима разработка новой тактики и техники, а также эффективных методов, методик и приемов^'относящихся к собиранию и анализу криминалистически

значимой информации и позволяющих в дальнейшем оперировать новыми специфическими видами доказательств (электронными доказательствами).

Рассматриваемые обстоятельства свидетельствуют о важности исследований криминалистических аспектов преступлений в сфере компьютерной информации, и прежде всего их наиболее быстро развивающегося и опасного вида — преступных посягательств, совершенных с помощью удаленного доступа по информационным сетям. Эти посягательства в последние годы стали доминирующими среди рассматриваемой категории преступлений как по Российской Федерации в целом, так и по отдельным регионам. Например, согласно полученным в рамках настоящего исследования данным, за период до 2007 года в Алтайском крае среди рассмотренных уголовных дел по преступлениям в сфере компьютерной информации преступные деяния, связанные с удаленным доступом к ЭВМ, составляли 74%. Актуальность проблематики обусловлена острой потребностью правоохранительной практики в разработке научно обоснованных и эффективных рекомендаций и методик, направленных на проведение расследования и предупреждение неправомерного удаленного доступа к охраняемой законом компьютерной информации.

Степень научной разработанности проблемы. Основы криминалистической теории преступлений в сфере компьютерной информации были заложены относительно недавно (в конце 90-х — начале 2000-х годов) в работах Ю. М. Батурина, В. Б. Вехова, А. Г. Волеводза, В. В. Голубева, В. Е. Козлова, В. В. Крылова, В.А.Мещерякова, А.Л.Осипенко, В.Ю.Рогозина, Н.А.Селиванова, Н. Г. Шурухнова и других авторов. Особое значение для криминалистической теории и практики имело введение таких новых понятий, как виртуальные следы, электронные доказательства, формулирование базовых принципов следственных действий. Среди зарубежных исследований нужно выделить руководство по борьбе с компьютерными преступлениями Д. Айкова, К. Сейгера и У. Фонсторха. Важную роль имели работы Е.Р. Российской и А.И. Усова, заложившие научные основы для проведения такого нового вида инженерно-технических экспертиз, как компьютерно-технические экспертизы.

В то же время, несмотря на довольно значительное число публикаций, вышедших в последние годы и посвященных вопросам преступлений в сфере компьютерной информации, имеют место неоднозначные суждения, различные точки зрения, противоречия и существенные разногласия между различными исследователями. Это касается толкования теоретических положений и понятий, определения классификаций, положений криминалистической характеристики преступлений в сфере компьютерной информации, технико-криминалистических средств и методов, тактико-криминалистических и организационно-криминалистических приемов и рекомендаций.

Особо нужно отметить, что криминалистические аспекты расследования и предупреждения преступлений, связанных с неправомерным удаленным до-

ступом к компьютерной информации, исследованы недостаточно. При анализе данного вида преступлений большинство исследователей основное внимание уделяют общим уголовно-правовым аспектам. Исследования с позиций криминалистической теории встречаются со значительными трудностями, обусловленными как сложностью этих высокотехнологичных преступлений, так и относительно малым количеством их судебного разбирательства, затрудняющим обобщение следственной и судебной практики. Имеются многочисленные нерешенные вопросы в области криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации, тактики и методики производства следственных действий. Практически не исследована такая важная область теории, как доказывание в случае совершения преступлений в сфере компьютерной информации. Как следствие, пробелы криминалистической теории не позволяют создать надежную научную основу для практической криминалистической деятельности правоохранительных органов. С другой стороны, исследование данных вопросов представляет значительный интерес в плане развития криминалистической науки, ее обогащения новыми знаниями, относящимися к сфере преступлений с использованием высоких информационных технологий.

Объектом диссертационного исследования является теория и практика расследования и предупреждения преступной деятельности, заключающейся в неправомерном удаленном доступе к компьютерной информации.

Предметом исследования являются закономерности преступной деятельности и криминалистические особенности расследования и предупреждения неправомерного удаленного доступа к компьютерной информации.

Основной целью диссертационного исследования является проведение криминалистического анализа совершения и расследования преступлений, связанных с неправомерным доступом к компьютерной информации, осуществляемых с помощью удаленного соединения, и разработка научных рекомендаций для их предупреждения и расследования.

Для достижения сформулированной цели в диссертации решаются следующие задачи:

— исследовать особенности криминалистической характеристики неправомерного удаленного доступа к компьютерной информации, провести анализ понятия компьютерной информации как предмета и средства совершения преступления;

— выявить типичную обстановку совершения преступных деяний; провести анализ личности преступников с учетом региональной специфики преступлений в сфере компьютерной информации;

— разработать и обосновать классификацию способов неправомерного удаленного доступа по их техническому уровню; выявить и изучить характерные особенности различных способов совершения исследуемых преступлений;

— разработать и обосновать классификацию следов, оставляемых преступниками при неправомерном удаленном доступе к компьютерной информации, образованных в результате относительно простого и высокотехнологичного доступа;

— исследовать криминалистические методы и приемы собирания доказательств неправомерного доступа к компьютерной информации; выработать рекомендации для повышения эффективности предварительного следствия; с позиций ситуационного подхода обобщить имеющуюся практику в области сбора доказательств и доказывания по исследуемой категории преступлений;

— исследовать особенности судебного следствия о неправомерном удаленном доступе к компьютерной информации;

— рассмотреть специфику подготовки и переподготовки кадров для правоохранительных органов, специализирующихся на расследовании преступлений в сфере информационных технологий;

— исследовать особенности криминалистического предупреждения преступлений в сфере компьютерной информации; разработать меры по обеспечению предупредительной криминалистической деятельности.

Теоретическая значимость. Полученные в работе новые результаты, положения и выводы расширяют криминалистические знания о закономерностях и особенностях совершения, предварительного и судебного следствия нового вида высокотехнологичных преступных посягательств, основанных на удаленном сетевом доступе к компьютерной информации. Эти результаты окажутся полезными при проведении новых криминалистических исследований по проблематике преступлений в сфере компьютерной информации.

Практическая значимость. Сформулированные в диссертационном исследовании предложения и рекомендации могут быть непосредственно использованы правоохранительными органами в качестве методической основы при расследовании и судебном разбирательстве преступлений рассматриваемой категории. Они полезны при практической реализации комплекса мер профилактики и противодействия преступлениям в сфере компьютерной информации. Результаты работы также могут быть использованы в учебном процессе при подготовке соответствующих учебно-методических материалов.

Методологическая база включала в себя такие общенаучные методы, как диалектический метод, системный, сравнительный и комплексный анализы, методы абстракции, аналогии и обобщения, метод формальной логики. Дополнительной методологической основой явились конкретно-социологические, статистические и системно-структурные методы. Материал исследования изложен по принципу перехода от абстрактного к конкретному, при этом конкретные результаты позволяют обосновать достоверность выдвинутых в диссертации положений.

Эмпирическую базу исследований образуют материалы 115 уголовных дел, возбужденных по статье 272 УК РФ «Неправомерный доступ к компьютерной информации», расследовавшихся в Алтайском крае и ряде других регионов Российской Федерации, статистические данные по рассматриваемой категории преступлений и иные опубликованные материалы следственной и судебной практики. Кроме того, были использованы результаты проведенного автором анкетирования сотрудников правоохранительных органов, специализирующихся на расследовании преступлений в сфере компьютерной информации, специалистов государственных учреждений и негосударственных структур, работающих в области обеспечения информационной безопасности (62 респондента).

Нормативно-правовую базу исследования составили Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации, законы и подзаконные акты, регулирующие информационные отношения в Российской Федерации, международные нормативно-правовые акты, региональное законодательство.

Теоретические основы для разработки методики расследования исследуемых преступлений были заложены в трудах следующих ученых: Т. В. Аверьяновой, О. Я. Баева, Р. С. Белкина, Н. М. Букаева, А. Н. Васильева, Н. Т. Ведерникова, В. Б. Вехова, И. А. Возгрина, А. Г. Волеводза, Т. С. Волчецкой, В. К. Гавло, 10. П. Гармаев, И. Ф. Герасимова, В. В. Голубева, Л. Я. Драпкина, Е. П. Ищен-ко, Л. Н. Сорокина, В. Я. Колдина, В. Н. Карагодина, В. Е. Корноухова, Ю. Г. Ко-рухова, В. В. Крылова, В. П. Лаврова, И. М. Лузгина, Я. М. Мазунина, В. М. Мешкова, В. А. Мещерякова, В. А. Образцова, А. С. Подшибякина, Е. Р. Российской, О. Н. Тушкановой, А. И. Усова, А. Г. Филиппов, Н. П. Яблокова и других, а также в работах ряда зарубежных авторов, в том числе: Б. 1соуе, К. 8е§ег, V/. Уоп81огс11, Б. Ьоипс1у, Б. I. ВатЬпс%е, Е. Ьес1егтап и других. В этих трудах сформулированы теоретические основы, определяющие закономерности и особенности раскрытия, расследования и предупреждения преступлений в сфере высоких технологий.

Научная новизна диссертационного исследования обусловлена недостаточной разработанностью нового направления криминалистической теории — исследования криминалистических аспектов преступлений в сфере компьютерной информации и, прежде всего, их быстро развивающегося и наиболее опасного вида, связанного с неправомерным удаленным доступом к компьютерной информации. Диссертация является первой попыткой системного криминалистического исследования неправомерного удаленного доступа к компьютерной информации, в котором предлагается криминалистическая характеристика этого вида преступлений, выявляется специфика предварительного и судебного следствия, формулируется подход к криминалистическому предупреждению данной преступной деятельности. "

Научную новизну диссертационного исследования определяют также основные положения, выносимые на защиту:

1. Выделены и с авторских позиций проанализированы основные элементы криминалистической характеристики преступлений, связанных с неправомерным удаленным доступом к компьютерной информации. На основе исследования конкретных уголовных дел показана необходимость учета региональной специфики, в частности это относится к получению криминалистически значимой информации о личности преступника.

2. Впервые предложена классификация способов совершения неправомерного удаленного доступа, основанная на учете уровня технологической сложности исследуемых преступлений. Выделены две основные группы, в первой из которых применяются относительно простые в техническом отношении способы, не требующие высокого уровня квалификации, во второй — используются высокотехнологичные способы с применением сложной организации совершения преступления. Отличительной чертой их расследования является трудность в выявлении конкретных лиц, осуществивших преступное действие, использовавших приемы и средства сокрытия преступления (например, инсценировку следов компьютерного преступления, которые будут вести к невиновным лицам), а также сложность доказывания совершения преступления. В работе проведена систематизация сложных высокотехнологичных способов, обеспечивающая более эффективное проведение следственных действий. Предложена также систематизация способов сокрытия преступных посягательств на компьютерную информацию.

3. Сложившееся в теории криминалистики традиционное понимание следов не в полной мере применимо к преступлениям, связанным с неправомерным удаленным доступом к компьютерной информации. В силу этого в теорию криминалистики было введено понятие виртуальных следов, оставляемых наряду с традиционными следами. В диссертации обоснована авторская схема следовой картины, учитывающая специфику виртуальных следов и наглядно показывающая места и связи, наиболее трудно устанавливаемые в ходе расследования. В случае типичных способов совершения преступлений структура схемы включала в себя следующие элементы: средства компьютерной техники субъекта преступления; средства компьютерной техники провайдера; последовательность шлюзов и иных программно-аппаратных средств, через которые проходит информация; ЭВМ с компьютерной информацией, выступающей в качестве предмета преступного посягательства. Особенности следовой картины при высокотехнологичных способах неправомерного удаленного доступа проявлялись в том, что соответствующие следы были сокрыты. В то же время каждый из высокотехнологичных способов также предполагал наличие вполне характерных следов, отражающих различия в способах их совершения.

Для повышения эффективности следственных действий в случае высокотехнологичных способов совершения преступлений автором предложено и обосновано внедрение в организациях-провайдерах программно-аппаратных устройств, предназначенных для фиксирования сетевых соединений. Такие устройства при соответствующем нормативно-правовом оформлении их использования смогут обеспечить достоверность и применимость собранных при расследовании доказательств по фактам неправомерного удаленного доступа к компьютерной информации.

4. Показано, что для разработки тактики и методики расследования неправомерного удаленного доступа к компьютерной информации эффективным оказывается ситуационный подход, занимающий одно из центральных мест в современной криминалистической науке. Автором проведен анализ следственных ситуаций, возникающих при расследовании изучаемой категории преступлений, и их разрешение в ходе предварительного следствия. В качестве примера подробно рассмотрено формирование и разрешение следственных ситуаций при деятельном раскаянии. Отдельно рассмотрены специфические следственные ситуации, при которых доступ к компьютерной информации оказывается затрудненным из-за умышленных действий квалифицированных преступников, применяющих научно-технические достижения в области защиты информации. Изучены также типичные ситуации, возникающие на предварительном, первоначальном и дальнейшем этапах расследования.

В работе подробно изучены особенности следственных ситуаций, возникающих при производстве основных следственных действий, к которым относятся поиск следов неправомерного удаленного доступа к компьютерной информации, осмотр компьютерной техники и ее исследование, изъятие аппаратных средств, а также допрос потерпевших, свидетелей, подозреваемых и обвиняемых. При этом особое внимание уделено анализу следственных ситуаций при поиске следов неправомерного удаленного доступа, поскольку значительные сложности у следствия вызывал именно поиск этих следов. Полученные результаты позволяют на каждом этапе расследования выбирать и использовать нужную группу криминалистических рекомендаций в соответствии со следственной ситуацией, складывающейся при расследовании конкретного дела.

5. Одним из наименее исследованных и сложных в теоретическом плане является круг проблем, связанных с доказыванием неправомерного удаленного доступа к компьютерной информации. С методологической и практической точек зрения для судебного следствия особую значимость имеет система положений, раскрывающих специфику доказывания, вытекающую из использования электронных доказательств. Появление такой категории доказательств обусловлено преимущественно виртуальным характером следов рассматриваемых преступлений. Автором уточнен и унифицирован теоретический понятийный аппарат, вызывающий значительные разногласия среди исследова-

телей, переформулированы такие понятия, как электронное доказательство, электронный документ, его источники и носители, оригинал и копия электронного документа, и обоснована их авторская трактовка.

6. Выделены и систематизированы для рассматриваемой категории преступлений особенности судебного следствия. Исследование этих особенностей впервые проведено на основе ситуационного подхода, исходным категориальным понятием при этом выступала судебно-следственная ситуация, являвшаяся обобщением понятия следственной ситуации. С этих позиций были рассмотрены методика судебного следствия, тактика обвинения и отдельные приемы защиты. Особое внимание было уделено проблемным ситуациям, при которых не удавалось получить ответы на вопросы о способах совершения преступлений, и конфликтным ситуациям. Изучены тактические приемы построения допроса обвиняемых, исходящие из складывающейся судебно-следственной ситуации и предложенного автором разделения вопросно-ответной части допроса на этапы. Отдельно проанализированы особенности тактики обвинения в ходе судебного следствия, обусловленные необходимостью использования, помимо вещественных доказательств, также электронные документы.

Автором выявлена отдельная проблема, возникающая при определении в ходе судебного расследования имущественного ущерба вследствие ознакомления, модифицирования, блокирования, копирования или уничтожения компьютерной информации в случае неправомерного удаленного доступа к компьютерной информации, и предложены меры по ее преодолению.

7. Обосновано авторское видение такого дискуссионного и практически не исследованного вопроса, как содержание и структура криминалистического предупреждения преступлений применительно к неправомерному удаленному доступу к компьютерной информации. Впервые предложена и обоснована классификация системы мер обеспечения криминалистического предупреждения исследуемых преступлений, в соответствии с которой все меры объединены в группы правового, организационного, технического и методического обеспечения предупредительной деятельности. Показана востребованность разработанной системы мер криминалистической практикой.

Выделены основные факторы, затрудняющие раскрытие и расследование неправомерного удаленного доступа к компьютерной информации. Эти факторы в научных и практических целях разделены на две группы—способствующие совершению данных преступлений и затрудняющие деятельность по их расследованию.

8. Обосновано использование новых принципов и подходов к подготовке сотрудников правоохранительных орг анов, специализирующихся на расследовании преступлений в сфере компьютерной информации. Это обусловлено потребностью для таких сотрудников владеть дополнительным кругом умений и навыков, связанных с использованием современных информационных тех-

пологий. Показана эффективность форм подготовки, переподготовки и повышения квалификации, в которых объединяются образовательные усилия юридического и информационно-технического направлений, и целесообразность использования междисциплинарных специализированных учебно-методических центров при вузах.

Апробация научных положений и выводов диссертационного исследования. Научные положения и выводы прошли апробацию на следующих научных и научно-практических конференциях и семинарах:

Всероссийская научно-практическая конференция «Единая образовательная информационная среда: проблемы и пути развития» (Томск, 2005 г.); Международная научно-практическая конференция «Социальная безопасность населения юга Западной Сибири — региональные риски и пути повышения эффективности защиты населения региона от природных, техногенных и гуманитарных угроз» (Барнаул, 2005 г.); Всероссийская научно-практическая конференция «Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники: проблемы, тенденции, перспективы» (Москва, 2005 г.); Всероссийская научно-практическая конференция «Комплексный подход к проблемам региональной безопасности» (Барнаул,

2005 г.); Криминалистические чтения Барнаульского юридического института МВД России (Барнаул, 2006 г.); Четвертая Международная научно-практическая конференция «Актуальные проблемы борьбы с преступлениями и иными правонарушениями» (Барнаул, 2006 г.); Второй Пленум Сибирского регионального отделения учебно-методического объединения высших учебных заведений Российской Федерации в области информационной безопасности (Томск, 2006 г.); Научно-практическая конференция «Использование современных информационных технологий в правоохранительной деятельности и региональных проблемах информационной безопасности» (Калининград,

2006 г.); Международная научно-техническая конференция «Виртуальные и интеллектуальные системы сбора и обработки данных в науке и технике». (Барнаул, 2006 г.); Региональные научно-практические конференции «Уголовно-процессуальные и криминалистические чтения на Алтае» (Барнаул, 2006 г.,

2007 г.); Всероссийская научно-практическая конференции «Право и государство: приоритеты XXI века» (Барнаул, 2007 г.), Шестая всероссийская научно-практическая конференция с международным участием «Современные информационные технологии в науке, образовании и практике» (Оренбург, 2007); Межрегиональная научно-практическая конференция «Уголовно-процессуальные и криминалистические чтения на Алтае» (Барнаул, 2008); Региональный научно-практический семинар «Проблемы правовой и технической защиты информации» (Барнаул, 2008 г.).

Основные положения диссертационного исследования изложены в 14 научных работах общим объемом 5,46 п. л.

Структура и объем диссертационного исследования. Работа состоит из введения, четырех глав, двенадцати параграфов, заключения, списка использованной литературы и приложения.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается выбор темы диссертационной работы, показывается ее актуальность, рассматривается степень изученности проблемы, формулируются цель и задачи исследования, его объект и предмет, нормативно-правовая, методологическая и эмпирическая базы; приводится научная новизна полученных результатов, их теоретическая и практическая значимость; формулируются положения, выносимые на защиту.

Первая глава «Криминалистическая характеристика преступлений, связанных с неправомерным удаленным доступом к компьютерной информации» состоит ютрех параграфов.

В первом параграфе «Теоретические аспекты криминалистической характеристики неправомерного доступа к компьютерной информации, связанного с использованием информационных сетей» сформулировано понятие неправомерного удаленного доступа к компьютерной информации как деяния, повлекшего уничтожение, блокирование, модификацию либо копирование охраняемой законом информации, при совершении которого применялись технические приемы и средства, основанные на соединении ЭВМ между собой с помощью информационно-телекоммуникационных сетей.

Выявлены корреляционные связи в компонентах данного вида преступлений. Основной целью совершения неправомерного удаленного доступа к компьютерной информации были корыстные побуждения. Умысел в отношении потерпевших характеризовался как неопределенный. Преступление совершалось в отношении тех лиц и организаций, которые не обеспечивали достаточную защиту компьютерной информации.

Предметом преступного посягательства, связанного с неправомерным удаленным доступом к компьютерной информации, является защищаемая законом компьютерная информация. В диссертации показывается, что компьютерная информация может выступать не только в качестве предмета преступления, но и в качестве средства преступного посягательства, причем в рамках одного и того же преступления.

Юридические факты, устанавливаемые следствием по преступлениям, связанным с неправомерным доступом к компьютерной информации, во многих случаях измеряются долями секунды. В данных преступлениях зафиксированное программными средствами время часто не соответствует действительности. На Обстановку совершения преступлений существенно влияет наличие

и состояние средств защиты компьютерной информации. Важная особенность преступлений, связанных с неправомерным удаленным доступом к компьютерной информации, заключается в том, что место нахождения преступника во время совершения преступления не совпадает с местом, в котором наступает преступный результат. Таким образом, совершение преступлений и их эпизодов может происходить во множестве удаленных друг от друга мест, что требует от следователя применения специальных технических средств и тактических приемов ведения следствия.

Во втором параграфе «Личность преступника, совершающего неправомерный удаленный доступ к компьютерной информации» изучаются особенности личности таких преступников с учетом региональной специфики.

Анализ уголовных дел показал, что некоторые из высказываемых в криминалистической литературе мнений по поводу личности преступника не являются характерными для Сибирского региона. В частности, это относится к положению о том, что данные преступления совершаются в основном высококвалифицированным программистами и бывшими служащими потерпевших организаций. В Алтайском крае в качестве преступников выступали в основном мужчины, преимущественно в возрасте до 35 лет. Среди них — учащиеся ПТУ и школ (16%), студенты вузов (25%), работники предприятий, коммерческих организаций (17%), частные предприниматели (4%), работники государственных организаций и учреждений (4%), значительную группу составляли нигде не работающие (30%). Высшее или незаконченное высшее образование имели 48% преступников. Профессиональной компьютерной подготовкой большинство из этих лиц не обладало. Совершавшие данные преступления лица ранее были не судимы и часто при судебном разбирательстве характеризовались положительно.

Высококвалифицированные преступники, как показано в работе, обладают высоким уровнем криминального профессионализма. Как правило, преступления они совершают дистанционным образом. Способы совершаемых преступлений высокотехнологичны, а их следы тщательно скрыты. При расследовании соответствующих уголовных дел распространены конфликтные ситуации на всех стадиях следствия, и особенно в суде.

В третьем параграфе «Классификация типичных способов совершения неправомерного удаленного доступа к компьютерной информации» предложена и раскрыта классификация способов совершения неправомерного удаленного доступа по уровню еш технологической сложности. По этому основанию выделены две группы типичных способов: 1) наиболее распространенная группа способов, относительно простых в техническом отношении и не требующих высокого уровня квалификации преступников; 2) группа высокотехнологичных способов, в которых преступники используют специальные приемы

и средства совершения и сокрытия следов преступления, позволяющие принимать нестандартные (нетипичные) решения, обеспечивающие им неправомерный доступ к информационным ресурсам.

В механизме совершения преступления первой группы отсутствовали некоторые характерные элементы, которые обычно выделяются учеными-криминалистами. Так, преступниками не осуществлялся этап предварительного сбора информации об объекте преступного посягательства, организации его работы, характеристиках используемого программного обеспечения и т. д. Логического завершения способа совершения преступления в виде сокрытия виртуальных и традиционных следов также не происходило.

Группа способов неправомерного удаленного доступа к компьютерной информации, связанная с привлечением высокотехнологичных приемов совершения преступления, является наиболее опасной и в то же время наименее исследованной. С позиций расследования главной чертой этих способов является трудность выявления конкретных лиц, осуществивших преступное действие, а также сложность доказывания совершения преступления в целом. В работе выделены и детально рассмотрены следующие способы:

1. Использование чужих сетевых адресов в локальной сети, имеющей выход в Интернет;

2. Использование беспроводного (Wi-Fi) соединения;

3. Использование чужого телефонного номера;

4. Использование чужого компьютера в качестве средства неправомерного доступа путем кратковременного удаленного соединения с ним;

5. Использование услуг провайдера, не фиксирующего данные о своих пользователях.

Вторая глава «Следовая картина преступлений, связанных с неправомерным удаленным доступом к компьютерной информации» состоит из трех параграфов и посвящена исследованию особенностей следов при различных способах неправомерного доступа.

В первом параграфе «Понятие и классификация следов неправомерного доступа к компьютерной информации, совершенного с помощью удаленного соединения» отмечено, что сложившееся в теории криминалистики традиционное понимание следов не в полной мере относится к преступлениям, связанным с неправомерным доступом к компьютерной информации. В силу этого в работах В. А. Мещерякова обоснованно было введено понятие виртуальных следов. В диссертации показано, что в отношении виртуальных следов не может быть применено деление в зависимости от механизма следообразования, характерного для других видов преступлений, на поверхностные и объемные, локальные и периферические и другие, поскольку эти следы не обладают физическими и химическими характеристиками (массой, цветом, геометрической формой и т. д.).

Во втором параграфе «Следы неправомерного доступа к компьютерной информации» выявлена определенная последовательность движения компьютерной информации от ЭВМ преступника до ЭВМ потерпевшего. В диссертации предложено это движение рассматривать с помощью метода составления схем. Подобный подход позволил наглядно показать, где и какие виртуальные следы могут оставаться при совершении данных преступлений, а также указать на места и связи, наиболее трудно устанавливаемые в ходе расследования. Структуру схемы можно изобразить как состоящую из следующих элементов:

1. Средства компьютерной техники субъекта преступления. На них обычно можно обнаружить данные о подключении к провайдеру, историю посещений, сведения об операциях, произведенных преступником, и т. д.;

2. Средства компьютерной техники провайдера. На сервере провайдера могут быть найдены учетные данные нарушителя, настройки, которыми он пользовался, телефонный номер, с которого осуществлялся неправомерный доступ, и т. д.;

3. Последовательность шлюзов и иных программно-аппаратных средств, через которые проходит информация. Анализ судебно-следственной практики показал, что в данном элементе схемы следы преступления находятся достаточно редко;

4. ЭВМ, содержащая компьютерную информацию, являющуюся предметом преступного посягательства. Предполагается, что заинтересованные в сохранении информации организации или лица предпринимают меры для ее защиты, поэтому действия преступников в определенной мере фиксируются программными средствами.

Следы высокотехнологичных способов, как правило, являются скрытыми. В то же время каждый высокотехнологичный способ предполагает наличие вполне характерных следов:

1. При использовании чужих регистрационных адресов в локальной сети, имеющей выход в сеть Интернет, можно обнаружить виртуальные следы, в частности, в виде логического адреса сетевого уровня и физического адреса сетевой интерфейсной карты;

2. При использовании беспроводного сетевого соединения по технологии Wi-Fi на сервере провайдера остаются учетные данные преступника, настройки, которыми он пользовался, и т. д.;

3. При использовании преступником чужого телефонного номера для выхода в сеть Интернет характерно то, что следы обычно можно найти на сервере провайдера. На ЭВМ владельца телефонного номера эти следы отсутствуют. В качестве традиционных следов могут выступать места подсоединения к телефонному кабелю, а также свидетельские показания;

4. Совершение неправомерного доступа путем использования чужого компьютера при установлении кратковременного удаленного соединения

с ним также предполагает наличие специфических следов. В отличие от предыдущего способа на компьютере-посреднике остается информация о сетевом подключении, в связи с чем целесообразны анализ файлового реестра на наличие характерных команд и их реквизитов, использование программ по восстановлению удаленных данных, и т. д;

5. При использование услуг провайдера, не фиксирующего данные о своих пользователях, на его сервере не остается виртуальных следов преступления. В связи с этим в диссертации показывается, что внедрение в организациях-провайдерах устройств фиксации сетевых соединений окажется полезной мерой при установлении следов высокотехнологичных преступлений. Автором предлагается использование программно-аппаратных устройств со специальным программным обеспечением, которые бы выполняли функцию фиксации информации о пакетах, проходящих через серверы провайдеров. При реализации подобной меры была бы решена проблема признания достоверными и применимыми доказательств, полученных у провайдеров.

В третьем параграфе «Способы сокрытия следов преступлений, связанных с неправомерным удаленным доступом к компьютерной информации» на основе анализа судебно-следственной практики показано, что наиболее распространенные действия по сокрытию неправомерного доступа к компьютерной информации нацелены на: сокрытие события преступления, направление подозрений в совершении преступления на невиновное лицо, получение преступником алиби, сокрытие или уничтожение важных для доказывания вины следов. Перечисленные действия во многих случаях применяются преступниками комбинированно. Способ сокрытия следов преступления продумывался преступниками заранее и входил в способ совершения. Отмечается, что вследствие быстрого совершенствования информационных технологий появляются новые способы и приемы сокрытия, которые остаются на сегодняшний день не выявленными и не исследованными.

Третья глава «Криминалистические особенности собирания доказательств и доказывание неправомерного удаленного доступа к компьютерной информации» состоит из трех параграфов.

В первом параграфе «Теоретические основы доказывания совершения неправомерного удаленного доступа к компьютерной информации» рассмотрены закономерности и особенности процесса доказывания по уголовным Делам о неправомерном доступе к компьютерной информации. В случае преступлений, совершенных с помощью удаленно расположенной ЭВМ, решающее значение имеют электронные доказательства. Наиболее адекватной современному состоянию криминалистической теории и судебно-следственной практики формой электронных доказательств представляется электронный документ, который должен соответствовать требованиям допустимости, относи-мости и достоверности.

Отдельно рассмотрен вопрос о носителях и источниках компьютерной информации, используемой при доказывании. При использовании электронного документа, выступающего в качестве доказательства, необходимо учитывать отсутствие его однозначной привязки к конкретному носителю компьютерной информации. Проанализирована возможность применения к электронным документам понятий «оригинал» и «копия».

Во втором параграфе «Следственные ситуации и их разрешение в ходе предварительного расследования преступлений по неправомерному удаленному доступу к компьютерной информации» применительно к исследуемой категории дел проанализированы основные понятия и положения ситуационного подхода, занимающего одно из центральных мест в современной криминалистической науке. На конкретных примерах рассмотрены типичные следственные ситуации. Так, проиллюстрировано формирование и разрешение распространенной ситуации деятельного раскаяния, при которой открываются наибольшие возможности для собирания.и. исследования доказательств. Выделены ситуации, характерные для основных этапов расследования: предварительного этапа, содержание которого определяется специфической дослед-ственной ситуацией; первоначального этапа, на котором выдвигаются версии, собираются и проверяются доказательства и фактические данные; дальнейшего этапа, ситуации которого определяют принятие следователем окончательного решения по делу.

Подробно изучены типичные ситуации, возникающие при производстве таких основных следственных действий, как осмотр места происшествия и средств компьютерной техники в целях поиска и исследования следов неправомерного удаленного доступа к компьютерной информации, изъятие и выемка аппаратных средств, допрос потерпевших, свидетелей, подозреваемых, обвиняемых.

Приведенные в параграфе криминалистические рекомендации могут быть использованы в соответствии со следственной ситуацией, складывающейся при расследовании конкретного дела.

В третьем параграфе «Судебные ситуации и их разрешение в ходе судебного следствия по неправомерному удаленному доступу к компьютерной информации» к исследованию вопросов методики и тактики судебного следствия применяется ситуационный подход.

Изучены особенности проблемных и конфликтных ситуаций, при которых не удавалось получить ответы на вопросы о способах совершения преступлений, возникавших в случаях, когда преступниками использовались высокотехнологичные способы неправомерного удаленного доступа к компьютерной информации. В связи с важностью для судебного следствия допроса обвиняемых (подсудимых) проанализированы тактические приемы их допроса.

Подробно изучены особенности тактики обвинения в ходе судебного следствия, связанные с использованием, помимо вещественных доказательств,

электронных документов, в которых содержится компьютерная информация о преступлении, и с необходимостью доказывания совершения сложных технических, программных и иных операций, входящих в специфику способа совершения преступления.

В диссертации показаны важность и значение для судебного следствия компьютерно-технической экспертизы. Дается авторская трактовка такого понятия, как предмет компьютерно-технической экспертизы, в качестве которого выступают факты и обстоятельства, устанавливаемые на основе экспертного исследования компьютерных средств, обеспечивавших зафиксированные в материалах уголовного дела информационные процессы. Проводится обобщение понятия объектов компьютерно-технической экспертизы, формулируются решаемые этой экспертизой задачи.

Одной из сложных и малоисследованных проблем является выяснение имущественного ущерба от преступлений, связанных с неправомерным удаленным доступом к компьютерной информации. В параграфе выявлены и изучены вопросы, связанные с определением имущественного ущерба, наносимого законному пользователю в результате ознакомления, модифицирования, блокирования, копирования, уничтожения компьютерной информации или нарушения работы ЭВМ, системы ЭВМ или их сети.

Четвертая глава «Криминалистическое предупреждение преступлений, связанных с неправомерным удаленным доступом к компьютерной информации» состоит из трех параграфов.

В первом параграфе «Содержание и структура криминалистического предупреждения преступлений, связанных с неправомерным удаленным доступом к компьютерной информации» рассматриваются основные понятия и классификация мер по обеспечению криминалистической профилактики исследуемых преступлений.

В современной криминалистической науке имеет место ослабление внимания к профилактической деятельности, осуществляемой средствами криминалистики. Неразработанность теории наиболее заметна для «молодых» видов преступности, связанных с привлечением высоких технологий, прежде всего — с преступлениями в сфере компьютерной информации. В частности, отсутствуют даже в постановке исследования, посвященные криминалистическому предупреждению преступлений, осуществляемых с помощью неправомерного удаленного доступа к компьютерной информации. В настоящей диссертационной работе предпринята попытка восполнить этот пробел.

Для обобщения накопленного в практической деятельности правоохранительных органов опыта было проведено анкетирование по специально разработанной анкете. Среди респондентов сотрудники УВД (прежде всего Управления «К») составляли 41 %, ФСБ — 18%, негосударственных структур (Объединения частных, детективов) — 10%, государственных учреждений,

занимающиеся вопросами защиты информации—22%, судьи — 9%. Впервые проведенное сопоставление мнений различных групп респондентов позволило оценить ситуацию с различных позиций и тем самым углубить понимание вопроса и усилить достоверность выводов. Согласно результатам анкетирования уровень выявляемое™ и раскрываемости исследуемых преступлений 53% опрошенных признали низким и только 47% — удовлетворительным. Основным по числу уголовных дел видом преступлений в сфере компьютерной информации 74% анкетированных считают преступления, связанные с удаленным сетевым доступом к ЭВМ, что подтверждает актуальность и своевременность проводимого диссертационного исследования. Значительный интерес представляет анализ факторов, которые, по мнению специалистов — практиков, способствуют совершению неправомерного удаленного доступа к компьютерной информации и затрудняют раскрытие и расследование этого вида преступлений. Среди затрудняющих расследование лидируют факторы, обусловленные трудностью в установлении принадлежности следов преступления конкретному лицу (18%), далее следует несовершенство уголовного и уголовно-процессуального законодательства (15%), на следующее место (11%) выведено несовершенство методической базы для проведения расследований.

Обобщение мнений, отраженных в анкетах, и анализ соответствующих теоретических представлений позволил предложить классификацию системы мер по обеспечению криминалистического предупреждения данных преступлений, в которой все меры обеспечения объединены в следующие четыре группы:

— меры правового обеспечения;

— меры организационного обеспечения;

— меры технического обеспечения;

— меры методического обеспечения.

Во втором параграфе «Меры обеспечения криминалистического предупреждения неправомерного удаленного доступа к компьютерной информации» выявляются и рассматриваются причины, затрудняющие расследование неправомерного удаленного доступа, и факторы, способствующие совершению рассматриваемых преступлений.

К причинам, затрудняющим раскрытие и расследование исследуемых преступлений, относятся несовершенство уголовного и, в еще большей степени, уголовно-процессуального законодательства, недостаточный уровень подготовки сотрудников правоохранительных органов в области информационных технологий, несовершенство методической базы и отсутствие эффективных методик расследования, объективные трудности в работе с виртуальными следами, прежде всего сложность установления принадлежности этих следов преступления конкретному лицу, отсутствие законодательной регламентации по использованию программно-аппаратных средств при исследовании и экспер-

тизе и т. д., а также такой специфический элемент рассматриваемой категории преступлений, как противодействие самих потерпевших.

В параграфе подробно рассмотрены и обоснованы конкретные меры правового, организационного, технического и методического обеспечения криминалистической профилактики преступлений. Показывается, что большинство из этих мер имеют комплексный характер и реально могут быть реализованы только в сочетании друг с другом.

В третьем параграфе «Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным доступом к компьютерной информации» обосновывается необходимость использования новых принципов и подходов в обучении, обусловленная спецификой исследуемой категории преступлений. Согласно предложенной классификации мер обеспечения предупреждения преступлений, подготовка и переподготовка специалистов для правоохранительных органов является комплексной мерой, реализация которой требует организационного и методического обеспечения. Обучаемые должны в дополнение к традиционному перечню овладеть широким кругом умений и навыков, связанных с использованием современных информационных технологий. Это является сложной задачей, так как, во-первых, требуется создание специальной материально-технической базы учебного процесса, во-вторых, необходимо привлечение высококвалифицированных специалистов в области компьютерных технологий.

В диссертации рассматривается многоуровневый комплексный подход, призванный обеспечить повышение качества подготовки специалистов и включающий в себя как составные элементы правовое, материально-техническое, организационно-методическое и психологическое обеспечение, а также обучение специальным дисциплинам, составляющим единую централизованную систему, позволяющую решать как общие, так и узко ориентированные задачи. Кроме того, для поддержания высокого уровня квалификации процесс обучение кадров, занимающихся расследованием преступлений в сфере компьютерной информации, должен иметь непрерывный характер. Одним из способов эффективного обеспечения этого условия представляется создание специализированных учебно-методических центров при ведущих вузах.

В заключении отмечено, что современная криминалистическая теория в вопросах, связанных с преступлениями в информационной сфере, находится еще в стадии становления. Это связано с такими естественными причинами, как йовизна проблемы и недостаточный объем судебно-следственной практики по неправомерному удаленному доступу к компьютерной информации, и проявляется, во-первых, в неразработанности, противоречивости, дискуссионное™ основных вопросов и понятий, во-вторых, в заметных пробелах при разработке научно обоснованных и эффективных методов и методик для правоохранительных органов. Очевидно, что эти негативные факторы затрудняют

реализацию задачи борьбы с преступлениями в сфере компьютерной информации. Полученные в диссертационной работе результаты направлены.на то, чтобы внес ш вклад в преодоление указанных факторов.

В приложении приведена анкета, разработанная и использованная в диссертации.

Основные положения диссертации опубликованы в следующих работах:

Статьи в ведущих рецензируемых научных журналах, рекомендованных ВАК Минобрнсуки России для публикации результатов диссертационного исследования:

1. Поляков В. В., Слободяи С. М. Анализ высокотехнологичных способов неправомерного удаленного доступа к компьютерной информации // Известия Томского политехнического университета.— 2007.—№ 1.— 0,3 п. л.

2. Га ело В. К., Поляков В. В. Следовая картина и ее значение для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации // Российский юридический журнал. — 2007. —: №5,—0,31 п. л.

Иные научные публикации:

3. Гасло В. К., Поляков В. В. Некоторые аспекты разработки криминалистической характеристики компьютерных преступлений // Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники: проблемы, тенденции, перспективы: матер, всерос. конф. — М.: МАКС Пресс, 2005. — 0,14 п. л.

4. Поляков В. В., Кучерявский С. В. Изучение виртуальных следов преступлений, связанных с неправомерным доступом к компьютерной информации // Ползуновский альманах.—2006.—№4. — 0,17п.л.

5. Гавло В. К., Поляков В. В. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации // Известия Алтайского государственного университета. — 2006. —№2. — 0,26 п. л.

6. Поляков В. В. Анализ обстоятельств, затрудняющих расследование и доказывание преступлений в сфере компьютерной информации // Уголовно-процессуальные и криминалистические чтения на Алтае: матер, регион, науч,-практ. конф.; под ред. В. К. Гавло. — Барнаул: Алтайский государственный университет, 2006. —Вып. 6. —0,29 п. л.

7. Гавло В. К., Поляков В. В. Проблемы расследования преступлений в сфере компьютерной информации // Использование современных инфор-

мационных технологий в правоохранительной деятельности и региональных проблемах информационной безопасности: матер, науч.-практ. конф.—Калининград: Калининградский юридический институт МВД России, 2006. — Вып. 7.-0,2 п.л.

8. Поляков В. В. К вопросу о повышении эффективности расследования преступлений в сфере компьютерной информации // Актуальные проблемы борьбы с преступлениями и иными правонарушениями: матер, четвертой междунар. науч.-практ. конф.—Барнаул: Барнаульский юридический институт МВД России, 2006.—0,21 п. л.

9. Поляков В. В. Типичные способы совершения преступлений, связанных с неправомерным доступом к компьютерной информации // Криминалистические чтения 2005-2006 гг.: сб. матер, науч.-практ. конф. — Барнаул: Барнаульский юридический институт МВД России, 2006.—0,17 п. л.

10. Гавло В. К, Поляков В. В. Следовая картина преступлений, связанных с неправомерным доступом к компьютерной информации с помощью удаленно расположенной ЭВМ, и ее значение для производства судебных компыо-терно-технических экспертиз // Теория и практика судебных экспертиз в современных условиях: сб. матер, междунар. науч.-практ. конф. — М.: ТК Велби, Изд-во Проект, 2007.—0,15 п. л.

11. Поляков В. В. Судебное следствие по делам о преступлениях, связанных с неправомерным удаленным доступом к компьютерной информации // Современные информационные технологии в науке, образовании и практике: сб. матер. VI всерос. науч.-практ. конф.—Оренбург, 2007.—0,12 п. л.

12. Поляков В. В. Результаты анкетирования по делам о неправомерном удаленном доступе к компьютерной информации // Уголовно-процессуальные и криминалистические чтения на Алтае: материалы межрегион, науч.-практ. конф.—Барнаул: Алтайский государственный университет, 2008.—Вып. 7-8. — 0,2п.л.

13. ПоляковВ. В. Анализ факторов, затрудняющих расследование неправомерного удаленного доступа к компьютерной информации // Проблемы правовой и технической защиты информации: сб. научных статей.—Барнаул: Алтайский государственный университет, 2008.—0,42 п. л.

14. Поляков В. В. Особенности профилактики преступлений в сфере неправомерного удаленного доступа к компьютерной информации // Проблемы правовой и технической защиты информации: сб. научных статей.—Барнаул: Алтайский государственный университет, 2008..—0.25 п. л.

Подписано в печать 14.11.2008 г. Усл. печ. л. 1,39 Уч.-изд. л. 1,35

Тираж 120 экз. Заказ № 528

УОП Омской академии МВД России 644092, г. Омск, пр-т Комарова, д. 7

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Поляков, Виталий Викторович, кандидата юридических наук

Введение.

Глава 1. Криминалистическая характеристика преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.

1.1. Теоретические аспекты криминалистической характеристики неправомерного доступа к компьютерной информации, связанного с использованием информационных сетей.

1.2. Личность преступника, совершающего неправомерный удаленный доступ к компьютерной информации.

1.3. Классификация типичных способов совершения неправомерного удаленного доступа к компьютерной информации.

1.3.1. Характеристика типичных относительно простых способов совершения неправомерного удаленного доступа к компьютерной информации.

1.3.2. Характеристика типичных высокотехнологичных способов совершения неправомерного удаленного доступа к компьютерной информации.

Глава 2. Следовая картина преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.

2.1. Понятие и классификация следов неправомерного доступа к компьютерной информации, совершенного с помощью удаленного соединения.:.

2.2. Следы неправомерного удаленного доступа к компьютерной информации.

2.2.1. Следы типичных относительно простых способов совершения неправомерного удаленного доступа к компьютерной информации.

2.2.2. Следы типичных высокотехнологичных способов совершения неправомерного удаленного доступа к компьютерной информации.

2.3. Способы сокрытия следов преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.

Глава 3. Криминалистические особенности собирания доказательств и доказывание неправомерного удаленного доступа к компьютерной информации.

3.1. Теоретические основы доказывания совершения неправомерного удаленного доступа к компьютерной информации.

3.2. Следственные ситуации и их разрешение в ходе предварительного расследования преступлений по неправомерному удаленному доступу к компьютерной информации.

3.3. Судебные ситуации и их разрешение в ходе судебного следствия по неправомерному удаленному доступу к компьютерной информации.

Глава 4. Криминалистическое предупреждение преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.

4.1. Содержание и структура криминалистического предупреждения преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.

4.2. Меры обеспечения криминалистического предупреждения неправомерного удаленного доступа к компьютерной информации.

4.3. Особенности подготовки специалистов для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Особенности расследования неправомерного удаленного доступа к компьютерной информации"

Актуальность исследования.

С конца 90-х годов в России происходит стремительное развитие и распространение информационных технологий. Радикальные изменения в информационных отношениях общества связаны прежде всего с применением глобальных компьютерных сетей, в первую очередь, информационной сети Интернет. Если ранее компьютерные центры учреждений и предприятий, компьютеры отдельных граждан были изолированы, то сейчас практически все они в большей или меньшей степени соединены глобальными сетями. Особенностью сети Интернет является то, что она создавалась как принципиально открытая система, обеспечивающая свободный и анонимный доступ к информационным ресурсам1. В силу этого сеть Интернет предоставляет весьма большие возможности для правонарушений, связанных с неправомерным доступом к компьютерной информации. Процесс информатизации общества сопровождается быстрым ростом компьютерной грамотности, особенно среди молодежи. Совершенно доступными стали средства компьютерной техники и практически любое программное обеспечение, в том числе вредоносное. Все эти обстоятельства привели к резкому обострению криминальной обстановки в информационной сфере общества.

Криминализация информационной сферы нашла свое отражение в появлении новых видов и форм высокотехнологичных преступлений, связанных с применением последних достижений науки и техники. Отличительной особенностью данного вида преступности является использование новейших информационных и телекоммуникационных технологий, изобретательное применение новых способов и приемов преступной деятельности, рост криминального профессионализма. Преступления в сфере компьютерной информации затрагивают самые различные области жизнедеятельности общества, именно поэтому законодатель

1 Lederman, Е. Law, Information and Information Technology / E. Lederman, R. Shapira. -Nietherland, 2001. - P. 32-76. совершенно обоснованно отнес их к преступлениям против общественной безопасности и общественного порядка , отметив тем самым их общественную опасность. Эти преступления характеризует исключительно высокий уровень латентности в сочетании с низким уровнем раскрываемости3. Важно отметить, что данные преступления ранее не были известны отечественной и зарубежной криминалистической науке, они не встречались в практике работы правоохранительных органов.

По данным Национального контактного пункта Управления «К» МВД России, динамика роста количества преступлений в сфере информационных технологий, зарегистрированных в Российской Федерации, характеризуется следующими цифрами: 2000 г. - 1375, 2001 г. - 3320, 2002 г. - 6049, 2003 г. -10920, 2004 г. - 13261, 2005 г. - 14810. Таким образом, за шесть лет число зарегистрированных преступлений выросло более чем в десять раз. Соответствующие данные представлены на графике. В Алтайском крае рост данного вида преступлений в 2007 г. по отношению к 2006 г. составил!8%4.

Динамика количества преступлений в сфере информационных технологий

16000

14000 12000 10000 и

2000 г.

2001 г.

2002 г.

2003 г.

2004 г.

2005 г.

Для целей настоящей работы основной интерес представляют преступления, подпадающие под статью 272 УК РФ «Неправомерный доступ к

2 Уголовный кодекс Российской Федерации от 13.06.1996 № 63-Ф3 // Собрание законодательства РФ от 17.06.1996. - № 25. - Ст. 2954.

3 Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. - М.: ООО Изд-во «Юрлитинформ», 2002. — 496 с.

4 Толстошеее, С.Н. О состоянии и мерах по преодолению преступлений в сфере высоких технологий в Алтайском крае / С.Н. Толтошеев // Проблемы правовой и технической защиты информации: сб. науч. ст. -Барнаул: Изд-во Алт. ун-та, 2008. - С. 36. компьютерной информации». Согласно данным Национального контактного пункта за 2005 г., они охватывали 55% от всех преступлений, совершаемых с использованием информационных технологий. При этом число данных преступлений составляло в 2002 г. - 3719, в 2003 г. - 6840, в 2004 г. - 7706, в 2005 г. - 8320. Рост числа преступлений иллюстрирует следующий график.

Нужно отметить, что в последние годы наблюдается замедление темпов роста преступлений в сфере компьютерной информации. Это может быть связано с определенными успехами в разработке и применении новых мер противодействия преступности, в результативности работы управлений и отделов «К» МВД РФ, экспертных учреждений, соответствующих подразделений ФСБ в субъектах Российской Федерации. В то же время МВД России прогнозирует продолжающийся рост числа преступлений в сфере информационных технологий в пределах 20-30% в год, что свидетельствует о сложности ситуации и серьезных проблемах в борьбе с данным видом преступлений. По другим категориям преступлений ситуация как по Российской Федерации в целом, так и по отдельным регионам иная. Так, по данным прокуратуры Алтайского края, рост числа зарегистрированных преступлений в 2006 г. по отношению к 2005 г. составил 6%5.

5 Основные статистические данные о состоянии преступности, следственной работы и прокурорского надзора в целом по Алтайскому краю за 2006 г. в сравнении с 2005 г. - Барнаул: Изд-во Прокуратуры Алтайского края, 2007. - 62 с.

Все указанные обстоятельства требуют принятия адекватных мер противодействия новым формам преступности. В то же время расследование и предупреждение преступлений в сфере компьютерной информации является крайне сложной и комплексной проблемой. Ее решение требует специфических знаний, находящихся на стыке юриспруденции и компьютерных технологий. Особенно затруднена борьба с преступлениями, совершенными с помощью удаленного доступа к компьютерной информации. При удаленном доступе пользователь с одного компьютера с помощью информационных сетей подключается к другому компьютеру, получая при этом возможность непосредственно воздействовать на содержащуюся в нем компьютерную информацию. Такие преступления не зависят от расстояния между местом пребывания преступника и местом преступного посягательства и не знают территориальных и государственных границ. Для их расследования необходима разработка принципиально новой криминалистической теории и новых эффективных методов, методик и приемов по собиранию, анализу и использованию криминалистически значимой информации, что позволит оперировать новыми специфическими видами доказательств (электронными доказательствами).

Повышенные требования предъявляются к сотрудникам правоохранительных органов, от которых требуется свободное владение новейшей компьютерной техникой и информационными технологиями. Анализ судебно-следственной практики свидетельствует о том, что в настоящее время они в недостаточной степени подготовлены к борьбе с преступлениями в области компьютерной информации, причем к неправомерному удаленному доступу в наибольшей степени. В связи с этим отдельной важной задачей является разработка новых требований к учебно-методическому обеспечению при подготовке и переподготовке кадров для правоохранительных органов.

Рассмотренные обстоятельства свидетельствуют о высокой актуальности исследований криминалистических аспектов преступлений в сфере компьютерной информации, и прежде всего их наиболее быстро развивающегося и опасного вида — преступных посягательств, совершенных с помощью удаленного доступа по информационным сетям. Эти посягательства в последние годы стали доминирующими среди рассматриваемой категории преступлений как по Российской Федерации в целом, так и по отдельным регионам. Например, согласно полученным в рамках настоящего исследования данным, на период 2007 года в Алтайском крае среди рассмотренных уголовных дел преступные деяния, связанные с удаленным доступом к ЭВМ, составляют 74%, а без удаленного доступа - 26% от общего числа преступлений в сфере компьютерной информации. Актуальность проблематики обусловлена острой потребностью правоохранительной практики в разработке научно обоснованных и эффективных рекомендаций и методик, направленных на проведение расследования и предупреждение неправомерного удаленного доступа к охраняемой законом компьютерной информации.

Степень научной разработанности проблемы. Основы криминалистической теории преступлений в сфере компьютерной информации были заложены относительно недавно (в конце 90-х - начале 2000-х годов) в работах Ю.М. Батурина, В.Б. Вехова, А.Г. Волеводза, В.В. Голубева, В.Е. Козлова, В.В. Крылова, В.А. Мещерякова, A.JI. Осипенко, В.Ю. Рогозина, H.A. Селиванова, Н.Г. Шурухнова и других авторов. Особое значение для криминалистической теории и практики имело введение таких новых понятий, как виртуальные следы, электронные доказательства, формулирование базовых принципов следственных действий. Среди зарубежных исследований нужно выделить руководство по борьбе с компьютерными преступлениями Д. Айкова, К. Сейгера и У. Фонсторха. Важную роль имели работы Е.Р. Российской и А.И. Усова, заложившие научные основы для проведения такого нового вида инженерно-технических экспертиз, как компьютерно-технические экспертизы.

В то же время, несмотря на довольно значительное число публикаций, вышедших в последние годы и посвященных вопросам преступлений в сфере компьютерной информации, имеют место неоднозначные суждения, различные точки зрения, противоречия и существенные разногласия между различными исследователями. Это касается толкования теоретических положений и понятий, определения классификаций, положений криминалистической характеристики преступлений в сфере компьютерной информации, технико-криминалистических средств и методов, тактико-криминалистических и организационно-криминалистических приемов и рекомендаций.

Особо нужно отметить, что криминалистические аспекты расследования и предупреждения преступлений, связанных с неправомерным удаленным доступом к компьютерной информации, исследованы недостаточно. При анализе данного вида преступлений большинство исследователей основное внимание уделяют общим уголовно-правовым аспектам. Исследования с позиций криминалистической теории встречаются со значительными трудностями, обусловленными как сложностью этих высокотехнологичных преступлений, так и относительно малым количеством их судебного разбирательства, затрудняющим обобщение следственной и судебной практики. Имеются многочисленные нерешенные вопросы в области криминалистической характеристики преступлений, связанных с неправомерным доступом к компьютерной информации, тактики и методики производства следственных действий. Практически не исследована такая важная область теории, как доказывание в случае совершения преступлений в сфере компьютерной информации. Как следствие, пробелы криминалистической теории не позволяют создать надежную научную основу для практической криминалистической деятельности правоохранительных органов. С другой стороны, исследование данных вопросов представляет значительный интерес в плане развития криминалистической науки, ее обогащения новыми знаниями, относящимися к сфере преступлений с использованием высоких информационных технологий.

Объектом диссертационного исследования является теория и практика расследования и предупреждения преступной деятельности, заключающейся в неправомерном удаленном доступе к компьютерной информации.

Предметом исследования являются закономерности преступной деятельности и криминалистические особенности расследования и предупреждения неправомерного удаленного доступа к компьютерной информации.

Основной целью диссертационного исследования является проведение криминалистического анализа совершения и расследования преступлений, связанных с неправомерным доступом к компьютерной информации, осуществляемых с помощью удаленного соединения, и разработка научных рекомендаций для их предупреждения и расследования.

Для достижения сформулированной цели в диссертации решаются следующие задачи: исследовать особенности криминалистической характеристики неправомерного удаленного доступа к компьютерной информации, провести анализ понятия компьютерной информации как предмета и средства совершения преступления;

- выявить типичную обстановку совершения преступных деяний; провести анализ личности преступников с учетом региональной специфики преступлений в сфере компьютерной информации;

- разработать и обосновать классификацию способов неправомерного удаленного доступа по их техническому уровню; выявить и изучить характерные особенности различных способов совершения исследуемых преступлений;

- разработать и обосновать классификацию следов, оставляемых преступниками при неправомерном удаленном доступе к компьютерной информации, образованных в результате относительно простого и высокотехнологичного доступа;

- исследовать криминалистические методы и приемы собирания доказательств неправомерного доступа к компьютерной информации; выработать рекомендации для повышения эффективности предварительного следствия; с позиций ситуационного подхода обобщить имеющуюся практику в области сбора доказательств и доказывания по исследуемой категории преступлений;

- исследовать особенности судебного следствия о неправомерном удаленном доступе к компьютерной информации;

- рассмотреть специфику подготовки и переподготовки кадров для правоохранительных органов, специализирующихся на расследовании преступлений в сфере информационных технологий; исследовать особенности криминалистического предупреждения преступлений в сфере компьютерной информации; разработать меры по обеспечению предупредительной криминалистической деятельности.

Теоретическая значимость. Полученные в работе новые результаты, положения и выводы расширяют криминалистические знания о закономерностях и особенностях совершения, предварительного и судебного следствия нового вида высокотехнологичных преступных посягательств, основанных на удаленном сетевом доступе к компьютерной информации. Эти результаты окажутся полезными при проведении новых криминалистических исследований по проблематике преступлений в сфере компьютерной информации.

Практическая значимость. Сформулированные в диссертационном исследовании предложения и рекомендации могут быть непосредственно использованы правоохранительными органами в качестве методической основы при расследовании и судебном разбирательстве преступлений рассматриваемой категории. Они полезны при практической реализации комплекса мер профилактики и противодействия преступлениям в сфере компьютерной информации. Результаты работы также могут быть использованы в учебном процессе при подготовке соответствующих учебно-методических материалов.

Методологическая база включала в себя такие общенаучные методы, как диалектический метод, системный, сравнительный и комплексный анализы, методы абстракции, аналогии и обобщения, метод формальной логики. Дополнительной методологической основой явились конкретно-социологические, статистические и системно-структурные методы. Материал исследования изложен по принципу перехода от абстрактного к конкретному, при этом конкретные результаты позволяют обосновать достоверность выдвинутых в диссертации положений.

Эмпирическую базу исследований образуют материалы 115 уголовных дел, возбужденных по статье 272 УК РФ «Неправомерный доступ к компьютерной информации», расследовавшихся в Алтайском крае и ряде других регионов Российской Федерации, статистические данные по рассматриваемой категории преступлений и иные опубликованные материалы следственной и судебной практики. Кроме того, были использованы результаты проведенного автором анкетирования сотрудников правоохранительных органов, специализирующихся на расследовании преступлений в сфере компьютерной информации, специалистов государственных учреждений и негосударственных структур, работающих в области обеспечения информационной безопасности (62 респондента).

Нормативно-правовую базу исследования составили: Конституция Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации, законы и подзаконные акты, регулирующие информационные отношения в Российской Федерации, Международные нормативно-правовые акты, региональное законодательство.

Теоретические основы для разработки методики расследования исследуемых преступлений были заложены в трудах следующих ученых: Т.В. Аверьяновой, О .Я. Баева, P.C. Белкина, Н.М. Букаева, А.Н. Васильева, Н.Т. Ведерникова, В.Б. Вехова, И.А. Возгрина, А.Г. Волеводза, Т.С. Волчецкой, В.К. Гавло, Ю.П. Гармаев, И.Ф. Герасимова, В.В. Голубева, Л.Я. Драпкина, Е.П. Ищенко, Л.Н. Сорокина, В.Я. Колдина, В.Н. Карагодина, В.Е. Корноухова, Ю.Г. Корухова, В.В. Крылова, В.П. Лаврова, И.М. Лузгина, Я.М. Мазунина, В.М. Мешкова, В.А. Мещерякова, В.А. Образцова, A.C. Подшибякина, Е.Р. Российской, О.Н. Тушкановой, А.И. Усова, А.Г. Филиппов, Н.П. Яблокова и других, а также в работах ряда зарубежных авторов, в том числе: D. Icove, К. Seger, W. VonStorch, DJ. Loundy, D.I. Bainbridge, E. Lederman и других. В этих трудах сформулированы теоретические основы, определяющие закономерности и особенности раскрытия, расследования и предупреждения преступлений в сфере высоких технологий.

Научная новизна диссертационного исследования обусловлена недостаточной разработанностью нового направления криминалистической теории - исследования криминалистических аспектов преступлений в сфере компьютерной информации и, прежде всего, их быстро развивающегося и наиболее опасного вида, связанного с неправомерным удаленным доступом к компьютерной информации. Диссертация является первой попыткой системного криминалистического исследования неправомерного удаленного доступа к компьютерной информации, в котором предлагается криминалистическая характеристика этого вида преступлений, выявляется специфика предварительного и судебного следствия, формулируется подход к криминалистическому предупреждению данной преступной деятельности.

Научную новизну диссертационного исследования определяют также основные положения, выносимые на защиту:

1. Выделены и с авторских • позиций проанализированы основные элементы криминалистической характеристики преступлений, связанных с неправомерным удаленным доступом к компьютерной информации. На основе исследования конкретных уголовных дел показана необходимость учета региональной специфики, в частности, это относится к получению криминалистически значимой информации о личности преступника.

2. Впервые предложена классификация способов совершения неправомерного удаленного доступа, основанная на учете - уровня технологической сложности исследуемых преступлений. Выделены две основные группы, в первой из которых применяются относительно простые в техническом отношении способы, не требующие высокого уровня квалификации, во второй — используются высокотехнологичные способы с применением сложной организации совершения преступления. Отличительной чертой их расследования является трудность в выявлении конкретных лиц, осуществивших преступное действие, использовавших приемы и средства сокрытия преступления (например, инсценировку следов компьютерного преступления, которые будут вести к невиновным лицам), а также сложность доказывания совершения преступления. В работе проведена систематизация сложных высокотехнологичных способов, обеспечивающая более эффективное проведение следственных действий. Предложена также систематизация способов сокрытия преступных посягательств на компьютерную информацию.

3. Сложившееся в теории криминалистики традиционное понимание следов не в полной мере применимо к преступлениям, связанным с неправомерным удаленным доступом к компьютерной информации. В силу этого в теорию криминалистики было введено понятие виртуальных следов, оставляемых наряду с традиционными следами. В диссертации обоснована авторская схема следовой картины, учитывающая специфику виртуальных следов и наглядно показывающая места и связи, наиболее трудно устанавливаемые в ходе расследования. В случае типичных способов совершения преступлений структура схемы включала в себя следующие элементы: средства компьютерной техники субъекта преступления; средства компьютерной техники провайдера; последовательность шлюзов и иных программно-аппаратных средств, через которые проходит информация; ЭВМ с компьютерной информацией, выступающей в качестве предмета преступного посягательства. Особенности следовой картины при высокотехнологичных способах неправомерного удаленного доступа проявлялись в том, что соответствующие следы были сокрыты. В то же время каждый из высокотехнологичных способов также предполагал наличие вполне характерных следов, отражающих различия в способах их совершения.

Для повышения эффективности следственных действий в случае высокотехнологичных способов совершения преступлений автором предложено и обосновано внедрение в организациях - провайдерах программно-аппаратных устройств, предназначенных для фиксирования сетевых соединений. Такие устройства при соответствующем нормативно-правовом оформлении их использования смогут обеспечить достоверность и применимость собранных при расследовании доказательств по фактам неправомерного удаленного доступа к компьютерной информации.

4. Показано, что для разработки тактики и методики расследования неправомерного удаленного доступа к компьютерной информации эффективным оказывается ситуационный подход, занимающий одно из центральных мест в современной криминалистической науке. Автором проведен анализ следственных ситуаций, возникающих при расследовании изучаемой категории преступлений, и их разрешение в ходе предварительного следствия. В качестве примера подробно рассмотрено формирование и разрешение следственных ситуаций при деятельном раскаянии. Отдельно рассмотрены специфические следственные ситуации, при которых доступ к компьютерной информации оказывается затрудненным из-за умышленных действий квалифицированных преступников, применяющих научнотехнические достижения в области защиты информации. Изучены также типичные ситуации, возникающие на предварительном, первоначальном и дальнейшем этапах расследования.

В работе подробно изучены особенности следственных ситуаций, возникающих при производстве основных следственных действий, к которым относятся поиск следов неправомерного удаленного доступа к компьютерной информации, осмотр компьютерной техники и ее исследование, изъятие аппаратных средств, а также допрос потерпевших, свидетелей, подозреваемых и обвиняемых. При этом особое внимание уделено анализу следственных ситуаций при поиске следов неправомерного удаленного доступа, поскольку значительные сложности у следствия вызывал именно поиск этих следов. Полученные результаты позволяют на каждом этапе расследования выбирать и использовать нужную группу криминалистических рекомендаций в соответствии со следственной ситуацией, складывающейся при расследовании конкретного дела.

5. Одним из наименее исследованных и сложных в теоретическом плане является круг проблем, связанных с доказыванием неправомерного удаленного доступа к компьютерной информации. С методологической и практической точек зрения для судебного следствия особую значимость имеет система положений, раскрывающих специфику доказывания, вытекающую из использования электронных доказательств. Появление такой категории доказательств обусловлено преимущественно виртуальным характером следов рассматриваемых преступлений. Автором уточнен и унифицирован теоретический понятийный аппарат, вызывающий значительные разногласия среди исследователей, переформулированы такие понятия, как электронное доказательство, электронный документ, его источники и носители, оригинал и копия электронного документа, и обоснована их авторская трактовка.

6. Выделены и систематизированы для рассматриваемой категории преступлений особенности судебного следствия. Исследование этих особенностей впервые проведено на основе ситуационного подхода, исходным категориальным понятием при этом выступала судебно-следственная ситуация, являвшаяся обобщением понятия следственной ситуации. С этих позиций были рассмотрены методика судебного следствия, тактика обвинения и. отдельные приемы защиты. Особое внимание было уделено проблемным ситуациям, при которых не удавалось получить ответы на вопросы о способах совершения преступлений, и конфликтным ситуациям. Изучены тактические приемы построения допроса обвиняемых, исходящие из складывающейся судебно-следственной ситуации и предложенного автором разделения вопросно-ответной части допроса на этапы. Отдельно проанализированы особенности тактики обвинения в ходе судебного следствия, обусловленные необходимостью использовать, помимо вещественных доказательств, также электронные документы.

Автором выявлена отдельная проблема, возникающая при определении в ходе судебного расследования имущественного ущерба вследствие ознакомления, модифицирования, блокирования, копирования или уничтожения компьютерной информации в случае неправомерного удаленного доступа к компьютерной информации, и предложены меры по ее преодолению.

7. Обосновано авторское видение такого дискуссионного и практически не исследованного вопроса, как содержание и структура криминалистического предупреждения преступлений применительно к неправомерному удаленному доступу к компьютерной информации. Впервые предложена и обоснована классификация системы мер обеспечения криминалистического предупреждения исследуемых преступлений, в соответствии с которой все меры объединены в группы правового, организационного, технического и методического обеспечения предупредительной деятельности. Показана востребованность разработанной системы мер криминалистической практикой.

Выделены основные факторы, затрудняющие раскрытие и расследование неправомерного удаленного доступа к компьютерной информации. Эти факторы в научных и практических целях разделены на две группы -способствующие совершению данных преступлений и затрудняющие деятельность по их расследованию.

8. Обосновано использование новых принципов и подходов к подготовке сотрудников правоохранительных органов, специализирующихся на расследовании преступлений в сфере компьютерной информации. Это обусловлено потребностью для таких сотрудников владеть дополнительным кругом умений и навыков, связанных с использованием современных информационных технологий. Показана эффективность форм подготовки, переподготовки и повышения квалификации, в которых объединяются образовательные усилия юридического и информационно-технического направлений, и целесообразность использования междисциплинарных специализированных учебно-методических центров при вузах.

Апробация научных положений и выводов диссертационного исследования. Научные положения и выводы прошли апробацию на следующих научных и научно-практических конференциях и семинарах:

Всероссийская научно-практическая конференция «Единая образовательная информационная среда: проблемы и пути развития» (Томск, 2005 г.); Международная научно-практическая конференция «Социальная безопасность населения юга Западной Сибири — региональные риски и пути повышения эффективности защиты населения региона от природных, техногенных и гуманитарных угроз» (Барнаул, 2005 г.); Всероссийская научно-практическая конференция «Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники: проблемы, тенденции, перспективы» (Москва, 2005 г.); Всероссийская научно-практическая конференция «Комплексный подход к проблемам региональной безопасности» (Барнаул, 2005 г.); Криминалистические чтения Барнаульского юридического института МВД России (Барнаул, 2006 г.); Четвертая Международная научно-практическая конференция «Актуальные проблемы борьбы с преступлениями и иными правонарушениями» (Барнаул, 2006 г.); Второй Пленум Сибирского регионального отделения учебно-методического объединения высших учебных заведений Российской Федерации в области информационной безопасности (Томск, 2006 г.); Научно-практическая конференция «Использование современных информационных технологий в правоохранительной деятельности и региональных проблемах информационной безопасности» (Калининград, 2006 г.); Международная научно-техническая конференция «Виртуальные и интеллектуальные системы сбора и обработки данных в науке и технике». (Барнаул, 2006 г.); Региональные научно-практические конференции «Уголовно-процессуальные и криминалистические чтения на Алтае» (Барнаул, 2006 г., 2007 г.); Всероссийская научно-практическая конференции «Право и государство: приоритеты XXI века» (Барнаул, 2007 г.), Шестая всероссийская научно-практическая конференция с международным участием «Современные информационные технологии в науке, образовании и практике» (Оренбург, 2007); Межрегиональная научно-практическая конференция «Уголовно-процессуальные и криминалистические чтения на Алтае» (Барнаул, 2008); Региональный научно-практический семинар «Проблемы правовой и технической защиты информации» (Барнаул, 2008 г.).

Публикации.

Основное содержание диссертации изложено в 14 публикациях, в том числе в 2 статьях из Перечня ВАК.

Структура диссертации.

Диссертация состоит из введения, четырех глав, заключения, списка использованной литературы и приложения, она изложена на 249 страницах машинописного текста. В тексте диссертации размещены 9 графиков и 1 схема.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Поляков, Виталий Викторович, Барнаул

ЗАКЛЮЧЕНИЕ

В последние годы во всех высокоразвитых странах возникла и набрала остроту новая серьезная проблема — проникновение преступности в информационную сферу общественных отношений, проявляющееся прежде всего в преступных посягательствах на охраняемую законом компьютерную информацию. Наблюдается рост преступности в данной области, причем наиболее быстрый — для преступлений, связанных с использованием высоких технологий. Число зарегистрированных в Российской Федерации преступлений выросло с 2000 г. по 2005 г. более чем в 10 раз и имеет тенденцию к дальнейшему росту. Одним из наиболее опасных как по возможным последствиям, так и по сложности раскрытия и расследования является удаленный доступ к информационным ресурсам с использованием информационных сетей и телекоммуникационных технологий. Требуется незамедлительная разработка и принятие системы адекватных мер, среди которых особое место занимают меры, обеспечиваемые криминалистической теорией и практикой.

Необходимо подчеркнуть, что современная криминалистическая теория в вопросах, связанных с преступностью в информационной сфере, находится еще в стадии становления. Это связано с такими естественными причинами, как новизна проблемы и недостаточный объем судебно-следственной практики, и проявляется, во-первых, в неразработанности, противоречивости, дискуссионности основных вопросов и понятий, во-вторых, в заметных пробелах при разработке научно обоснованных и эффективных методов и методик для правоохранительных органов. Очевидно, что эти негативные факторы затрудняют реализацию задачи борьбы с преступлениями в сфере компьютерной информации. Результаты диссертационной работы направлены на то, чтобы внести вклад в преодоление указанных факторов.

Проведенное диссертационное исследование позволяет сделать следующие выводы.

1. Раскрытие и расследование преступлений, связанных с неправомерным удаленным доступом к компьютерной информации, нуждается в уточнении криминалистической характеристики, внесении изменений в понятия о составляющих ее элементах. В работе отражена дискуссия, которая ведется в научной литературе вокруг основных понятий, и обоснована авторская позиция в этом вопросе. В первую очередь это относится к такой исходной категории, как предмет преступления, в качестве которого выступает компьютерная информация. Кроме того, на основании анализа и сопоставления конкретных уголовных дел установлена необходимость учета при описании элементов криминалистической характеристики региональной специфики. Например, характерные черты, относящиеся к личности преступника, могут заметно отличаться для крупных промышленных центров и периферийных регионов.

2. В диссертации разработана классификация способов и механизмов совершения преступлений, в которой за исходный элемент был впервые принят технологический уровень сложности используемых преступником приемов. Такой подход дает определенные преимущества для практического применения при расследовании конкретных дел. Особое внимание было уделено наименее исследованным видам преступлений, в которых преступниками могут использоваться высокотехнологичные приемы сокрытия преступных действий с помощью сетевых возможностей. Нужно констатировать, что для борьбы с некоторыми из высокотехнологичных способов удаленного преступного посягательства на компьютерную информацию в правоохранительной системе в целом и в криминалистике, в частности, еще отсутствует необходимый арсенал методов и средств, причем как правового, так и технического и методического характера. Создание такого арсенала в ближайшее время является насущной задачей современной криминалистики, потому что преступные способы доступа к компьютерной информации быстро совершенствуются, становясь все более изощренными и разнообразными.

3. В результате проведенных исследований сделан вывод о необходимости внесения изменений и уточнений в круг вопросов, относящихся к специфическому виртуальному виду следов преступлений при удаленном доступе к ЭВМ, оставляемых наряду с традиционными следами. Предложена дополнительная классификация следов преступления в зависимости от технологического уровня сложности его совершения. Так, выделяются следы высокотехнологичного и типичного (относительно простого) неправомерного доступа к компьютерной информации, что позволяет существенно уточнить следовую картину преступления.

4. В работе предложена авторская схема, конкретизирующая движение компьютерной информации при различных способах неправомерного удаленного доступа к информационным ресурсам, и показаны возможные места для нахождения материальных и виртуальных следов преступлений. Знание и использование подобной схемы позволяет повысить эффективность следственных и оперативно-розыскных действий, а также улучшить показатели раскрываемости данных преступлений.

5. Одним из наименее исследованных, сложных в теоретическом плане и приводящим к большому числу затруднений в судебной практике является круг проблем, связанных с доказыванием неправомерного удаленного доступ к компьютерной информации. Для преодоления указанных трудностей в работе уточнен и унифицирован теоретический понятийный аппарат, вызывающий значительные разногласия среди исследователей. Переформулированы такие понятия, как электронное доказательство, электронный документ, его источники и носители, оригинал и копия электронного документа, и обоснована их авторская трактовка.

6. В диссертации установлена эффективность ситуационного подхода для разработки тактических и методических приемов предварительного расследования неправомерного удаленного доступа к компьютерной информации. Выявлены типичные следственные ситуации, характерные для различных этапов расследования. Проведено изучение особенностей формирования и разрешения следственных ситуаций, возникающих при проведении таких основных следственных действий, как поиск следов неправомерного удаленного доступа к компьютерной информации, осмотр компьютерной техники и ее исследование, изъятие и выемка аппаратных средств, допрос потерпевших, свидетелей, подозреваемых и обвиняемых. Результаты применения ситуационного подхода дают возможность выбирать и использовать нужную группу криминалистических рекомендаций в соответствии со следственной ситуацией, складывающейся при расследовании конкретного дела.

7. Особое внимание было уделено такому сложному и недостаточно изученному вопросу, как судебное следствие по рассматриваемой категории дел. На основе ситуационного подхода выработаны предложения по построению эффективной тактики обвинения, учитывающей использование, помимо традиционных вещественных доказательств, электронных документов. Выявление и изучение формирующихся при судебном следствии судебно-следственных ситуаций позволило разработать методические и тактические приемы для их разрешения.

Для повышения результативности назначаемых судом компьютерно-технических экспертиз обобщены понятия предмета и объектов экспертизы для неправомерного удаленного доступа к компьютерной информации. Сформулировано авторское видение возникающей при судебном расследовании проблемы установления размера имущественного ущерба,-нанесенного неправомерным удаленным доступом к компьютерной информации.

8. В работе путем обработки данных по практическому расследованию уголовных дел проведено обобщение обстоятельств, способствующих исследуемому виду преступных действий, и факторов, затрудняющих их расследование. Полученные результаты позволили выявить и описать причины и условия, которые необходимо учитывать для эффективного расследования и криминалистического предупреждения данных преступлений.

Отдельной проблемой является недостаточная подготовка сотрудников правоохранительных органов. В диссертации сделан вывод о целесообразности развития таких форм подготовки, переподготовки и повышения квалификации этих сотрудников, в которых объединялись бы образовательные усилия (кадровые и материально-технические) разных профилей - юридического и информационно-технического.

9. Изучение содержания криминалистического предупреждения преступлений применительно к неправомерному удаленному доступу к компьютерной информации позволило предложить систему классификации мер по обеспечению предупредительной криминалистической деятельности. Вывод диссертационного исследования о востребованности такой системы следственной практикой завершается предложением мер правового, организационного, технического и методического обеспечения криминалистического предупреждения исследуемых преступлений.

Применимость и эффективность рекомендаций и предложений диссертационного исследования апробированы путем анкетирования, в котором в качестве респондентов выступали сотрудники правоохранительных органов, судейского корпуса, а также специалисты негосударственных структур и государственных учреждений, занимающиеся вопросами защиты компьютерной информации от неправомерного доступа.

В целом результаты проведенного исследования криминалистических аспектов неправомерного удаленного доступа к охраняемой законом компьютерной информации могут быть использованы при развитии теоретических представлений современной криминалистики в области ••» высокотехнологичных преступлений, связанных с информационными технологиями. Сделанные в работе выводы, разработанные предложения и, рекомендации могут найти применение в практической работе правоохранительных органов по раскрытию и расследованию преступлений по неправомерному удаленному доступу к компьютерной информации.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Особенности расследования неправомерного удаленного доступа к компьютерной информации»

1. Нормативные акты, официальные документы

2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-Ф3 // Собрание законодательства РФ от 17.06.1996. № 25. - Ст. 2954.

3. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 № 174-ФЗ // Российская газета. 22.12.2001. - № 249.

4. О правовой охране программ для ЭВМ и баз данных: Федеральный закон РФ от 23.09.1992 № 3523-1 // Российская газета. 20.10.1992. - № 229.

5. О связи: Федеральный закон РФ от 07.07.2003 №126-ФЗ // Российская газета.- 10.07.2003. №135.

6. Об авторском праве и смежных правах: Федеральный закон РФ // Российская газета. 3.08.1993. - № 147.

7. Об информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27.07.2006 N 149-ФЗ // Российская газета. 29.07.2006. - № 165.

8. О концепции правовой информатизации России: Указ Президента РФ от 28.06.93 № 966 // Российские вести. 13.07.1993. - № 132.

9. Об утверждении статистического инструментария для организации статистического наблюдения за рассмотрением заявлений и сообщений о преступлении: Постановление Росстата от 15.02.2007 № 9 // Вопросы статистики. 2007. - N 4.

10. Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (положение ПКЗ-2005): Приказ ФСБ РФ от 09.02.2005 № 66 // Российская газета. 19.03.2005. — № 55.

11. О судебном приговоре: Постановление Пленума Верховного суда РФ от 29.04.1996 № 1 // Сборник действующих постановлений Пленума Верховного Суда СССР, РСФСР и Российской Федерации по уголовным делам. -М., 1999.-С. 573.

12. Монографии и учебные пособия

13. Аверьянова, Т.В. Криминалистика / Т.В. Аверьянова, P.C. Белкин, Ю.Г. Корухов, Е.Р. Российская; под ред. P.C. Белкина. М.: Норма, 2000. -990 с.

14. Азаров, В.А. Функция предварительного расследования в истории, теории и практике уголовного процесса Росси / В.А.Азаров, Н.И. Ревенко, М.М. Кузембаева. Омск: Изд-во ОмГУ, 2006. - 560 с.

15. Азаров, В.А. Функция судебного контроля в истории, теории и практике уголовного процесса России / В.А. Азаров, И.Ю. Таричко. Омск: Изд-во Омского ун-та, 2004. - 379 с.

16. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. М.: Мир, 1999.-351 с.

17. Александров, A.C. Перекрестный допрос / A.C. Александров, C.JI. Гришин. М.: ТК Велби. Изд-во Проспект, 2005. - С. 89.

18. Алексаньян, К.А. Применение систем тактических приемов при производстве допроса подозреваемого: монография / К.А. Алексаньян; под ред. В.И. Брылева. Краснодар: ООО «Печатный дом», 2005. - 151 с.

19. Андреев Б.В. Расследование преступлений в сфере компьютернойинформации / Б.В. Андреев, П.Н. Пак, В.Н. Хорст. М.: Юрлитинформ, 2001. -152 с.

20. Ароцкер, JI.E. Использование данных криминалистики в судебном разбирательстве / JI.E. Ароцкер. — М.: Юрид. лит.,1964. — 221 с.

21. Баев, О.Я. Конфликтные ситуации на предварительном следствии (основы предупреждения и разрешения) / О.Я. Баев. Воронеж: Изд-во ВГУ, 1984.-132 с.

22. Баев, О.Я. Конфликты в деятельности следователя: вопросы теории / О.Я. Баев. Воронеж: Изд-во ВГУ, 1981. - 160 с.

23. Баев, О .Я. Криминалистическая тактика и уголовно-процессуальный закон / О.Я. Баев. Воронеж: Изд-во ВГУ, 1977. — 114 с.

24. Баев, О.Я. Тактика следственных действий: учеб. пособие / О.Я. Баев. Воронеж: Изд-во ВГУ, 1992. - 208 с.

25. Баранов, А.М. Обеспечение законности в досудебном производстве по уголовным делам / А.М. Баранов. Омск: Омская академия МВД, 2006. - 220 с.

26. Бахин, В.П. Криминалистические приемы и средства разрешения следственных ситуаций / В.П. Бахин, П.Д. Биленчук, B.C. Кузьмичев. Киев: КВШ МВД СССР им. Ф.Э. Дзержинского, 1991. - 104 с.

27. Белкин, А.Р. Теория доказывания в уголовном судопроизводстве / А.Р. Белкин. М.: Норма, 2005 - 528 с.

28. Белкин, P.C. Ведется расследование. / P.C. Белкин. М.: Сов. Россия, 1976. - 224 с.

29. Белкин, P.C. Криминалистика и доказывание / P.C. Белкин, А.И. Винберг. М.: Юрид. лит., 1969. - 216 с.

30. Белкин, P.C. Криминалистика. Общетеоретические проблемы / P.C. Белкин, А.И. Винберг. М.: Юрид. лит., 1973. - 264 с.

31. Белкин, P.C. Курс криминалистики: в 3-х т. Т. 3: Криминалистические средства, приемы и рекомендации / P.C. Белкин. М.: Юристъ, 1997. -480 с.

32. Белкин, P.C. Ленинская теория отражения и методологические проблемы советской криминалистики / P.C. Белкин. М.: ВШ МВД СССР,1970.- 132 с.

33. Булатов, Б.Б. Государственное принуждение в уголовном судопроизводстве / Б.Б. Булатов. Омск: Омская академия МВД России, 2003. -320 с.

34. Васильев, А.Н. Следственная тактика / А.Н. Васильев. М.: Юрид. лит., 1976.-200 с.

35. Васильев, А.Н. Тактика отдельных следственных действий / А.Н. Васильев. М.: Юрид. лит., 1981. - 112 с.

36. Ведерников, Н.Т. Личность обвиняемого и подсудимого: понятие, предмет и методика изучения / Н.Т. Ведерников. Томск: Изд-во Томского унта, 1978. - 175 с.

37. Вершинин, А.П. Электронный документ: правовая форма и доказательство в суде: учеб.- практ. пособие / А.П. Вершинин. М.: Городец, 2000. - 248 с.

38. Вехов, В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; под ред. Б.П. Смагоринского. М.: Право и Закон, 1996.-182 с.

39. Вехов, В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки / В.Б. Вехов. Волгоград: Изд-во ВА МВД России, 2008. - 404 с.

40. Вехов, В.Б. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие / В.Б. Вехов, В.В. Попова, Д.А. Илюшин. 2-е изд., испр. и доп. - М.: «ЛексЭст», 2004. - 160 с.

41. Возгрин, И.А. Введение в криминалистику: История, основы теории, библиография / И.А. Возгрин. СПб.: Юридический центр Пресс, 2003. - 475 с.

42. Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. М.: ООО Изд-во «Юрлитинформ», 2002. - 496 с.

43. Волчецкая,Т.С. Криминалистическая ситуалогия / Т.С. Волчецкая. — М. Калининград, 1997. - 248 с.

44. Волчецкая, Т.С. Основы судебной экспертологии / Т.С. Волчецкая.

45. Калининград: Изд-во КГУ, 2004. 197 с.

46. Волчецкая, Т.С. Ситуационный подход в практической и исследовательской криминалистической деятельности / Т.С. Волчецкая. — Калининград, 1999. — 74 с.

47. Гавло, В.К. Актуальные проблемы поисково-познавательной деятельности в суде: учеб. пособие / В.К. Гавло, С.Э. Воронин. Барнаул: БЮИ МВД РФ, 2000.-42 с.

48. Гавло, В.К. Судебно-следственные ситуации: психолого-криминалистические аспекты / В.К. Гавло, В.Е. Клочко, Д.В. Ким. Барнаул: Изд-во Алт. ун-та, 2006. - 226 с.

49. Гавло, В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений / В.К. Гавло. — Томск: Изд-во Томского ун-та, 1985. 333 с.

50. Гармаев, Ю.П. Незаконная деятельность адвокатов в уголовном судопроизводстве / Ю.П. Гармаев. М.: Изд-во Экзамен, 2005. — 512 с.

51. Григорьев, В.Н. Первоначальные действия при получении сведений о преступлении / В.Н. Григорьев, Ю.В. Прушинский. М.: ЮИ МВД РФ, Книжный мир, 2002. - 104 с.

52. Дуленко, В.А. Компьютерная преступность и защита информации / В.А. Дуленко. Уфа: Изд-во УВШ МВД РФ, 1995. - 34 с.

53. Зеленецкий, B.C. Предупреждение преступлений следователем / B.C. Зеленецкий. Харьков: Изд-во «Вища школа», 1975. - 172 с.

54. Зудин, В.Ф. Социальная профилактика преступлений: Криминологические и криминалистические проблемы / В.Ф. Зудин; под ред. В.И. Федулова. Аратов: Изд-во Саратовского ун-та, 1983. - 188 с.

55. Зуйков, Г.Г. Поиск преступников по признакам способа совершения преступлений. М.: НИИ и РИО БЮ МВД СССР, 1970. - 192 с.

56. Иванов, И.И. Предупреждение преступлений (комплексноеполитико-правовое исследование) / И.И. Иванов. СПб.: Изд-во ИПЦ СПГУТД, 2005. - 204 с.

57. Кальницкий, В.В. Производство следственных действий, сопряженных с ограничением конституционных прав граждан / В.В. Кальницкий, П.Г. Марфицин. Омск: Омская академия МВД России, 2004. - 80 с.

58. Кальницкий, В.В. Следственные действия / В.В. Кальницкий. 2-е изд., перераб. и доп. - Омск: Омская академия МВД России, 2003. - 72 с.

59. Кисленко, C.JI. Судебное следствие: состояние и перспективы развития / C.JI. Кисленко, В.И. Комиссаров. М.: Изд-во «Юрлитинформ», 2003. - 176 с.

60. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. М.: Горячая линия - Телеком, 2002. - 336 с.

61. Колдин, В.Я. Судебная идентификация / В.Я. Колдин. — М.: ЛексЭст, 2002. 528 с.

62. Комиссаров В.И. Тактика допроса потерпевших от преступлений, совершаемых организованными группами лиц / В.И. Комиссаров, O.A. Лакаева. М.: Изд-во «Юрлитинформ», 2004. — 160 с.

63. Комментарий к Уголовному кодексу Российской Федерации / отв. ред. A.A. Чекалин; под ред. В.Т. Томина, B.C. Устинова, В.В. Сверчкова. 2-е изд., испр. и доп. -М.: Юрайт-Издат, 2004. - 1038 с.

64. Кореневский, Ю.В. Криминалистика для судебного следствия / Ю.В. Кореневский. М.: АО «Центр ЮрИнфоР», 2001.- 198 с.

65. Кореневский, Ю.В. Участие защитника в доказывании по новому уголовно-процессуальному законодательству: практ. пособие / Ю.В. Кореневский, Г.П. Падва. -М.: Юристъ, 2004. — 159 с.

66. Корчагин, А.Ю. Основы тактики и методики судебного разбирательства уголовных дел / А.Ю. Корчагин. — Краснодар: ООО «Качество», 2007. 96 с.

67. Криминалистика: учебник / отв. ред. Н.П. Яблоков. — 3-е изд., перераб. и доп. М.: Юристъ, 2005. - 781 с.

68. Криминалистика: учебник / под ред. А.Г. Филиппова. — 3-е изд.,перераб. и доп. М.: Спарк, 2005. - 750 с.

69. Криминалистика: учебник / под ред. Л.Я. Драпкина, В.Н. Карагодина. М.: Юрид. лит., 2004. - 896 с.

70. Криминалистика: учебник / под ред. P.C. Белкина. 2-е изд., перераб. и доп. - М.: Норма, 2006. - 992 с.

71. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. М.: ИНФРА-М - НОРМА, 1997. - 285 с.

72. Курс криминалистики: в 3 т. Т. III: Криминалистическая методика: методика расследования преступлений в сфере экономики, взяточничества и компьютерных преступлений / под ред. О.Н. Коршуновой, A.A. Степанова. -СПб.: Юридический центр Пресс, 2004. 573 с.

73. Курс криминалистики: Общая часть / отв. ред. В.Е. Корноухов. М.: Юристъ, 2000. - 784 с.

74. Курс криминалистики: Особенная часть. Т. 1 / отв. ред. В.Е. Корноухов. М.: Юристъ, 2001. - 634 с.

75. Лузгин, И.М. Методологические проблемы расследования / И.М. Лузгин. М.: Юрид. лит., 1973. - 216 с.

76. Лузгин, И.М. Моделирование при расследовании преступлений / И.М. Лузгин. М.: Юрид. лит., 1981. - 152 с.

77. Махтаев, М.Ш. Основы теории криминалистического предупреждения преступлений / М.Ш. Махтаев. М.: Изд-во «Раритет», 2001. -272 с.

78. Методика расследования отдельных видов преступлений: учеб. пособие / под ред. И.Ф. Пантелеева. М.: РИО ВЮЗИ, 1988. - 65 с.

79. Мещеряков, В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ / В.А. Мещеряков. — Воронеж: Изд-во Воронеж, гос. ун-та, 2001. 176 с.

80. Осипенко, A.JI. Борьба с преступностью в глобальных компьютерных сетях: международный опыт / А.Л. Осипенко. М.: Норма, 2004.- 432 с.

81. Основные статистические данные о состоянии преступности, следственной работы и прокурорского надзора в целом по Алтайскому краю за 2006 г. в сравнении с 2005 г. Барнаул: Изд-во Прокуратуры Алтайского края, 2007. - 62 с.

82. Пантелеев, И.Ф. Криминалистика / И.Ф. Пантелеев, Н.А.Селиванов.- М.: Юрид. лит., 1993.-591 с.

83. Подшибякин, A.C. Общие положения методики расследования отдельных видов преступлений. Криминалистика / A.C. Подшибякин; под ред.

84. A.Ф. Волынского, В.Н. Лаврова. М.: ЮНИТИ-ДАНА: Закон и право, 2008. -943 с.

85. Полещук, О.В. Криминалистическое исследование следов при расследовании компьютерных преступлений: Монография / О.В. Полещук, Г.М. Шаповалова. Владивосток: Изд-во Дальневост. ун-та, 2006. - 157 с.

86. Порубов, Н.И. Тактика допроса на предварительном следствии: учеб. пособие / Н.И. Порубов. М.: Изд-во БЕК, 1998. - 208 с.

87. Раводин, О.М. Безопасность операционных систем / О.М. Раводин,

88. B.О. Раводин. Томск: Изд-во ТУСУР, 2005. - 226 с.

89. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. М.: Изд-во «Щит-М», 1999. - 254 с.

90. Российская, Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе / Е.Р. Российская. — М.: Норма, 2005. -656 с.

91. Российская, Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе / Е.Р. Российская. М.: «Право и закон», 1996. — С. 173.

92. Руководство для государственных обвинителей: криминалистический аспект деятельности / под ред. О.Н. Коршуновой. СПб.: Изд-во «Юридический центр Пресс», 2003. - 688 с.

93. Савкин, A.B. Методика и тактика доказывания деятельного раскаяния обвиняемого на предварительном следствии и дознании / A.B.

94. Савкин. М.: ВНИИ МВД РФ, 1996. -72 с.

95. Салтевский, М.В. Осмотр компьютерных средств на месте происшествия: методические рекомендации / М.В. Салтевский, М.Г. Щербаковский, В.А. Губанов. Харьков: Изд-во НИИ ИПП АПрНУ, 1999. - 11 е.- (Серия «Наука - практике»).

96. Соловьев, А.Б. Доказывание по Уголовно-процессуальному кодексу Российской Федерации (досудебные стадии) / А.Б. Соловьев. М.: Изд-во «Юрлитинформ», 2003. - 264 с.

97. Технические средства обеспечения информационной безопасности: в 2 ч. Ч. 2: Средства защиты от утечки по техническим каналам / сост. А.П. Зайцев. — Томск: Томский межвузовский центр дистанционного образования, 2004. 279 с.

98. Турчин, Д.А. Научно-практические основы криминалистического учения о материальных следах / Д.А. Турчин. — Владивосток: Изд-во Дальневост. ун-та, 1996. — 104 с.

99. Тушканова, О.В. Расследование преступлений в сфере компьютерной информации. Криминалистика; под ред. А.Ф. Волынского, В.П. Лаврова. М.: Юнити-Дана, 2008. - С. 805-823.

100. Тушканова, О.В. Терминологический справочник судебной компьютерной экспертизы: справочное пособие / О.В. Тушканова. — М.: МАКС Пресс, 2005.-260 с.

101. Уголовное право Российской Федерации. Особенная часть: учебник / под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. М.: ИНФРА-М: КОНТРАКТ, 2004. - 742 с.

102. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: учеб. пособие. 2-е изд. испр. и доп. СПб.: Санкт-Петербургский юридический институт Генеральной прокуратуры Российской Федерации, 2001. - 88 с.

103. Усов, А.И. Судебно-экспертное исследование компьютерных средств и систем: основы методического обеспечения / А.И. Усов; под ред. Е.Р. Российской. М.: Изд-во «Экзамен», изд-во «Право и закон», 2003. - 368 с.

104. Ушивцева, Д.А. Обязательства вследствие неосновательногообогащения: вопросы теории и практики / Д.А. Ушивцева. — М.: Издательский дом «Слово», 2006. 76 с.

105. Чечетин, А.Е. Актуальные проблемы теории оперативно-розыскных мероприятий: монография / А.Е. Чечетин. — М.: Издательский дом Шумиловой И.И., 2006.- 180 с.

106. Шапиро, Л.Г. Процессуальные и криминалистические аспекты использования специальных знаний при расследовании преступлений в сфере экономической деятельности / Л.Г. Шапиро. — М.: Изд-во «Юрлитинформ», 2007. 320 с.

107. Шиканов, В.И. Актуальные вопросы судопроизводства и криминалистики в условиях современного научно-технического прогресса / В.И. Шиканов. Иркутск: Восточно-Сибирская правда, 1978. - 192 с.

108. Щерба, С.П. Расследование и судебное разбирательство по делам лиц, страдающих физическими или психическими недостатками / С.П. Щерба.- М.: Юрид. лит., 1975.-144 с.

109. Яблоков, Н.П. Криминалистическая методика расследования / Н.П. Яблоков. М.: Изд-во Московского университета, 1985. - 98 с.3. Статьи

110. Аркуша, Л.И. Особенности первоначального этапа расследования компьютерных преступлений / Л.И. Аркуша // Информационные технологии ибезопасность: сб. науч. тр. Междунар. конф. Киев: Национальная академия наук Украины, 2003. - Вып. 3. - С. 3. - 10.

111. Артамонова, А.Е. Расследование преступлений в сфере движения компьютерной информации Электронный ресурс. / А.Е. Артамонова. -Электрон. дан. Режим доступа: http://www.sbcinfo.ru/articles/8th2000conf/7l2.html, свободный.

112. Ахтырская, H.H. Типичные следственные ситуации и экспертные пути их разрешения / H.H. Ахтырская // Информационные технологии и безопасность: сб. науч. тр. Междунар. конф. Киев: Национальная академия наук Украины, 2003. - Вып. 3. - С. 10 - 14.

113. Ахтырская, H.H. Формы противодействия расследованию преступлений, совершаемых в сфере компьютерных технологий Электронный ресурс. / H.H. Ахтырская. Электрон, дан. - Режим доступа: http://www.cnme-research.ru, свободный.

114. Басина, Н. Коды Касперского / Н. Басина // Бизнес-журнал. 2007. -№ 14. - С. 30-35.

115. Белоусов, A.C. Некоторые аспекты расследования компьютерных преступлений / A.C. Белоусов // Информационные технологии и безопасность: сб. науч. тр. Междунар. конф. — Киев: Национальная академия наук Украины,2003.-Вып. З.-С. 13-22.

116. Богомолов, М.В. Уголовная ответственность за неправомерный доступ к охраняемой законом компьютерной информации Электронный ресурс. / М.В. Богомолов Электрон, дан. - Режим доступа: http://pu.boom.ru/bookyindex.html, свободный.

117. Быховский, И.Е. Программирование расследования: возможности и перспективы / И.Е. Быховский // Актуальные проблемы советской криминалистики. -М., 1980. С. 63.

118. Васильев, A.A. Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованием ЭВМ и радиоэлектронных устройств / A.A. Васильев, А.Г. Дудник // Следователь. —2004. -№ 2.-С. 34-38.

119. Васильев, A.A. Исследование результатов экспертизыкомпьютерных и электронных средств при расследовании преступлений / A.A. Васильев // Закон и право. 2002. - № 9. - С. 74.

120. Вехов, В.Б. Преступления, связанные с неправомерным использованием баз данных и содержащейся в них компьютерной информации / В.Б. Вехов // Защита информации. Инсайд. 2008. - № 2. - С. 78-81.

121. Вехов, В.Б. Проблемы расследования преступлений в сфере компьютерной информации / В.Б. Вехов // Современные проблемы криминалистики: межвуз. сб. науч. тр. Волгоград: Изд-во ВЮИ МВД России, 1999.-С. 176-180.

122. Волчецкая, Т.С. Судебная экспертиза в уголовном судопроизводстве / Т.С. Волчецкая // Использование специальных знаний в судопроизводстве: сб. науч. тр. / под ред. Т.С. Волчецкой. — Калининград: Изд-во КГУ, 2005.-С. 12-21.

123. Воробьев, П. Ошибки сторон и суда глазами следователя / П. Воробьев // Законность. 2007. - N 2. - С. 32.

124. Гавло, В.К. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации / В.К. Гавло, В.В. Поляков // Известия АлтГУ. 2006. - №2. - С. 44-48.

125. Гавло, В.К. Следовая картина и ее значение для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации / В.К. Гавло, В.В. Поляков // Российский юридический журнал. 2007. - №5 (57). - С. 146-152.

126. Гаврилов, М. Извлечение и исследование компьютерной информации / М. Гаврилов, А. Иванов // Уголовное право. 2004. - № 4. - С. 7476.

127. Гаврилов, М. Следственный осмотр при расследовании преступлений в сфере компьютерной информации / М. Гаврилов, А. Иванов // Законность. 2001. - № 4. - С. 11-14.

128. Голубев, В.А. Компьютерная информация как доказательство по уголовному делу Электронный ресурс. / В.А. Голубев. — Электрон, дан. -Режим доступа: http://www.crime-reseach.org/library/GoluUPK.html, свободный.

129. Голубев, В.А. Некоторые вопросы расследования компьютерных преступлений / В.А. Голубев // Информационные технологии и безопасность: сб. науч. тр. Междунар. конф. Киев: Национальная академия наук Украины, 2003.-Вып. 3. - С. 28 -36.

130. Громов, В.И. Энциклопедия безопасности Электронный ресурс. / В.И. Громов, Г. А. Васильев. Электрон, дан. - Режим доступа: http://www.bezop.boom.ru/glava08-2.htm, свободный.

131. Гуняев, В. В защиту криминалистических программ / В. Гуняев, С. Кузьмин // Социалистическая законность. 1990. - № 3. - С. 47-49.

132. Добрынин, Ю. Классификация преступлений, совершаемых в сфере компьютерной информации Электронный ресурс. / Ю. Добрынин. Электрон, дан. - Режим доступа: http://www.russianlaw.net/law/doc/al58.htm, свободный.

133. Драпкин, Л.Я. Первоначальные следственные действия в методике расследования преступлений и проблема повышения их эффективности / Л.Я. Драпкин // Вопросы методики расследования преступлений: межвуз. сб. —

134. Свердловск: Изд-во УрГУ, 1976. С. 39-59.

135. Драпкин, Л.Я. Проблемные ситуации и основные методы их разрешения в процессе расследования / Л.Я. Драпкин // Проблемы эффективности раскрытия и расследования преступлений: межвуз сб. науч. трудов. Свердловск: Изд-во УрГУ, 1978. - Вып. 72. - С. 7.

136. Драпкин, Л.Я. Проблемы общей теории раскрытия преступлений и криминалистическая тактика / Л.Я. Драпкин // Криминалистические проблемы следственной тактики: межвуз. сб. науч. трудов. Свердловск: Изд-во УрГУ, 1981.-С. 34.

137. Егорышев, A.C. Криминалистический анализ неправомерного доступа к компьютерной информации / A.C. Егорышев // Южно-уральские криминалистические чтения: межвуз. сб. науч. тр. Уфа, 2001. - Вып. 9. — С. 156-165.

138. Егорышев, A.C. Обзор обстоятельств, способствующих неправомерному доступу к компьютерной информации / A.C. Егорышев // Вестник Калининградского института МВД России. 2002. - № 2. - С. 185 — 187.

139. Егорышев, A.C. Характеристика механизма неправомерного доступа к компьютерной информации / A.C. Егорышев // Вестник Уфимского юридического института МВД России. 2002. - № 4 (16). - С. 100 - 103.

140. Зайцев, П. Электронный документ как источник доказательств / П. Зайцев // Законность. 2002. - № 4. - С. 40 - 44.

141. Закашвили, У. Проблемы правового регулирования компьютерной преступности в Грузии Электронный ресурс. / У. Закашвили. Электрон, дан. - Режим доступа: http://www.crime-research.ru, свободный.

142. Иванов, В. Расследование вторжений и ликвидация последствий / В. Иванов // Информационная безопасность. 2004. — № 6. — С. 50 — 52.

143. Илюшин, Д.А. Особенности тактики производства обыска при расследовании преступлений в сфере предоставления услуг «Интернет» / Д.А. Илюшин // Вестник Муниципального института права и экономики (МИПЭ). — 2004.-Вып. 1.-С. 77-86.

144. Ищенко, Е.П. Типовая информационная модель преступления как основа методики расследования / Е.П. Ищенко, В.Я. Колдин // Правоведение. — 2006.-№6.-С. 128-144.

145. Карагодин, В.Н. Криминалистическое значение данных о способе сокрытия преступления / В.Н. Карагодин // Правоведение. -1990. № 2. - С. 92 — 96.

146. Карагодин, В.Н. Соотношение способа сокрытия и способа совершения преступления / В.Н. Карагодин // Государство и право в системе социального управления / отв. ред. Г.В. Игнатенко. Свердловск, 1981. - С. 109 - 112.

147. Карякин, Е.А. Проблемы судоговорения в доказывании/ Е.А. Карякин // Право на судебную защиту в уголовном процессе: Европейские стандарты и российская практика: сб. ст. / под ред. М.К. Свиридова. — Томск: Изд-во Том. ун-та, 2007. 129 -134 с.

148. Козлачкова, Ю.И. Информация на электронных носителях как источник доказательств в уголовном процессе / Ю.И. Козлачкова //

149. Следователь. 2003. - № 6. - С. 21-28.

150. Комиссаров, В. Обыск с извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. 1999. - №3. - С. 12-15.

151. Кочои, С. Ответственность за неправомерный доступ к компьютерной информации / С. Кочои, Д. Савельев // Российская юстиция. — 1999. № 1.-С. 44-45.

152. Кузнецов, A.A. Основные направления совершенствования криминалистических знаний / A.A. Кузнецов // Проблемы криминалистической науки, следственной и экспертной практики: Межвуз. сб. науч. тр. Омск: Омская академия МВД России, 2002. Вып. 1. - С. 12-21.

153. Лебедев, С.Я. Криминологическая безопасность личности, общества, государства / С.Я. Лебедев // Правовая наука на рубеже XXI столетия: сб. науч. тр. Омск: Омская академия МВД России, 2000. - С. 13-22.

154. Локк, Р.Г-В. Процессуальная сущность документов и иных носителей информации / Р.Г-В. Локк // Следователь. 2004. - № 9. - С. 18-22.

155. Лукацкий, А. Интрасети: обнаружение вторжений Электронный ресурс. / А.Лукацкий, Н.Г. Милославская, А.И. Толстой. Электрон, дан. -Режим доступа: http://www.poweek.ru, свободный.

156. Лукацкий, A.B. Обнаружение и предотвращение атак / A.B. Лукацкий // Информационная безопасность. 2004. -№ 5. - С. 38 - 39.

157. Макиенко, A.B. Разведывательно-поисковая работа в информационной сфере тактика и возможности / A.B. Макиенко, A.B. Борбат // Российский следователь. - 2003. - № 12. — С. 29-35.

158. Мелик, Э. Компьютерные преступления (информационно-аналитический обзор) Электронный ресурс. / Э. Мелик. — Электрон, дан. -Режим доступа: http://www.melik.narod.ru, свободный.

159. Мещеряков, В.А. Электронные цифровые объекты в уголовном процессе и криминалистике / В.А. Мещеряков // Воронежские криминалистические чтения: сб. науч. тр. / под ред. О .Я. Баева. Воронеж: Изд-во Воронеж, гос. ун-та, 2004. - Вып. 5. - С. 153 - 169.

160. Милашев, В.А. Неправомерный доступ к компьютерной информации в сетях ЭВМ / В.А. Милашев // Правовые вопросы связи. 2006. -№1. - С. 36.

161. Морозов, А. Россия в международном информационном пространстве / А. Морозов, И. Полопанова // Российская юстиция. 2000. - № 1.-С. 58.

162. Мылицын, Р.Н. Электронное сообщение как доказательство в уголовном процессе Электронный ресурс. / Р.Н. Мылицын. Электрон, дан. -Режим доступа: http://nadzor.pk.ru/analit/showa.php?id=667, свободный.

163. Нехорошева, О. Изъятие компьютерной техники и информации / О. Нехорошева// Законность. 2004. - № 8. - С. 15-16.

164. Нешко, А.Н. Особенности получения доказательственной информации при исследовании компьютерных баз данных / А.Н. Нешко // Судебная экспертиза. 2007. - № 1. - С. 62-66.

165. Никонов, В. Нетрадиционные способы собирания и закрепления доказательств / В. Никонов, А. Панасюк // Законность. 2001. - №4. - С. 19-24.

166. Панфилова, Е.И. Информатика об информации / Е.И. Панфилова // Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники: проблемы, тенденции, перспективы: Матер. Всерос. конф. М.: МАКС Пресс, 2005. - С. 53-58.

167. Пищенко, Е.С. Компьютерная преступность характеристика способов осуществления и сокрытия Электронный ресурс. / Е.С. Пищенко. — Электрон, дан. - Режим доступа: http://www.crime-research.ru, свободный.

168. Погодин, С.Б. Особенности расследования преступлений в сфере компьютерной информации / С.Б. Погодин // Российский следователь. 2004. -№ 7. - С. 6 - 9.

169. По дольный, H.A. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / H.A. Подольный, А.Г. Ширманов // Российский следователь. 2004. - № 1. - С. 9-14.

170. Поляков, В.В. Анализ высокотехнологичных способов неправомерного удаленного доступа к компьютерной информации / В.В. Поляков, С.М. Слободан // Известия Томского политехнического университета. 2007. - № 1 (Т. 310). - С. 212 - 216.

171. Поляков, В.В. Анализ факторов, затрудняющих расследование неправомерного удаленного доступа к компьютерной информации / В.В. Поляков // Проблемы правовой и технической защиты информации: сб. научн. ст. Барнаул: Изд-во Алт. ун-та, 2008. - С. 17 - 24.

172. Поляков, В.В. Изучение виртуальных следов преступлений, связанных с неправомерным доступом к компьютерной информации / В.В. Поляков, C.B. Кучерявский // Ползуновский альманах. 2006. - №4. - С. 55 - 58.

173. Поляков, В.В. Особенности профилактики преступлений в сфере неправомерного удаленного доступа к компьютерной информации / В.В. Поляков // Проблемы правовой и технической защиты информации: сб. научн. ст. Барнаул: Изд-во Алт. ун-та, 2008. - С. 12 - 16.

174. Поташник, Д.П. Предупреждение преступлений и предмет науки советской криминалистики / Д.П. Поташник: науч. конф. юрид. факультетов. — Томск, 1964.-С. 144.

175. Российская, Е.Р. Компьютерно-техническая экспертиза и ее видовое деление Электронный ресурс. / Е.Р. Российская, А.И. Усов. Электрон, дан. -Режим доступа: http://mvd-expo.ru/conferences/CRIMMVD/doc3.htm, свободный.

176. Семенов, В.Н. Судебно-кибернетическая экспертиза — инструмент борьбы с преступностью XXI века Электронный ресурс. / В.Н. Семенов, О.В. Мотуз. Конфидент, 1999. - № 3 — Режим доступа: http://www.inroad.kiev.ua/prob/cyber.htm, свободный.

177. Середа С.А. Сложности толкования терминов «вредоносная программа» и «неправомерный доступ» / С.А. Середа, H.H. Федотов // Российская юстиция. 2007. - №2. - С. 58-61.

178. Середа, С. Новые виды компьютерных злоупотреблений и 28 глава уголовного кодекса России Электронный ресурс. / С. Середа. Электрон, дан. - Режим доступа: http://www.russianlaw.net/law/doc/al93.doc, свободный.

179. Сорокин, A.B. Компьютерные преступления: уголовно правовая характеристика, методика и практика раскрытия и расследования Электронный ресурс. / A.B. Сорокин. — Электрон, дан. - Режим доступа: http://www.zaural.ru/procur/mypagel .htm, свободный.

180. Стикли, Д. Wi-Fi сети находка для хакеров Электронный ресурс. / Д. Стикли. - Электрон, дан. - Режим доступа: http://www.mstumaster.ru, свободный.

181. Толстошеев, С.Н. О состоянии и мерах по преодолению преступлений в сфере высоких технологий в Алтайском крае / С.Н. Толтошеев // Проблемы правовой и технической защиты информации: сб. науч. ст. -Барнаул: Изд-во Алт. ун-та, 2008. С. 36-37.

182. Федоров, В. Компьютерные преступления: выявление, расследование и профилактика / В. Федоров // Законность. 1994. - № 6. - С. 44 -47.

183. Ценова, Т. Л. О типичных ситуациях начального этапа расследования коммерческого мошенничества и алгоритма следственно-оперативных мероприятий / Т.Л. Ценова // Российский следователь. 2003. - № 7.-С. 8-12.

184. Черных, Э. «Компьютерные» хищения: как их предотвратить? / Э. Черных и А. Черных // Советская Юстиция.- 1993. № 3. - С. 21 -22.

185. Шашкин, С. Исследование документов, выполненных с помощью компьютерных технологий / С. Шашкин, П. Бондаренко // Законность. 2003. -№ 1.-С. 20-22.

186. Яблоков, Н.П. Основы методики расследования финансовых преступлений / Н.П. Яблоков // Вестник Московского университета. Cep.ll, право. 1999. -№ 2. - С. 3-17. - (Cep.ll, «Право»).

187. Яблоков, Н.П. Следственные ситуации в методике расследования и их оценка / Н.П. Яблоков // Вестник Московского университета. Сер.11, право. 1983. -№ 5. - С. 12-17. - (Сер.11, «Право»).

188. Ярыш, В.Н. Расследование преступлений в сфере высоких технологий / В.Н. Ярыш, В.П. Ходжейса, Ю.В. Францифоров // Следователь. -2003.-№8.-С. 41-43.

189. Диссертации и авторефераты диссертаций

190. Бабаева, Э.У. Основы криминалистической теории преодоления противодействия уголовному преследованию: автореф. дис. . д-раюрид. наук / Э.У. Бабаева. Москва, 2006.-44 с.

191. Баев, М.О. Тактические основы деятельности адвоката-защитника в уголовном судопроизводстве России (теория и практика): автореф. дис. . д-ра юрид. наук / М.О. Баев. Воронеж, 2005. - 45 с.

192. Балакшин, B.C. Доказательства в теории и практике уголовно-процессуального доказывания (важнейшие проблемы в свете УПК Российской Федерации): автореф. дис. . д-ра юрид. наук / B.C. Балакшин. Екатеринбург, 2005. - 63 с.

193. Деришев, Ю.В. Уголовное досудебное производство: концепция процедурного и функционально-правового построения: автореф. дис. . д-ра юрид. наук / Ю.В. Деришев. Омск, 2005. - 51 с.

194. Егорышев, A.C. Расследование и предупреждение неправомерного доступа к компьютерной информации: дис. . канд. юрид. наук / A.C. Егорышев. Самара, 2004. — 200 с.

195. Иванова, И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: автореф. дис. . канд. юрид. наук / И.Г. Иванова. Красноярск, 2007. - 23 с.

196. Иванова, И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: дис. . канд. юрид. наук / И.Г. Иванова. -Красноярск, 2007. 197 с.

197. Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. . канд. юрид. наук / Л.Б. Краснова. Воронеж, 2005.-24 с.

198. Кручинина, Н.В. Основы криминалистического учения о проверке достоверности уголовно-релевантной информации: автореф. дис. . канд. юрид. наук / Н.В. Кручинина. Москва, 2003. — 54 с.

199. Макаренко, И. А. Криминалистическое учение о личности несовершеннолетнего обвиняемого: автореф. дис. . д-ра юрид. наук / И.А. Макаренко. Саратов, 2007. - 43 с.

200. Милашев, В.А. Проблемы тактики поиска, фиксации и изъятия следов пр неправомерном доступе к компьютерной информации в сетях ЭВМ: дис. . канд. юрид. наук/ В.А. Милашев. Москва, 2004. - 190 с.

201. Мещеряков, В.А. Основы методики расследования преступлений в сфере компьютерной информации: дис. . д-ра юрид. наук / В.А. Мещеряков. -Воронеж, 2001:-387 с.

202. Порубов, Н.И. Научные основы допроса на предварительном следствии: автореф. дис. . д-ра юрид. наук / Н.И. Порубов. Москва, 1977. — 31 с.

203. Старичков, М.В. Умышленные преступления в сфере компьютерной информации: уголовно-правовая и криминологическая характеристика: автореф. дис. . канд. юрид. наук / М.В. Старичков. Иркутск, 2006.-26 с.

204. Степаненко, Д.А. Проблемы теории и практики криминалистической идентификации: автореф. дис. . д-ра юрид. наук / Д.А. Степаненко. — Иркутск, 2006. 52 с.

205. Стрельцов, A.A. Теоретические' и методологические основы правового обеспечения безопасности России: дис. . д-ра юрид. наук. Москва, 2004. - 371 с.

206. Хомколов, В.П. Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации: дис. . канд. юрид. наук / В.П. Хомколов. Иркутск, 2004. - 184 с.

207. Шаталов, A.C. Проблемы алгоритмизации расследования преступлений: автореф. дис. . д-ра юрид. наук / A.C. Шаталов. Москва, 2000. -35 с.5. Иностранная литература

208. Bainbridge, D.I. Introduction to Computer Law / D.I. Bainbridge. Great Britain. London, 1996. - 348 p.

209. Chepchugov, D. Chief of "K" department is interviewed on cyber-crimes Электронный ресурс. / D. Chepchugov. — Электрон, дан. Режим доступа: http://www.crime-research.org, свободный.

210. County, S. Computer Crime Электронный ресурс. / S. County. — Электрон, дан. Режим доступа: http://www.mobrien.com, свободный.

211. Icove D., Seger К., VonStorch W. Computer crime / D. Icove, K. Seger, W. VonStorch.: O'Reilly & Associates, Inc., 1995.

212. Lederman, E. Law, Information and Information Technology / E. Lederman, R. Shapira. Nietherland, 2001. - P. 32-76.

213. Loundy, D.J. Computer Information Systems Law and System Operator Liability / D.J. Loundy // Seattle University Law Review. 1998. - Vol. 21. - № 4. -1186 p.

214. Perritt, H.H. Law and The Information Superhighway / H.H. Perritt. -New York: John Wiley and Sons, Inc., 1996. 709 p.

215. Romanowski, C. Unauthorized Access To Stored Computer Files: Password Or Pin(s): AllGoodArticles.com Электронный ресурс. / C.Romanowski Электрон, дан., 2006. - Режим доступа: http://www.AHGoodArticles.com.

216. Russell, D. Computer Security Basics / D. Russell, Sr. G.T. Gangemi. -Sebastopol, CA: O'Reilly & Associates, Inc., 1991. P. 14.

217. Small Business Encyclopedia information about computer crime Encyclopedia of Small Business: All rights reserved. More from Small Business Encyclopedia.: The Gale Group, Inc., 2002.

218. Wasik, M. Crime and the Computer / M. Wasik. Oxford: Clarendon Press., 1991.-241 p.

219. Материалы судебной практики

220. Уголовное дело № 1-109/05 // Архив Кировского районного суда г. Томска. 2005 г.

221. Уголовное дело № 1-179/06 // Архив суда г. Алейска. 2006 г.

222. Уголовное дело № 1-182/03 // Архив Октябрьского районного суда г. Барнаула, 2002 г.

223. Уголовное дело № 1-288 05 // Архив Железнодорожного районного суда г. Барнаула. 2005 г.

224. Уголовное дело № 13127428 // Архив суда г. Минусинска. 2005 г.

225. Уголовное дело № 1-356/04 // Архив Индустриального районногосуда г. Барнаула. 2004 г.

226. Уголовное дело № 1-379/04 // Архив суда г. Челябинска. 2004 г.

227. Уголовное дело № 1-457/2002 // Архив суда г. Чебоксары. 2002 г.

228. Уголовное дело № 1-46-05 // Архив Куйбышевского районного судаг. Иркутска. 2005 г. t

229. Уголовное дело № 1-51/05 // Архив Индустриального районного суда г. Барнаула. 2005 г.

230. Уголовное дело № 1-529/2007 // Архив Приобского районного суда г. Бийска. 2007 г.

231. Уголовное дело № 1-537/03 // Архив Центрального районного суда г. Барнаула. 2003 г.

232. Уголовное дело № 1-580-05 // Архив Железнодорожного районного суда г. Улан-Удэ. 2005 г.

233. Уголовное дело № 1-641/07 // Архив Центрального районного суда г. Барнаула. 2007 г.

234. Уголовное дело № 1-705/ 04 // Архив Октябрьского районного суда г. Барнаула. 2004 г.

235. Уголовное дело № 1-7849 // Архив суда г. Мурманска. 2003 г.

236. Уголовное дело № 1-79/02 // Архив суда г. Сосновоборска. 2002 г.

237. Уголовное дело № 2010018 // Архив суда г. Уфа. 2002 г.

238. Уголовное дело № 2010042 // Архив суда г. Уфа. 2002 г.

239. Уголовное дело № 2010053 // Архив суда г. Уфа. 2002 г.

240. Уголовное дело № 2010055 // Архив суда г. Уфа. 2001 г.

241. Уголовное дело № 2010102 // Архив суда г. Уфа. 2002 г.

242. Уголовное дело № 2-1829 // Архив суда г. Мурманска. 2003 г.

243. Уголовное дело № 9001599 // Архив Красноярского краевого суда. 2004 г.

244. Уголовное дело № 9023544 // Архив Советского районного суда г. Красноярска. 2002 г.

245. Уголовное дело № 9059381 // Архив УВД г. Красноярска. 2003 г.

246. Уголовное дело №1-472/06 // Архив Железнодорожного районного суда г. Барнаула. 2006 г.

247. Уголовное дело №1-472/06 // Архив Железнодорожного районного суда г. Барнаула. 2006 г.

248. Уголовное дело №1-535/05 // Архив Октябрьского районного суда г. Барнаула. 2005 г.

249. Уголовное дело №1-537/03 // Архив Кировского районного суда г. Самары. 2003 г.

250. Уголовное дело №1-537/03 // Архив Кировского районного суда г. Самары. 2003 г.

251. Уголовное дело №1-638/07 // Архив Железнодорожного районного суда г. Барнаула. 2007 г.

2015 © LawTheses.com