Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основытекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы»

На правах рукописи

Ж>. ¿V-

Гаврилин Юрий Викторович

003474632

РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ, ПОСЯГАЮЩИХ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ В ЭКОНОМИЧЕСКОЙ СФЕРЕ: ТЕОРЕТИЧЕСКИЕ, ОРГАНИЗАЦИОННО-ТАКТИЧЕСКИЕ И МЕТОДИЧЕСКИЕ ОСНОВЫ

Специальность 12.00.09 - уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность.

Автореферат диссертации на соискание ученой степени дф&июл 2003 юридических наук

Москва 2009

003474632

Работа выполнена на кафедре криминалистики Московского университета МВД России

Научный консультант: Официальные оппоненты:

Ведущая организация:

доктор юридических наук, профессор Шурухнов Николай Григорьевич Заслуженный юрист России доктор юридических наук, профессор Гаврилов Борис Яковлевич Заслуженный юрист России доктор юридических наук, профессор Корухов Юрий Георгиевич доктор юридических наук, доцент Егоров Николай Николаевич Следственный комитет при МВД России

Защита состоится <</% ¿О 2009 г. в_часов на заседании диссертационного совета Д 203.019.03 по присуждению ученой степени доктора наук при Московском университете МВД России (117437, г. Москва, ул. Академика Волгина, д. 12, зал диссертационного совета).

С диссертацией можно ознакомиться в библиотеке Московского университета МВД России.

Автореферат разослан "30 " О & 2009 г.

Ученый секретарь диссертационного совета кандидат юридических наук, доцент

^ЩДА*^ А.А. Шишков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Правоприменительная практика, деятельность правоохранительных органов по раскрытию и расследованию преступлений в настоящее время оказались в сложных условиях, характеризующихся массированным принятием и малоэффективной реализацией новых законодательных актов при отсутствии обобщений практики. В такой ситуации особая роль отводится юридической науке, особенно таким ее отраслям, которые реализуют специальные юридические познания, приближенные к практике борьбы с преступностью. В первую очередь к ним, относится криминалистика, призванная разрабатывать научные рекомендации по расследованию преступлений.

Идеальный вариант, когда научные рекомендации строятся на обобщении правоприменительной практики. В таких случаях они являются наиболее действенными, практически значимыми. Однако при этом констатируется, что наука идет вслед за практикой.

Современное положение дел несколько иное, и задача науки состоит в том, чтобы идти впереди практики, подключая другие научные отрасли, прогнозируя практические ситуации, выдавая действенные рекомендации, показывая верные направления разрешения практических правовых и организационных вопросов.

Сказанное в полной мере относится к появлению такого социально-правового феномена, как преступления, посягающие на информационную безопасность в сфере экономики. Их появление связано с тем, что в современных условиях перехода к постиндустриальному обществу информационные технологии внедряются практически во все сферы человеческой деятельности и наиболее интенсивно - в сферу экономики. Идет процесс перехода банковской деятельности и финансовых структур на расчеты с использованием информационных технологий.

Научно-технический прогресс в короткие сроки (в конце прошлого века) революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности, связанной с созданием, преобразованием и потреблением информации, и во многом предопределили дальнейшее развитие общественных и социально-экономических отношений. Сейчас вряд ли кто может представить деятельность организации, отдельных должностных лиц, без использования компьютера. Внедрение автоматизированных систем обработки информации привело к появлению «безбумажных» технологий.

В настоящее время индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Если еще в начале 90-х годов XX века персональные компьютеры в России были редкостью, теперь же они служат десяткам миллионов пользователей.

Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, появление новых видов коммуникационных устройств, их доступность, а главное, наличие человеческого фактора в виде потребностей в удовлетворении собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация либо она сама становится предметом посягательства. Проведенные исследования позволяют констатировать, что современные преступники в своей противоправной деятельности все активнее используют персональные компьютеры, электронную почту, мобильную связь и иные современные высокотехнологичные средства. Соответственно, значительное число «традиционных» преступлений, таких, как кража, мошенничество, присвоение и растрата, вымогательство, причинение имущественного ущерба путем обмана или злоупотребления доверием и другие, совершаются в совокупности с неправомерным доступом к компьютерной информации,

созданием, использованием и распространением вредоносных программ для ЭВМ, нарушением правил эксплуатации ЭВМ, их системы или сети. По данным МВД России, в 2006-2007 гг. было выявлено 250 преступлений с использованием электронных средств доступа, ущерб от которых составил около 500 млрд. руб.

Происходящее в последние годы увеличение числа преступлений, совершенных с использованием компьютерных средств, позволяет говорить о необходимости разработки теоретических основ и методики их расследования. Сказанное в первую очередь касается решения следующих методологических и научно-практических проблем, связанных с исследованием: информации как предмета преступного посягательства; становления и развития концепции расследования преступлений, посягающих на информационную безопасность; специфики следообразования при совершении преступлений, посягающих на информационную безопасность в сфере экономики; понятия, классификации, характеристики свойств, основных направлений и правовых форм использования компьютерных следов в ходе расследования анализируемых преступлений; теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в сфере экономики.

Теоретико-методологический уровень исследования предполагает обращение к философии, кибернетике, лингвистике, филологии и другим наукам, которые разрабатывают отправные научные положения и категории.

В ракурсе исследуемой темы невозможно оставить без внимания обострившиеся научные дискуссии о концептуальных категориях криминалистики, таких, как след, механизм следообразования, криминалистическая характеристика преступления, взаимодействие следователя с иными участниками расследования и др.

Тенденция роста числа преступлений, посягающих на информационную безопасность в сфере экономики, наглядно иллюстрируется статистическими данными ГАИЦ МВД России за 1999-2008 гг.1 За это время:

общее количество зарегистрированных неправомерных доступов к компьютерной информации, сопряженных с другими составами преступлений, увеличилось более чем в 15 раз - с 896 до 141892;

количество причинений имущественного ущерба без признаков хищения при неправомерном использовании компьютерных информационных услуг, таких, как мобильная связь, Интернет и т.п. (ст. 272, 165 УК РФ), увеличилось более чем в 4 раза - с 423 до 1748;

количество хищений, совершенных с использованием электронных пластиковых карт и их реквизитов (ст. 272, 187 УК РФ), возросло с 53 до 1810, или более чем в 34 раза;

количество зарегистрированных и расследованных мошенничеств, сопряженных с неправомерным доступом к компьютерной информации (ст. 272, 159), увеличилось со 148 до 1078 более чем в 7 раз.

Заметим, что приведенные цифры свидетельствуют не столько о росте количества совершаемых преступлений, сколько о снижении их латентности.

Таким образом, актуальность темы диссертации обусловлена значительным количеством обозначенных противоправных деяний, большим общественным резонансом, сопровождающим каждое преступление, сложностями расследования и, как следствие, потребностями в научно-обоснованных рекомендациях по их расследованию. С одной стороны, соответствуя основным задачам борьбы с преступностью, научная разработка теоретических, организационно-тактических и методических проблем расследования преступлений, посягающих на информационную безопасность в сфере экономики, способствует быстрому, полному и всестороннему их рас-

1 В 2008 году правоохранительными органами в сфере экономики выявлено 448,8 тысяч преступлений, из которых к категории тяжких и особо тяжких относилось почти 40%. (Из выступления Министра внутренних дел РФ генерала армии Рашида Нургалиева. Источник: пресс-центр МВД России).

2 Приводятся по данным Следственного комитета при МВД России.

крытою и расследованию, что, в конечном счете, служит обеспечению общественной безопасности. С другой стороны, тенденции развития криминалистической науки, предполагающие необходимость углубленного исследования ее теоретических проблем, научного обеспечения следственной практики, определяют практическое значение выбранной темы.

Степень научной разработанности проблемы. Проведенное исследование основано на фундаменте предшествующих достижений ученых отечественной криминалистической науки.

Исследования в области информационных технологий применительно к наукам криминального цикла связаны, в основном, с тремя аспектами. Во-первых, они стали предметом изучения в качестве самостоятельных составов соответствующих преступлений (И.Л. Кочои, Ю.И. Ляпунов, C.B. Максимов, A.B. Пушкин, В.В. Сергеев, Т.Г. Смирнова, A.B. Черных). Во-вторых, компьютерная информация и работа с ней составили предмет криминалистической методики расследования отдельных видов преступлений либо тактики производства отдельных следственных действий (В.Б. Вехов, В.К. Гавло, Е.П. Ищенко, В.Е. Козлов, В.В. Крылов, H.H. Лысов, Н.Е. Мерецкий, A.C. Овчинский, В.В. Попова, В.Ю. Рогозин, Д.А. Турчин, В.И. Федоров, В.Н. Черкасов, Н.Г. Шурухнов, В.В. Яровенко). В-третьих, рассмотрение перспектив использования компьютера и компьютерных технологий в деятельности следственных и экспертных подразделений (B.C. Дробатухин, H.H. Егоров, H.A. Замараева, А.Ю. Комиссаров, И.А. Котов, A.M. Кустов, В.П. Петрунев, Н.С. Полевой, Е.Р. Российская, A.B. Ткачев, Т.В. Толстухина, A.A. Эйсман).

Решая задачу создания целостной концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, автор ориентировался на научный опыт создания таковых, заложенный Т.В. Аверьяновой, P.C. Белкиным, А.Ф. Волынским, В.Н. Григорьевым, Ю.Г. Ко-руховым, В.П. Лавровым, A.C. Подшибякиным, Е.Р. Российской, Н.Г. Шу-рухновым, Н.П. Яблоновым и другими учеными.

Понятие информации, информационных процессов не могло быть изучено без обращения к трудам основоположников кибернетики, теории управления - А.И. Берга, Д. Буля, Н. Винера, В.М. Глушкова, А.Н. Колмогорова,

A.M. Ляпунова, А.Д. Урсула, К. Шеннона, У.Р. Эшби и др.

Общие проблемы расследования преступлений в сфере экономической деятельности, глубоко исследованные О.Я. Баевым, P.C. Белкиным, И.А. Возгриным, A.A. Закатовым, Г.А. Зориным, Г.Г. Зуйковым, Л.Л. Каневским, С.И. Кирилловым, А.Н. Колесниченко, В.И. Корнауховым, A.M. Кустовым,

B.П. Лавровым, В.А. Образцовым, H.A. Селивановым, В.Г. Танасевичем,

C.П. Щербой и другими видными криминалистами, не остались без внимания соискателя и стали основой исследования частных вопросов темы.

Вместе с тем, в настоящее время существует потребность в исследовании теоретических, организационно-тактических и методических вопросов расследования преступлений, посягающих на информационную безопасность в сфере экономики. При этом успех такого изучения напрямую зависит от наличия научно-обоснованных положений и рекомендаций методологического характера, которых, несмотря на разработанность отдельных аспектов, в едином систематизированном виде пока не существует.

Объектом исследования являлись нормативно-правовая регламентация деятельности по раскрытию и расследованию преступлений, посягающих на информационную безопасность в сфере экономики, и практика деятельности правоохранительных органов по раскрытию и расследованию обозначенных преступлений, а также преступная деятельность, посягающая одновременно на отношения в сфере экономики и отношения в сфере обеспечения безопасности информации.

Предметом исследования выступают закономерности механизма совершения преступлений, посягающих на информационную безопасность в сфере экономики, закономерности образования, собирания, исследования и использования следов их совершения, иной доказательственной информации, возникновения информации о личности субъекта преступления, организации и правового регулирования расследования рассматриваемых преступлений, а

также закономерности разработки концепции методики расследования преступлений, входящих в определенную группу.

Целью исследования является разработка целостной концепции теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере, призванной повысить качество и сократить сроки расследования обозначенных преступлений.

Поставленная цель предполагала решение следующих конкретных задач:

обосновать криминалистическую классификацию преступлений, посягающих на информационную безопасность в сфере экономики, разработать их криминалистическую характеристику и предложить концепцию их расследования;

разработать структуру и содержание концепции теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере;

систематизировать способы подготовки, совершения и сокрытия преступлений, посягающих на информационную безопасность в сфере экономики, выявить присущие им закономерности;

представить в систематизированном виде данные об обстановке совершения указанных преступлений, типичных свойствах личности преступников и характере их взаимоотношений с потерпевшими;

выявить закономерности следообразования при совершении преступлений, посягающих на информационную безопасность в сфере экономики, а также определить понятие, разработать классификацию, определить криминалистически значимые свойства и основные направления использования компьютерных следов;

установить процессуальные и организационные формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики;

разработать рекомендации по обнаружению, фиксации, изъятию, исследованию и использованию следов преступлений, посягающих на информационную безопасность в сфере экономики;

разработать рекомендации по проведению предварительной проверки материалов с признаками рассматриваемых преступлений;

выявить исходные следственные ситуации расследования преступлений, посягающих на информационную безопасность в сфере экономики, и обозначить основные направления их разрешения;

представить комплекс тактических приемов производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации.

Методология и методы исследования. Методологической основой диссертационного исследования явились положения диалектического метода познания. Процесс расследования преступлений, посягающих на информационную безопасность в сфере экономики, рассматривался как познавательная деятельность, детально урегулированная уголовно-процессуальными нормами, основанная на общей теории процессуального доказывания.

Теоретическую базу исследования составляют труды видных философов-науковедов: И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н.И. Кондакова, Э.Б. Маркаряна, С.С. Розовой, В.Н. Садовского, А.Г. Спир-кина, A.A. Старченко, И.Т. Фролова, В.А. Штоффа, Э.Г. Юдина и др.

Значительное место в работе отводилось изучению и использованию основополагающих науковедческих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, P.C. Белкина, И.Е. Быховского, А.Н. Васильева, Н.Т. Ведерникова, А. И. Винберга, А.Ф. Волынского, Б .Я. Гаврилова, В.Н. Григорьева, Л.Я. Драпкина, А. В. Дулова, Е.П. Ищенко, В.Н. Карагодина, Ю.Г. Корухова, В.П. Лаврова, И.М. Лузгина, В.А. Образцова, A.C. Подшибя-кина, Н.С. Полевого, A.A. Протасевича, Д.А. Турчина, Е.Р. Российской, В.И. Шиканова, Н.П. Яблокова, В.В. Яровенко и других российских и зарубежных

ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Проблемы темы рассматривались с учетом исторического опыта, современных тенденций и перспектив развития криминалистики и уголовного судопроизводства.

Поскольку разработанная концепция частной родовой криминалистической методики представляет собой неотъемлемую органическую часть криминалистической методики расследования отдельных видов преступлений, логика исследования диктовала необходимость познания как проблем большего уровня общности (общая теория и методология криминалистики, общие положения криминалистической методики), так и более узкого (расследование преступлений определенного рода). При этом в диалектическом единстве с указанным способом исследования стояла и задача по генерированию новых научных знаний, которая решалась посредством движения от частного к общему (изучение элементов проблемы позволило выявить закономерности, формулируемые посредством абстрагирования от частностей). Научные понятия являлись не только итогом познания действительности в самых различных ее аспектах, но и инструментом научного поиска и научного прогресса. Таким образом, в работе использовано единство отражательного (гносеологического) и деятельностного подходов.

При написании работы диссертант, опираясь на положения теории познания, использовал методы научного исследования: логический (при изложении всего материала, формулировании выводов и положений), системный (при рассмотрении следственных действий), структурный анализ (при формулировании организационно-тактических и методических рекомендаций), сравнительно-правовой (при анализе единичных эпизодов противоправной деятельности, направленном на познание присущих или устойчивых, повторяющихся признаков, свойств, связей), комплексный (в процессе формулирования уголовно-процессуальных и криминалистических рекомендаций), формально-юридический (в процессе уяснения содержания, смысла, направ-

ленности правовых норм, воли законодателя, руководителя, выраженной в нормативных актах), статистический (при обработке результатов анкетирования, интервьюирования, анализа письменных источников), социологический (при проведении анкетирования должностных лиц правоохранительных органов) методы, контент-анализ (при выборке и анализе отдельных положений, содержащихся в законодательных актах, научных трудах) и др.

Сделанные выводы и предложения базируются на положениях Конституции Российской Федерации, постановлениях Конституционного Суда Российской Федерации, уголовном и уголовно-процессуальном законодательстве, международных актах, постановлениях Пленума Верховного Суда Российской Федерации; ведомственных нормативных актах.

Эмпирическую базу диссертации составляют данные ГИАЦ МВД России, статистические сведения МВД РФ о результатах работы органов внутренних дел, следственных подразделений за период с 1999 по 2008 год; информационно-аналитические обзоры деятельности следственных подразделений по субъектам Российской Федерации; данные зональных информационных центров, информационно-аналитических центров ряда Управлений внутренних дел по субъектам РФ. С целью изучения практики раскрытия и расследования преступлений, посягающих на информационную безопасность в экономической сфере, по специально разработанной анкете (приложение № 1) были изучены материалы уголовных дел, предварительное следствие по которым осуществлялось в период с 2001 по 2008 г. следственными подразделениями органов внутренних дел в 32 субъектах Российской Федерации Центрального, Северо-Западного, Приволжского и Южного федеральных округов. Всего было изучено 360 уголовных дел, из которых: 35% находились в производстве органов предварительного следствия; 5% - на рассмотрении в судах; 60% — в архивах.

С использованием опросного листа (приложение № 2) опрошено 203 следователя, сотрудника органов дознания, специалиста экспертно-

криминалистических подразделений органов внутренних дел в 24 субъектах Российской Федерации.

Достоверность теоретических и научно-практических положений, выводов и предложений диссертации обеспечены методологией исследования. Объединение различных методов позволило всесторонне изучить исследуемые проблемы, находящиеся на стыке уголовного права, информатики, криминалистики, уголовного процесса, провести их всесторонний анализ, обосновать сделанные выводы и предложения. Обоснованность результатов диссертационного исследования определяется также использованным в работе эмпирическим материалом, который представлен данными проведенного автором по специально разработанным анкетам изучения материалов уголовных дел, а также результатами анализа статистической информации о деятельности следователей при расследовании преступлений в сфере экономической деятельности.

Научная новизна исследования заключается в том, что в числе первых в отечественной юридической науке на уровне диссертационного исследования проведена комплексная разработка правовых, криминалистических, информационных и технических проблем с целью формирования концепции, теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в сфере экономики. При этом представлены авторские определения «концепция расследования преступлений, посягающих на информационную безопасность», «организация расследования» и «методика расследования», разграничено их содержание. Определено понятие информационной безопасности как дополнительного объекта преступного посягательства. Обозначен круг преступлений, посягающих на информационную безопасность в сфере экономики. В систематизированном виде представлены данные, характеризующие отдельные элементы криминалистической характеристики преступлений, посягающих на информационную безопасность в экономической сфере (предмет преступного посягательства, способы их подготовки, совершения и сокрытия,

процесс следообразования, обстановка, личностные свойства субъектов и потерпевших и др.). С использованием новых, аргументов уточнены и дополнены криминалистические рекомендации по организации предварительной проверки материалов с признаками преступлений, посягающих на информационную безопасность в сфере экономики, а также по обнаружению, фиксации, изъятию и исследованию следов их совершения. Впервые определены и систематизированы исходные следственные ситуации расследования анализируемых преступлений и обозначены основные направления их разрешения. Выявлены тактические особенности производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации при расследовании преступлений, посягающих на информационную безопасность в сфере экономики, на основе которых представлены рекомендации по тактике их производства.

Основные положения, обоснованные в диссертации и выносимые на защиту, составляют выводы, предложения, заключения о том, что:

1. Концепция расследования преступлений, посягающих на информационную безопасность в сфере экономики, представляет собой систему научных взглядов, основных точек зрения, руководящих идей для систематизированного освещения теоретических основ и методики расследования преступлений, посягающих на информационную безопасность в экономической сфере.

Данная концепция является по своему содержанию комплексной, имеет междисциплинарный характер и тесно связана с различными отраслями научного знания. Это обусловлено разнообразием направлений борьбы с противоправными посягательствами на информационную безопасность в сфере экономики (их предупреждение, раскрытие, расследование).

2. Совпадение предмета преступного посягательства, орудий, способов совершения и сокрытия, механизма образования и специфики следов, личностных свойств субъектов преступлений, посягающих на информационную безопасность в экономической сфере, позволяет объединить данные преступ-

ления в одну группу и сформировать единую криминалистическую характеристик}', разработать теоретическую концепцию организационно-тактических и методических основ их расследования.

3. Теоретические, организационно-тактические и методические основы расследования преступлений, посягающих на информационную безопасность в экономической сфере, включают:

- обоснование необходимости и целесообразности разработки концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, на основе специфических закономерностей, составляющих криминалистическую характеристику, периодизации расследования, тактики двух групп следственных действий, направленных на получение вербальной и невербальной информации;

- понятие и криминалистическую классификацию преступлений, посягающих на информационную безопасность в сфере экономики, под которыми понимаются виновно совершенные общественно опасные деяния в сфере экономики, причиняющие ущерб общественным отношениям по обеспечению безопасности информации.

4. Криминалистическая характеристика преступлений, посягающих на информационную безопасность в сфере экономики, является частной родовой. Она включает комплекс сведений (данные о способе преступления, предмете и объекте преступного посягательства, орудиях и средствах совершения, обстановке, механизме следообразования, личностных свойствах субъектов и потерпевших), оценка и анализ которых позволяют выдвинуть обоснованные версии, избрать наиболее эффективные тактические приемы, определить стратегические направления для установления и изобличения лиц, совершивших противоправные деяния.

5. Дополнительным предметом преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, выступает информационная безопасность как состояние защищенности жизненно важных интересов личности, общества и государст-

ва в информационной сфере от информационных, программно-математических, физических и организационных угроз.

6. Компьютерная информация как специфический предмет преступного посягательства при совершении рассматриваемой категории преступлений, обладает комплексом криминалистически значимых свойств (быстрота обработки; легкость уничтожения; способность нахождения лишь на машинном носителе, в самой ЭВМ, в их системе и их сети; возможность создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств; способность передаваться по телекоммуникационным каналам связи на любое расстояние), существенно влияющим на тактику ее обнаружения, фиксации, изъятия и использования в процессе расследования.

7. Классификация способов подготовки и совершения преступлений, посягающих на информационную безопасность в сфере экономики, зависит от формы контакта с носителем информации. В зависимости от этого способы подразделяются на непосредственные (8%), опосредованные (80%), смешанные (12%). Сокрытие противоправной деятельности в 66% случаев не носит самостоятельного характера, а выступает составляющей способа совершения и состоит в программно-техническом сокрытии следов рассматриваемых преступлений.

8. Существенными факторами, характеризующими обстановку совершения анализируемых преступлений, могут являться: наличие и состояние средств защиты информации (организационных, технических, программных), сложившаяся на объекте дисциплина, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат.

9. Компьютерные следы являются результатами преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанными с событием преступления. Они, как специфическая форма преобразования компьютерной информации, являют-

ся: 1) отражением события преступления в информационном поле; 2) материальными по своей природе, но не отражающими пространственную форму следообразующего объекта; 3) результатом преобразования компьютерной информации; 4) носителями свойств, присущих компьютерной информации; 5) способными к дублированию - переносу на другие носители. Классификация следов в криминалистике должна строиться с учетом данной категории следов. Существенной спецификой, имеющей важное криминалистическое значение, обладает механизм следообразования в реестре операционной системы, в текстовых и графических файлах, программных средствах, носителях информации, сети Интернет.

10. В структуре организационно-методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере, в силу их специфики, занимает предварительная проверка сообщений о преступлении в стадии возбуждения уголовного дела. Она включает в себя: классификацию проверочных ситуаций, складывающихся в стадии возбуждения уголовного дела, алгоритмы действий следователя по их разрешению; основные направления использования компьютерных следов при установлении события преступления, предметом посягательства при совершении которого выступает компьютерная информация, находящаяся: а) в персональных компьютерах, б) в компьютерных сетях, в) во встроенных и интегрированных компьютерных системах, включая средства мобильной (сотовой) связи.

11. Основные направления использования заключения специалиста в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, включают: решение узкоотраслевых вопросов правового характера, подготовку к назначению судебной экспертизы, оценку заключения эксперта. Иные формы использования специальных знаний применительно к практике расследования рассматриваемой категории преступлений составляют: участие специалистов при производстве следственных действий; проведение экспертиз; получение показаний специалиста;

научные консультации; научно-методическая работа; предварительное исследование следов и вещественных доказательств; участие в работе следственно-оперативных групп; участие в согласованном планировании; совместное обсуждение данных и взаимное информирование; содействие в использовании средств криминалистической регистрации; участие в производстве оперативно-розыскных мероприятий, ревизий, документальных проверок.

12. Система и содержание исходных следственных ситуаций первоначального этапа расследования преступлений, посягающих на информационную безопасность в сфере экономики, и пути их разрешения предполагают детерминированность деятельности по организации раскрытия и расследования преступлений, посягающих на информационную безопасность в экономической сфере, результатами анализа исходной следственной ситуации -обстановки, объективно сложившейся на первоначальном этапе расследования.

13. Применительно к частной родовой методике расследования преступлений, посягающих на информационную безопасность в экономической сфере, следственные действия целесообразно разделить на невербальные (получение информации от вещей-носителей материальных отображений) и вербальные (получение информации от людей). К числу первых относятся: все виды следственного осмотра, обыск, выемка, назначение экспертизы, предъявление для опознания, следственный эксперимент. Ко вторым, основанным на использовании метода расспроса, относятся все виды допроса, очные ставки, проверки показаний на месте.

14. Система тактических рекомендаций по повышению эффективности производства следственных действий включает:

- типовые тактические задачи и тактические приемы отдельных этапов проведения осмотра места происшествия, обыска помещений, в которых находится компьютерная техника, допросов свидетелей и потерпевших, очных ставок, допросов обвиняемых в процессе расследования рассматриваемой категории преступлений;

- тактические приемы поиска скрытой информации в персональном компьютере, в том числе защищенной паролем;

- особенности назначения и производства компьютерных экспертиз с формулировкой вопросов, подлежащих разрешению соответствующими экспертами.

15. Действующее уголовно-процессуальное законодательство целесообразно дополнить статьей 185-1, содержащей регламентацию уголовно-процессуального порядка производства самостоятельного следственного действия - «Наложение ареста на электронные отправления».

Теоретическая значимость исследования обусловлена разработкой концепции, включающей теоретические, организационно-тактические и методические основы расследования преступлений, посягающих на информационную безопасность в сфере экономики. Выводы и предложения, сделанные диссертантом на основе анализа особенностей расследования рассматриваемых преступлений, призваны стать основой для дальнейшего продолжения научных исследований в данной области по конкретным прикладным направлениям.

Комплексность общих проблем, относящихся к концепции теоретических, организационно-тактических и методических основ раскрытия и расследования преступлений, посягающих на информационную безопасность в сфере экономики, послужит основанием к продолжению их теоретического осмысления в науке криминалистике.

Практическая значимость исследования обусловлена тем, что отраженные в нем теоретические основы и практические рекомендации позволят:

накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений, посягающих на информационную безопасность в сфере экономики;

использовать предлагаемые научно-технические средства, тактические приемы работы с компьютерной информацией не только при расследовании преступлений в сфере компьютерной информации, но и при исследовании

иных противоправных действий, при совершении которых злоумышленник использовал ЭВМ, их системы или сети;

применять методы поиска, обнаружения, исследования компьютерных следов не только в уголовном процессе, но и при их исследовании в гражданском, арбитражном и иных видах процесса;

совершенствовать процесс обучения криминалистике в части методики расследования как преступлений в сфере экономики, совершенных с использованием ЭВМ, их систем или сетей, так и других преступлений;

эффективно предупреждать и пресекать преступления, посягающие на информационную безопасность в экономической сфере.

Апробация и внедрение результатов исследования носили разносторонний характер. Значительная часть сформулированных в диссертации идей, предложений и рекомендаций докладывалась на международных («Общество и право в новом тысячелетии». Тула, 2000; «Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений». Тула, 2004), всероссийских («Актуальные проблемы борьбы с преступностью в современных условиях». Тула, 2002), межвузовских («Современные проблемы: права, государственного строительства и местного самоуправления, юридического образования». Тула, 1998; «Проблемы борьбы с незаконным оборотом оружия, боеприпасов, взрывчатых веществ и их использование в преступных целях». Москва, 2000; «Уголовно-правовые, уголовно-процессуальные и криминалистические проблемы борьбы с преступностью». Орел, 2005), «круглых столах», криминалистических чтениях («Современное состояние российского законодательства и его систематизация». Москва, 1999; «Уголовно-процессуальные и криминалистические чтения на Алтае». Барнаул, 2008). Отдельные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на кафедре криминалистики Московского университета МВД России, отражены в 1 учебнике, 2-х монографиях, 9 учебных и 2-х научно-практических пособиях, 32 научных статьях, из которых 9 опубликованы в ведущих рецензируемых

научных журналах и изданиях, определенных Президиумом Высшей аттестационной комиссии. Всего диссертантом по проблемам исследуемой темы опубликовано 46 научных работ общим объемом 119,4 п.л.

Результаты диссертационного исследования внедрены в практическую деятельность УВД по Тульской области, Следственное управление Следственного комитета при прокуратуре Российской Федерации по Тульской области, где используются в системе служебной подготовки, а также в области совершенствования подготовки и повышения квалификации следователей. Отдельные положения диссертации используются в учебном процессе Рязанского филиала Московского университета МВД России, Московского гуманитарного университета, Барнаульского юридического института МВД России при чтении лекций и проведении семинарских занятий по темам: «Расследование преступлений в сфере экономики», «Расследование преступлений в сфере компьютерной информации», что подтверждается актами внедрения.

Структура и объем работы определены содержанием темы и задачами исследования. Диссертация выполнена в объеме, предусмотренном ВАК России, и состоит из введения, 4 глав, 14 параграфов, заключения, списка использованных источников и приложений.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновываются актуальность темы диссертационного исследования, ее научная новизна, объект и предмет исследования, методологическая и эмпирическая база. Определены теоретическая и практическая значимость исследования и представлены основные положения, выносимые на защиту.

Глава 1. Теоретические основы расследования преступлений, посягающих на информационную безопасность.

В первом параграфе определено понятие и представлена криминалистическая классификация преступлений, посягающих на информационную безопасность в экономической сфере.

Совершенствование информационных технологий, расширение сферы применения компьютерной техники, коммуникационных устройств породили новые виды общественно опасных деяний, в которых неправомерно используется компьютерная информация либо она сама становится предметом преступного посягательства. Широкие возможности информационных технологий используются в качестве средства для совершения ряда умышленных преступлений. Среди них особо выделяются преступления, посягающие на информационную безопасность в экономической сфере. Их объединяет общий дополнительный объект, используемые орудия и средства совершения, способы противоправной деятельности, закономерности механизма следооб-разования, личностные свойства субъектов преступлений и др.

По мнению автора, преступления, посягающие на информационную безопасность в экономической сфере, представляют собой виновно совершенные общественно опасные деяния в сфере экономики, причиняющие ущерб общественным отношениям по обеспечению безопасности информации. Базируясь на теоретических исследованиях ученых и беря за основу результаты проведенных исследований, соискатель приходит к выводу о том,

что к преступлениям, посягающим на информационную безопасность в экономической сфере, относятся:

1. Кража (ст. 158 УК РФ), в частности: кража мобильного телефона с последующим изменением его уникального идентификационного номера (IMEI-кода), регистрируемого оборудованием компании-оператора; проникновение в компьютерные банковские сети и перевод денежных средств, принадлежащих клиентам банка, на расчетный счет (последовательность счетов) преступников; хищение пластиковой расчетной карты и ПИН-кода у законного держателя с последующим снятием наличных денежных средств в банкомате.

2. Мошенничество (ст. 159 УК РФ): например, хищение денежных средств в Интернет-магазинах; хищение денежных средств абонентов сетей мобильной связи; организация разного рода электронных тотализаторов, модификация программного обеспечения игровых автоматов, существенно снижающая вероятность выигрыша.

3. Присвоение или растрата (ст. 160 УК РФ): например, присвоение денежных средств абонентов компаний сотовой связи, не зачисленных на их лицевые счета.

4. Вымогательство (ст. 163 УК РФ): например, требование передачи чужого имущества или права на имущество или совершения других действий имущественного характера под угрозой применения насилия либо уничтожения или повреждения чужого имущества, а равно под угрозой распространения сведений, позорящих потерпевшего или его близких, либо иных сведений, которые могут причинить существенный вред правам или законным интересам потерпевшего или его близких, передаваемое посредством электронной почты или SMS-сообщения, через сеть Интернет.

5. Причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения (ст. 165 УК РФ): например, незаконный доступ к сети Интернет, осуществляемый через провайдера, с использованием регистра-

ционных данных (паролей доступа и сетевых имен - логинов для входа в узел доступа провайдера к сети Интернет), принадлежащих добросовестным пользователям.

6. Незаконное предпринимательство (ст. 171 УК РФ): например, неправомерное предоставление провайдерских услуг.

7. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ): например, несанкционированное получение паролей либо кодов доступа в сеть Интернет.

8. Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК РФ).

Перечисленные преступления могут быть объединены в одну группу, так как у них совпадают предмет преступного посягательства, используемые орудия и средства, способы совершения и сокрытия, комплекс следов, личностные свойства субъектов и пр.

Результаты проведенного исследования свидетельствуют о том, что при совершении преступлений, посягающих на информационную безопасность в экономической сфере, средства компьютерной техники использовались в 97% случаев. Рассматриваемые деяния являются двуобъектными, посягающими на информационную безопасность в экономической сфере, и подлежат квалификации по совокупности составов преступлений, предусмотренных соответствующими статьями гл. 8 УК РФ «Преступления в сфере экономики» и гл. 28 УК РФ «Преступления в сфере компьютерной информации».

Во втором параграфе рассматривается становление и развитие концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики. Отмечается, что появление персональных компьютеров стало основой новой информационной технологии. Они стали применяться для создания комплексных автоматизированных систем информационного обеспечения, сводящих участие человека в этом процессе к минимуму (ПК в автоматизированном режиме собирает, передает, обрабатыва-

ет, хранит и по запросу выдает необходимую информацию). Сегодня ПК становятся основным инструментом для управления информацией и ее обработки, а человечество вплотную приблизилось к новому этапу своего развития -этапу безбумажной информатики.

В этих условиях остро встала проблема защиты информации. Делается акцент на том, что законодательные акты в области информационной безопасности являются необходимой мерой, удовлетворяющей первейшую потребность в защите информации при развитии социально-экономических, политических, военных функций государства.

Рассматривая становление и развитие концепции расследования преступлений, посягающих на информационную безопасность, указывается, что они зависят от двух обстоятельств: наличия законодательной базы и научных разработок в этой области. Отправными в становлении рассматриваемой концепции являлись:

- разработка и представление 6 декабря 1991 г. проекта закона РСФСР «Об ответственности за правонарушения при работе с информацией», в котором предлагалось введение в УК РСФСР норм об ответственности за совершение преступлений, связанных с компьютерной информацией;

- Постановление Верховного Совета Российской Федерации от 23.09.92 № 3524-1 «О порядке введения в действие Закона Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных», пунктом 5 которого поручалось Правительству РФ до 31.12.92 внести на рассмотрение Верховного Совета Российской Федерации проекты законов Российской Федерации о внесении изменений и дополнений в Гражданский кодекс РСФСР, Уголовный кодекс РСФСР, другие законодательные акты, связанные с вопросами правовой охраны программ для электронных вычислительных машин и баз данных;

- разработка в 1994 г. проекта закона о внесении дополнений в УК РСФСР, которым устанавливалась ответственность за: незаконное завладение программами для ЭВМ, файлами и базами данных; фальсификацию или

уничтожение информации в автоматизированной системе; незаконное проникновение в автоматизированную информационную систему (АИС), совершенное путем незаконного завладения парольно-ключевой информацией, нарушения порядка доступа или обхода механизмов программной защиты информации с целью ее несанкционированного копирования, изменения или уничтожения; внесение и распространение «компьютерного вируса»; нарушение правил, обеспечивающих безопасность АИС;

- разработка и опубликование в январе-феврале 1995 г. проекта УК РФ, в который была включена Глава 29 «Компьютерные преступления», устанавливающая ответственность за: самовольное проникновение в автоматизированную компьютерную систему (ст. 271); неправомерное завладение программами для ЭВМ, файлами или базами данных (ст. 272); самовольную модификацию, повреждение, уничтожение баз данных или программ для ЭВМ (ст. 273); внесение или распространение вирусных программ для ЭВМ (ст. 274); нарушение правил, обеспечивающих безопасность информационной системы (ст. 275);

- принятие и введение в действие с 1 января 1997 г. Уголовного кодекса Российской Федерации, в котором имеется Глава 28 «Преступления в сфере компьютерной информации», объединяющая ст. 272 «Неправомерный доступ к компьютерной информации», ст. 273 «Создание, использование и распространение вредоносных программ дня ЭВМ» и ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

Вторым обстоятельством, предопределившим становление и развитие концепции расследования преступлений, посягающих на информационную безопасность, является наличие научных разработок (исследований).

В третьем параграфе рассматриваются содержание и значение концепции расследования преступлений, посягающих на информационную безопасность. Применительно к объекту исследования, концепция представляет собой систему научных взглядов, основных точек зрения, руководящих идей для систематизированного освещения теоретических основ и методики

расследования преступлений, посягающих на информационную безопасность в экономической сфере.

Потребность в такой концепции вызвана, прежде всего, необходимостью разрешения комплекса фундаментальных теоретических и прикладных проблем расследования преступлений, посягающих на информационную безопасность в сфере экономики (на два объекта), требующих разработки научно-обоснованных рекомендаций в условиях увеличения удельного веса анализируемой категории преступлений.

Содержание концепции включает теоретические положения об объекте преступного посягательства, классификацию, криминалистическую характеристику, указание на место в системе научного знания, значение для теории и практики следственной работы, роль в дальнейших научных исследованиях.

Объектом теоретической концепции в самом общем виде являются закономерности деятельности правоохранительных органов по выявлению и расследованию преступлений, особенности расследования в условиях, вызванных спецификой предмета преступного посягательства, следовой картины, способов и механизма противоправного деяния и иным своеобразием преступлений, посягающих на информационную безопасность в экономической сфере.

Объект теоретической концепции в значительной степени предопределяет ее систему. Основное содержание концепции составляют научно обоснованные и апробированные на практике рекомендации по расследованию преступлений, посягающих на информационную безопасность в экономической сфере, призванные повысить качество и сократить сроки расследования преступлений, входящих в обозначенную группу.

К числу элементов теоретической концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, соискатель относит особенности расследования преступлений данной категории. При этом отмечается, что многие противоправные посягательства на

информационную безопасность в сфере экономики остаются без надлежащего внимания сотрудников правоохранительных органов из-за отсутствия научно обоснованных рекомендаций по расследованию этих преступлений. В силу этих обстоятельств, автором преследуется цель разработки новой методики расследования указанных выше поступлений как комплекса частно-методических криминалистических рекомендаций большей степени общности, охватывающих определенный род противоправных деяний, совершаемых в сфере экономики и причиняющих ущерб общественным отношениям по обеспечению безопасности информации.

При этом в содержание комплекса методических рекомендаций, отражающих особенности расследования по уголовным делам о преступлениях, посягающих на информационную безопасность в сфере экономики, входят:

- система данных о способах подготовки, совершения и сокрытия преступлений, посягающих на информационную безопасность в сфере экономики, обстановке совершения указанных преступлений, типичных свойствах личности преступников и характере их взаимоотношений с потерпевшими, закономерностях следообразования при совершении рассматриваемых преступлений;

- особенности возбуждения уголовных дел по фактам противоправных посягательств на информационную безопасность в сфере экономики и система сбора первичных сведений об этих преступлениях;

- особенности планирования расследования, основные направления разрешения следственных ситуаций, складывающихся при расследовании преступлений, посягающих на информационную безопасность в сфере экономики;

- тактические особенности производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации.

Концепция расследования преступлений, посягающих на информационную безопасность в сфере экономики, является по своему содержанию

комплексной, имеет междисциплинарный характер и тесно связана с различными отраслями научного знания. Это обусловлено разнообразием направлений борьбы с противоправными посягательствами на информационную безопасность в сфере экономики (их предупреждение, раскрытие, расследование).

Рассматриваемая концепция имеет как научное, так и практическое значение. Она позволяет объединить разрозненные научные положения о деятельности правоохранительных органов, обеспечивающих информационную безопасность в экономической сфере, в единую систему. Это, в свою очередь, дает возможность для выявления неисследованных вопросов в юридической науке, формулировании средств и методов их разрешения.

Практическое значение концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, заключается в том, чтобы вооружить сотрудников правоохранительных органов научно обоснованными рекомендациями, относящимися к выявлению, раскрытию и расследованию преступлений, посягающих на информационную безопасность в экономической сфере, использовать предложенные научно-технические средства и тактические приемы работы с компьютерной информацией не только при расследовании преступлений в сфере компьютерной информации, но и при исследовании иных противоправных деяний.

Глава 2. Особенности криминалистической характеристики преступлений, посягающих на информационную безопасность в сфере экономики.

В первом параграфе в систематизированном виде представлены данные о предмете и объекте преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, и определена роль этих данных в структуре криминалистической характеристики. Автор поддерживает точку зрения о том, что роль данных, образующих криминалистическую характеристику преступления, состоит в том, что они позволяют увидеть связи между различными обстоятельствами совершения преступления и в условиях недостатка исходной информации

выдвинуть обоснованные версии, выбрать оптимальный путь по установлению лиц, совершивших преступление.

Под криминалистической характеристикой преступлений, посягающих на информационную безопасность в экономической сфере, понимается родовая - объединяющая составы преступлений, дополнительным объектом посягательства, при совершении которых являются общественные отношения, складывающиеся по поводу обеспечения информационной безопасности в экономической сфере. Элементами, образующими структуру родовой криминалистической характеристики преступлений, посягающих на информационную безопасность в экономической сфере, по мнению автора, являются следующие данные: о предмете преступного посягательства, о способах и обстановке преступления, о типичных следах и механизме следообразования, об орудиях и средствах совершения преступлений и личностных свойствах субъектов и потерпевших.

В работе определен родовой объект рассматриваемых преступлений, который составляют общественные отношения, обеспечивающие нормальное функционирование экономики как единого народно-хозяйственного комплекса, и дополнительный объект - общественные отношения по обеспечению безопасности информации. Проанализировав действующее законодательство в сфере информации, точки зрения ученых, изложенные в юридической и технической литературе, автор приходит к выводу, что существующие определения имеют некоторые неточности. С одной стороны, в них дается широкое, неконкретизированное определение информационной безопасности, требующее дополнительного толкования и конкретизации, с другой стороны, не учтены отдельные аспекты обеспечения информационной безопасности.

Исходя из этого общественные отношения по обеспечению информационной безопасности, выступающие в качестве дополнительного объекта преступного посягательства при совершении анализируемых преступлений, по мнению автора, состоят в защищенности жизненно важных интересов

личности, общества и государства в информационной сфере от информационных, программно-математических, физических и организационных угроз. При этом в работе раскрывается содержание обозначенных угроз информационной безопасности.

Проведенное изучение уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере, за период с 2001 по 2008 год показало, что более чем в 97% случаев они совершались с использованием средств компьютерной техники. Это влекло причинение вреда общественным отношениям в области безопасного обращения компьютерной информации и значительного материального ущерба. Только в 2006-2007 гг. МВД России выявило более 250 преступлений с использованием электронных средств доступа, ущерб от которых составил 500 млрд. рублей. Соответственно, при квалификации указанных деяний по соответствующей статье раздела VIII «Преступления в сфере экономики» УК РФ, виновному дополнительно вменялась противоправная деятельность, предусмотренная соответствующими статьями главы 28 УК РФ «Преступления в сфере компьютерной информации». Предметом преступного посягательства в последнем случае выступала компьютерная информация.

На основании эмпирического исследования автор приходит к выводу о необходимости углубленного рассмотрения понятия «компьютерная информация» и выявления ее криминалистически значимых свойств: быстроты обработки; легкости уничтожения; способности нахождения лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти), в их системе (оперативной памяти периферийных устройств) и их сети (буферная память устройств связи); возможности создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации (дисководов, устройств чтения лазерных дисков (CD-ROM), стримеров, устройств чтения цифровых видеодисков и др.; способности передаваться по

телекоммуникационным каналам связи компьютерных сетей на любое расстояние. При этом особенностью предмета преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, является то, что предметом преступного посягательства при их совершении выступает охраняемая законом информация.

Изучение материалов уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере, позволяет выделить следующие виды документированной информации, выступающей в качестве предмета преступного посягательства при их совершении:

а) охраняемая законом информация юридических лиц: служебная и коммерческая тайна, банковская тайна, конфиденциальные сведения средств массовой информации;

б) охраняемая законом информация физических лиц: информация, являющаяся объектом авторских и смежных прав, изобретательских и патентных прав, персональные данные, тайна страхования, тайна связи.

Во втором параграфе рассмотрены данные о способах совершения, сокрытия, обстановке и средствах совершения преступлений, посягающих на информационную безопасность в экономической сфере.

Изучение практики показывает, что при совершении преступлений, посягающих на информационную безопасность в экономической сфере, полноструктурные способы, включающие в себя систему действий по их подготовке, совершению и сокрытию, составляют около 34%. При этом автор уточняет: при совершении рассматриваемой категории преступлений преобладают неполноструктурные способы, что не означает наличие низкой распространенности противодействия расследованию со стороны подозреваемых, обвиняемых и их окружения.

С учетом результатов проведенного исследования, ориентируясь на понимание противодействия расследованию как умышленных действий (системы действий), направленных на воспрепятствование установлению объективной истины по делу, достижению других целей предварительного рассле-

дования, и принимая во внимание, что сокрытие преступления выступает лишь одним из его способов, диссертант приходит к выводу о том, что противодействие расследованию преступлений, посягающих на информационную безопасность в экономической сфере, преимущественно выходит за рамки сокрытия преступления.

Опираясь на результаты проведенного исследования, указывается, что подготовка к совершению рассматриваемых преступлений имеет место более чем в 95% случаев. При этом основными ее направлениями являются: установление аутентификационных данных (имя, пароль, код доступа и пр.) для доступа к интересующей информации - 73%; подбор соучастников, распределение ролей между ними и их инструктаж - 45%; подбор специальных (аппаратных, программных) средств - 93%; изучение специальной литературы -65%; подыскание объекта посягательства и сбор сведений о нем - 35%.

Диссертантом приводится авторская классификация способов совершения преступлений, посягающих на информационную безопасность в экономической сфере, построенная исходя из формы контакта с носителем охраняемой законом информации. По данному основанию способы совершения рассматриваемых преступлений подразделяются на непосредственные, опосредованные и смешанные.

Непосредственный доступ к охраняемой законом информации осуществлялся путем непосредственного физического контакта преступника с носителем информации (персональный компьютер, на жестком диске или в оперативной памяти которого она находится, дискета, флэш-память, СБ- или 0\Т)-диск, бумажный носитель). С указанной целью осуществляется проникновение в закрытые зоны и помещения, где производились обработка информации и совершение неправомерного доступа к ней путем ее копирования на машинный носитель, изъятия носителя, ксерокопирования данных, уничтожения информации путем удаления файла, удаления страниц документа на бумажном носителе, модификации информации на бумажном носителе путем замены листов, подчистки, дописки, изменения содержимого

файла, блокирования доступа к определенным файлам или ресурсам информационной системы.

Вторая группа включает способы опосредованного (удаленного) доступа к охраняемой законом информации. Указанными способами, по данным диссертанта, совершается 80% преступлений, посягающих на информационную безопасность в экономической сфере. При реализации данных способов указанная информация может находиться только в ЭВМ, их системе или сети. Данные способы, в свою очередь, автором разделяются на две подгруппы:

1) способы преодоления парольной, а также иной программной или технической защиты и последующего подключения к чужой системе (автоматический перебор возможных комбинаций символов, «интеллектуальный» подбор на основе персональных данных пользователя, выведывание у последнего интересующей преступника информации и др.);

2) способы перехвата информации (подключение к каналам связи, перехват излучений компьютерной техники, аудио- и видеоперехват).

Третью группу составляют смешанные способы, которые реализуются как путем непосредственного, так и опосредованного (удаленного) доступа: тайное введение в программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохранении прежней ее работоспособности; осуществление доступа к информации путем нахождения слабых мест в системах защиты.

По результатам проведенного диссертантом исследования, в большинстве случаев совершения преступлений, посягающих на информационную безопасность в экономической сфере (66%), сокрытие не носит самостоятельного характера. При непосредственном доступе к охраняемой законом информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). При опосредованном (удаленном) доступе сокрытие заключается в самом

способе совершения преступления, который затрудняет выявление признаков преступления и установление лица, его совершившего. Это достигается применением чужих паролей, идентификационных средств доступа и т.п. Имеет место программно-техническое сокрытие следов совершения преступления, посягающего на информационную безопасность в экономической сфере, в том числе указание ложных телефонных номеров и анкетных данных лица, совершающего преступление. В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых касается преступник).

Наиболее распространенными способами программно-технического сокрытия следов преступлений, посягающих на информационную безопасность в экономической сфере, является использование ремейлеров, вымышленного электронного адреса отправителя, программ-анонимизаторов, прокси-серверов, возможностей вредоносных программ, программ уничтожения информации, находящейся в памяти компьютера и на машинных носителях, значительных временных задержек между моментом внедрения средств программно-технического воздействия и моментом совершения преступных действий.

Обстановку совершения преступлений, посягающих на информационную безопасность в экономической сфере, составляют вещественные, технические, пространственные, временные, социально-психологические обстоятельства совершения рассматриваемого преступления. Дополнительными факторами, характеризующими обстановку совершения преступления, могут являться: наличие и состояние средств защиты информации (организационных, технических, программных), сложившаяся на объекте дисциплина, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат коллектива.

На основании результатов изучения уголовных дел диссертант приходит к выводу, что использование средств компьютерной техники при совершении преступлений, посягающих на информационную безопасность в экономической сфере, возможно на стадиях подготовки, непосредственного совершения и сокрытия преступления.

В третьем параграфе диссертационного исследования проанализированы типичные свойства личности преступников, характер их взаимоотношений с потерпевшими. Показано значение изучения личности подозреваемого (обвиняемого) в процессе расследования, что связано с необходимостью точной ориентировки следователя в различных следственных ситуациях, принятия с учетом особенностей личности подозреваемого (обвиняемого) различных решений, выбора наиболее эффективных тактических приемов производства следственных действий, прежде всего, направленных на получение вербальной криминалистически значимой информации.

Представлена классификация лиц, совершающих преступления, посягающие на информационную безопасность в экономической сфере, на основе степени владения информационными технологиями, включая лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ, и лиц, профессионально владеющих информационными технологиями. В зависимости от своей преступной специализации, среди последних выделяются: кракеры, фрикеры, кардеры, хакеры.

В процессе обобщения практики было установлено, что 80% преступных посягательств на информационную безопасность совершается в отношении юридических лиц, 20% - в отношении физических лиц. При этом рассматриваемые преступления совершали: наемные сотрудники фирм или компаний различных организационно-правовых форм - 55%; студенты вузов - 18%; учащиеся школ, колледжей, техникумов - 14%; безработные - 12%; работники государственных и муниципальных унитарных предприятий - 9%;

индивидуальные предприниматели - 6%; работники бюджетной сферы - 4%; государственные служащие - 2%.

Приведены аргументы, опровергающие распространенное мнение, что совершение преступления, посягающего на информационную безопасность, возможно только лицами, имеющими фундаментальное образование и глубокие знания особенностей функционирования средств компьютерной техники. Отмечается, что самым распространенным мотивом совершения рассматриваемых преступлений выступает корысть (83%).

В анализируемом параграфе содержатся данные, характеризующие половозрастной состав субъектов анализируемых преступлений, их образовательный уровень, характер их взаимоотношений с потерпевшими. Результаты исследования показали, что по отношению к информационным ресурсам, явившимся предметом преступного посягательства, потерпевшие от преступлений, посягающих на информационную безопасность в экономической сфере, распределились следующим образом: собственники информационных ресурсов - 79%; законные пользователи информационных ресурсов - 13%; третьи лица - 8%. Причем, третьи лица выступали в качестве потерпевших в основном при совершении преступления, предусмотренного ст. 171 УК РФ «Незаконное предпринимательство», по совокупности с преступлением, предусмотренным ст. 146 УК РФ «Нарушение авторских и смежных прав» (при незаконном тиражировании компакт-дисков, содержащих аудиовизуальные произведения).

В четвертом параграфе рассмотрены понятие, специфические свойства и механизм образования следов преступлений, посягающих на информационную безопасность в сфере экономики. Диссертантом рассмотрена эволюция развития криминалистического учения о следах и механизме следооб-разования. В работе отмечается, что следовая картина анализируемых преступлений весьма специфична и требует разработки принципиально иных методов и средств по сравнению с традиционными. Автору представляется целесообразным следы преступлений, посягающих на информационную

безопасность в экономической сфере, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, а также следы-вещества и следы-предметы) и нетрадиционные - компьютерные следы.

К первому типу относятся какие-либо рукописные записи, распечатки, иные предметы и следы-отображения, свидетельствующие о приготовлении и совершении преступления. Их образование характерно для преступлений, совершенных способами непосредственного доступа к охраняемой законом информации.

Под компьютерными следами автором понимаются результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, а также соответствующие им изменения физических характеристик ее носителя, причинно связанные с событием преступления. При этом в работе подвергнуты критическому анализу представленные в литературе существующие подходы к определению данного понятия (бинарные следы, компьютерно-технические следы, виртуальные следы и др.).

Соискателем выявлены и исследованы специфические свойства компьютерных следов: они являются отражением события преступления в информационном поле; материальными по своей природе, но не отражающими пространственную форму следообразующего объекта; результатом преобразования компьютерной информации; носителями свойств, присущих компьютерной информации: быстрая обработка, легкая уничтожаемость, отсутствие между ней и лицом, которому она принадлежит, жесткой связи, возможность нахождения лишь на машинном носителе, в самой ЭВМ, их системе или сети, возможность оставления (создания), а также обнаружения только с помощью ЭВМ при наличии соответствующих периферийных устройств, легкость передачи по телекоммуникационным каналам связи; способными к дублированию, то есть переносу (копированию) на другие носители информации без какого-либо изменения их характеристик.

В анализируемом параграфе диссертационного исследования рассматриваются виды компьютерных следов преступлений, посягающих на информационную безопасность в экономической сфере, особенности механизма следообразования и роль их в раскрытии преступлений. Компьютерные следы автор предлагает разделить на две большие группы: локальные (на ЭВМ преступника и потерпевшего) и сетевые (на серверах и коммуникационном оборудовании). Локальные следы могут быть классифицированы по разным основаниям: по местоположению (следы в системных областях файловой системы; в файлах; в кластерах); по механизму инициации изменений (следы, инициированные пользователем; следы, инициированные программой); по правомерности действий субъекта, вносящего изменения (следы правомерных действий; следы неправомерных действий); по сложности взаимодействия объектов (следы простого взаимодействия; следы комплексного взаимодействия).

Рассмотрен вопрос о месте компьютерных следов в общекриминалистической классификации. Автор обосновывает точку зрения о том, что компьютерные следы, относящиеся к материальным следам, представляют собой особую форму следов-отображений, а именно отображений зафиксированных на электронных цифровых носителях.

В работе уделено значительное внимание особенностям механизма следообразования в различных программно-аппаратных средах.

Особенности механизма следообразования в реестре операционной системы состоят в том, что практически все события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др.) автоматически отражаются в виде записей в определенных ключах реестра.

Механизм образования компьютерных следов, возникающих в процессе работы с текстовыми файлами, основан на свойствах современных офисных программ, например, (Microsoft Word) протоколировать и хранить в виде служебной информации любые события, связанные с файлом. Указанное

свойство текстовых редакторов позволяет решать большое число криминалистически значимых задач, связанных с идентификацией текстовой информации и диагностикой происходивших с ней процессов.

Механизм следообразования в графических файлах, созданных посредством использования цифровой фотокамеры, основан на технологическом наложении даты, времени, служебных сигналов и другой информации на видеоизображение. Аналогичный механизм позволяет использовать в качестве доказательств по уголовным делам видеозаписи, полученные телевизионными системами видео наблюдения.

Механизм следообразования в программных средствах основан на свойстве программных продуктов «прописывать» сведения о себе в реестре операционной системы, а также протоколировании действия программ в файлах-отчетах, электронных журналах и пр. Процесс обнаружения программного средства зависит от того, в каком состоянии (в виде дистрибутива, инсталлированная программа или работающая программа) оно находится.

Механизм образования компьютерных следов в служебных метках компакт-дисков и иных носителях информации основан на свойствах аппаратуры. используемой для их записи, фиксировать информацию о программном продукте, времени его появления и фирме-изготовителе и иных сведениях в специальной таблице VTOC (Virtual Table of Contens - виртуальная таблица содержания).

: Механизм следообразования в сети Интернет обусловлен особенностями организации и принципами работы сети. К важнейшим следам здесь относятся: IP-адрес, имя и пароль доступа пользователя к ресурсам сети, электронные почтовые отправления, сведения о фирме-провайдере и др.

Глава 3. Особенности доказывания обстоятельств преступлений, посягающих на информационную безопасность в сфере экономики.

В первом параграфе представлены методические рекомендации по организации предварительной проверки материалов о преступлениях, посягающих на информационную безопасность в экономической сфере. Автором

проводится соотношение понятий организации и методики расследования. По мнению диссертанта, организация расследования не является элементом частной криминалистической методики, а служит условием реализации ее положений (рекомендаций) на практике. Иными словами, если частная криминалистическая методика направлена на оптимизацию разрешения складывающихся в процессе расследования следственных ситуаций, то организация расследования направлена на создание условий наиболее эффективного решения основных задач расследования (установления события преступления, установления лица, его совершившего, доказывания его виновности в совершенном преступлении, изучения личности обвиняемого, установления и возмещения вреда, причиненного преступлением, преодоления противодействия расследованию, установления смягчающих и отягчающих обстоятельств и др.).

Разграничиваются и понятия организации и тактики производства отдельного следственного (процессуального) действия. Тактика производства отдельного следственного или процессуального действия представляет собой комплекс объединенных единым замыслом тактических приемов, направленных на достижение общей цели и призванных с минимальной затратой сил, средств, времени повысить эффективность его производства. Организация производства отдельного следственного (процессуального) действия означает обеспечение соблюдения процессуальных условий и порядка его проведения. Иными словами, содержание организации составляют не тактические приемы подготовки, проведения и фиксации результатов процессуального действия, а комплекс действий по соблюдению прав его участников, обеспечению установленного порядка его проведения и процессуальных гарантий на первоначальном (подготовительном), рабочем (непосредственное производство) и заключительном (процессуальное оформление хода и результатов) этапах, выполнение общих условий его производства.

На основе изучения материалов уголовных дел и обобщения следственной практики автором выделяются проверочные ситуации, складываю-

щиеся в стадии возбуждения уголовного дела, и приводятся практические рекомендации по их разрешению.

Диссертантом обосновывается тезис о том, что для принятия законного и обоснованного решения о возбуждении уголовного дела о преступлении, посягающем на информационную безопасность в экономической сфере, следователь (орган дознания), при наличии предусмотренного законом повода, должен получить вероятный вывод о наличии события преступления. При этом доказывание события преступления означает, что должны быть установлены время, место, способ и другие обстоятельства, по поводу которых осуществляется судопроизводство. Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона.

Во втором параграфе автором проанализированы исходные следственные ситуации, складывающиеся в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, и обосновываются основные направления их разрешения. По мнению автора, материальные (включая компьютерные) и идеальные следы преступления, а также вербальная криминалистически значимая информация являются основными источниками сведений, которые характеризуют содержание исходной следственной ситуации. При этом конечной целью разрешения исходной следственной ситуации расследования преступлений, посягающих на информационную безопасность в экономической сфере, является установление лица, совершившего преступление.

Приведенные диссертантом результаты изучения следственной практики свидетельствуют, что при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, с учетом комплекса исходных сведений, полученных при проведении проверочных действий на первоначальном этапе расследования, возможны следующие типичные следственные ситуации:

1. Установлено событие преступления, выявлены следы преступления, указывающие на конкретного подозреваемого, личность и местонахождение которого установлены, и он дает признательные показания (26%).

2. Установлено событие преступления, имеются следы, прямо указывающие на конкретного подозреваемого, его местонахождение известно, но он отрицает свою причастность к совершению преступления (41%).

3. Установлено событие преступления, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а также иные обстоятельства преступления не установлены (8%).

4. Установлено событие преступления, но сведения о лице, его совершившем, минимальны (25%).

По каждой из обозначенных следственных ситуаций автором предлагаются алгоритмы их разрешения, что предполагает установление комплекса обстоятельств, достаточных для предъявления лицу обвинения в совершении преступления. При этом обозначен комплекс общих обстоятельств, подлежащих установлению, присущих всем преступлениям, посягающим на информационную безопасность в экономической сфере. В зависимости от конкретного вида преступления, посягающего на информационную безопасность в экономической сфере, он должен дополняться специфическими обстоятельствами, подлежащими установлению при расследовании, соответственно, краж, мошенничества, присвоения или растраты, вымогательства, причинения имущественного ущерба путем обмана или злоупотребления доверием, незаконного предпринимательства, собирания сведений, составляющих коммерческую, налоговую или банковскую тайну, изготовления или сбыта поддельных кредитных либо расчетных карт и других.

В третьем параграфе представлены практические рекомендации по обнаружению, фиксации и изъятию следов преступлений, посягающих на информационную безопасность в экономической сфере. Представлен анализ уголовно-процессуальных форм изъятия доказательственной информации по рассматриваемой категории уголовных дел. Подвергнута критике имеющаяся

в литературе точка зрения о возможности изъятия отправления электронной почты в рамках производства наложения ареста на почтово-телеграфные отправления в порядке ст. 185 УПК РФ.

Предлагается дополнить УПК РФ статьей 185-1 «Наложение ареста на электронные сообщения» следующего содержания:

«Статья 185-1. Наложение ареста па электронные сообщения.

1. При наличии достаточных оснований полагать, что сведения, имеющие значение для уголовного дела, могут содержаться в информации, переданной или полученной пользователем информационно-телекоммуникационной сети, на та может быть наложен арест на основании судебного решения, принимаемого в порядке, установленном статьей 165 настоящего Кодекса.

2. В ходатайстве следователя о наложении ареста на электронные сообщения указываются:

1) фамилия, имя, отчество и адрес электронной почты лица, электронные сообщения которого должны задерживаться;

2) основания наложения ареста, производства осмотра и выемки;

4) наименование организации — поставщика услуг связи, на которую возлагается обязанность задерживать соответствующие электронные сообщения.

3. В случае принятия судом решения о наложении ареста на электронные сообщения его копия направляется в соответствующую организацию -поставщика услуг связи, которой поручается задерживать электронные сообщения и незамедлительно уведомлять об этом следователя.

4. Осмотр, выемка и снятие копий с задержанных электронных сообщений производятся следователем в соответствующей организации - поставщике услуг связи - с участием понятых m числа работников данной организации.

5. Арест на электронные сообщения отменяется следователем с обязательным уведомлением об этом суда, принявшего решение о наложении

ареста, и прокурора, когда отпадает необходимость в этой мере, но не позднее окончания предварительного расследования по данному уголовному делу».

Исходя из задач диссертационного исследования автор сгруппировал преступления, посягающие на информационную безопасность в экономической сфере, в зависимости от обстоятельств, подлежащих установлению и доказыванию, в три основные группы и проанализировал возможности использования компьютерных следов для установления события противоправного деяния.

Первая группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в персональных компьютерах, а способом - непосредственный доступ.

Вторая группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в компьютерных сетях, а способом - опосредованный доступ.

Третья группа включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся во встроенных и интегрированных компьютерных системах.

В четвертом параграфе - «Формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики» диссертант подвергает содержательному анализу термин «криминалистическое обеспечение». По мнению автора, содержание криминалистического обеспечения расследования преступлений, посягающих на информационную безопасность в экономической сфере, определяется его основной задачей - совершенствованием организации научно-методического, технического, кадрового и ресурсного сопровождения расследования преступлений, связанных с нарушением режима конфиденциальности охраняемой законом информации.

Детально анализируются особенности использования отдельных форм использования специальных знаний, в частности, таких, как участие специа-

листов при производстве следственных действий; проведение экспертиз в экспертных учреждениях правоохранительных органов и вне данных экспертных учреждений; получение заключения и показаний специалиста; научные консультации по конкретным уголовным делам; научно-методическая работа со следователями; предварительное исследование следов и вещественных доказательств; участие в работе следственно-оперативных групп; участие в согласованном планировании в ходе раскрытия и расследования преступлений; совместное обсуждение данных и взаимное информирование; оказание содействия в использовании средств криминалистической регистрации; участие специалистов в производстве оперативно-розыскных мероприятий, ревизий, документальных проверок.

В систематизированном виде представлены основные задачи специалистов в области информационных технологий при проведении следственных действий. Разработаны рекомендации по подбору указанных специалистов.

Прослежено соотношение заключения специалиста с иными формами использования специальных знаний и даны основные направления использования заключения специалиста в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере.

Глава 4. Тактико-криминалистические особенности расследования преступлений, посягающих на информационную безопасность в сфере экономики.

В первом параграфе представлена авторская классификация компьютерных экспертиз и разрешаемых ими вопросов. Последние подразделяются на общие (свойственные любым вопросам, выносимым на компьютерную экспертизу) и-частные (свойственные вопросам, выносимым на конкретную экспертизу).

Автором предлагается определение судебной компьютерной экспертизы как самостоятельного рода судебных экспертиз, относящегося к классу инженерно-технических экспертиз, проводимого в целях: определения статуса объекта как компьютерного средства, выявления и изучения его роли в

расследуемом преступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием. При этом выделяются следующие ее виды:

1. Техническая экспертиза компьютеров и периферийных устройств, назначаемая в целях изучения технических особенностей компьютеров, их периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования.

2. Техническая экспертиза оборудования защиты компьютерной информации, осуществляемая в целях изучения технических устройств защиты информации.

3. Экспертиза машинных данных и программного обеспечения ЭВМ, проводимая в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучения программных методов защиты информации.

4. Экспертиза программного обеспечения и данных, используемых в компьютерной сети, проводимая в целях изучения информации, которая обрабатывалась с помощью компьютерных сетей.

Во втором параграфе представлены тактические приемы производства следственных действий, направленных на получение невербальной криминалистически значимой информации, к числу которых относятся: все виды следственного осмотра, включая осмотр места происшествия и освидетельствование, обыск, выемка, назначение экспертизы, предъявление для опознания, следственный эксперимент. Общей чертой производства указанных следственных действий в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфер.е, является активное привлечение специалистов в сфере информационных технологий.

В работе в систематизированном виде представлены тактические задачи перечисленных следственных действий по делам рассматриваемой категории, а так же рекомендации по повышению их эффективности на подготовительном, рабочем и заключительном этапах производства.

В третьем параграфе представлены тактические приемы производства следственных действий, направленных на получение вербальной криминалистически значимой информации. К их числу автор относит те следственные действия, которые в качестве основного метода познания используют расспрос: допрос, очную ставку, проверку показаний на месте.

По мнению диссертанта, общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.

Основными тактическими задачами допроса потерпевших и свидетелей при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, являются: выявление элементов состава преступления в наблюдавшихся ими действиях, установление обстоятельств, места и времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нем, определение предмета преступного посягательства, размера причиненного ущерба, детальные признаки похищенного, установление иных свидетелей и лиц, причастных к совершению преступления.

Тактика очной ставки при расследовании преступлений, посягающих на информационную безопасность в экономической сфере, определяется следственными ситуациями, сложившимися на момент ее проведения, к числу типичных из которых относятся: 1) один из участников следственного действия, объясняя определенные обстоятельства преступления, дает правдивые показания, а другой - ложные; 2) оба участника следственного действия дают ложные показания и по-разному объясняют отдельные, важные для расследования уголовного дела обстоятельства. Исходя из содержания при-

веденных следственных ситуаций раскрываются тактические приемы по их разрешению.

В заключении диссертации по результатам исследования формулируются выводы теоретического и практического характера, подчеркивается необходимость дальнейших научных исследований в направлении рассмотренных в диссертации проблем.

По теме исследования автором опубликовано 46 научных и учебно-методических работ.

Монографии и учебные пособия

1. Гаврилин Ю.В., Шурухнов Н.Г., Пушкин A.B., Соцков Е.А. Расследование неправомерного доступа к компьютерной информации: Научно-практ.пособие Н Изд-во Щит - М. - М., 1999. - 13,4 п.л. / 3,35 п.л. (в соавторстве).

2. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учеб. пособие / Под ред. Н.Г. Шурухнова. М.: Книжный мир, 2001.-5,5 п.л.

3. Гаврилин Ю.В., Головин А.Ю., Кузнецов A.B., Толстухина Т.В. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие. - М.: ЮИ МВД России, Книжный мир, 2003. - 16,5 п.л. / 4,12 п.л. (в соавторстве).

4. Гаврилин Ю.В., Дубоносов Е.С. Использование контроля и записи телефонных и иных переговоров в раскрытии и расследовании преступлений: Учеб. пособие. - М.: ЮИ МВД России, Книжный мир, 2003. - 5,5 п.л. / 2,75 п.л. (в соавторстве).

5. Гаврилин Ю.В., Шурухнов Н.Г., Пушкин A.B., Соцков Е.А. Расследование неправомерного доступа к компьютерной информации: Научно-практ. пособие. - Изд.-е 2-е, доп. и испр. - М., Щит-М, 2004. - 22 п.л. / 5,5 п.л. (в соавторстве).

6. Гаврилин Ю.В., Шурухнов Н.Г. Методика расследования отдельных видов преступлений: Курс лекций. - М., Книжный мир, 2004. - 35 п.л. ! 17,5 п.л. (в соавторстве).

7. Гаврилин Ю.В. Криминалистическая тактика и методика расследования отдельных видов преступлений: Учеб. пособие. - М.: Книжный мир, 2004.-10,5 п.л.

8. Гаврилин Ю.В. Победкин A.B., Яшин В.Н. Следственные действия (уголовно-процессуальные и криминалистические аспекты): Учеб. пособие. -М.: Книжный мир, 2005. - 11 п.л./ 5 п.л. (в соавторстве).

9. Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика в понятиях и терминах: Учеб. пособие. - М.: Книжный мир, 2006. - 16 п.л./ 5,33 п.л. (в соавторстве).

10. Гаврилин Ю.В. Лыткин H.H. Использование компьютерно-технических следов в раскрытии и расследовании преступлений: Моногр. -М.: Московский университет МВД России, 2006. - 6,5 п.л. / 3,25 п.л. (в соавторстве).

11. Гаврилин Ю.В. Расследование преступлений против личности и собственности: Учеб. пособие. - М.: Ось-89, 2006. - 24 п.л.

12. Гаврилин Ю.В. Расследование преступлений в сфере компьютерной информации: Глава в учебнике // Криминалистика: Учеб. для вузов / Под ред.

A.Ф. Волынского, В.П. Лаврова. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2008. - 1 п.л.

13. Гаврилин Ю.В. Тактика контроля и записи переговоров. Глава в учебнике И Криминалистика: Учеб. для вузов / Под ред. А.Ф. Волынского,

B.П. Лаврова. - 2-е изд., перераб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2008.- 1 п.л.

14. Гаврилин Ю.В., Головин А.Ю. Взаимодействие следователя с субъектами расследования преступлений. Глава в учебнике // Криминалистика: Учеб. для вузов / Под ред. А.Ф. Волынского, В.П. Лаврова. - 2-е изд., пере-

раб. и доп. - М.: ЮНИТИ-ДАНА: Закон и право, 2008. - 1 п.л. / 0,5 п.л. (в соавторстве).

15. Гаврнлин Ю.В., Григорьев В.Н., Победкин A.B., Яшин В.Н. Справочник следователя (настольная книга специалиста). - М.: Эксмо, 2008. -61,1 п.л. /15,3 п.л. (в соавторстве).

Комментарии законодательства

16. Гаврилин Ю.В. Заключение специалиста как новая форма использования специальных знаний в процессе расследования (научно-практический комментарий к ч. 3 ст. 80 УПК РФ) // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 1,1 п.л.

17. Гаврилин Ю.В. Процессуальная форма использования компьютерно-технических следов в ходе собирания доказательств (научно-практический комментарий к ст. 86 УПК РФ) // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 0,97 п.л.

18. Гаврилин Ю.В. Правовая природа, содержание и цели наложения ареста на имущество - научно-практический комментарий к ч. 1,2 ст. 115 УПК РФ // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 1,44 п.л.

19. Гаврилин Ю.В. Процессуальный порядок наложения ареста на имущество - научно-практический комментарий к ч. 3 ст. 115 УПК РФ // Правовая база «Консультант плюс. Комментарии законодательства» [Электронный ресурс]. - 1,8 п.л.

Статьи, опубликованные в журналах, рекомендованных ВАК Министерства образования и науки Российской Федерагщи:

20. Гаврилин Ю.В. Особенности криминалистической характеристики неправомерного доступа к компьютерной информации // Известия Тульского государственного университета. - Тула, 1999. Вып. 1.-0,5 п.л.

21. Гаврилин Ю.В. Зарубежный опыт расследования преступлений в сети Интернет // Известия Тульского государственного университета, г Тула, 2000. Вып. 3.-0,5 п.л.

22. Гаврилин Ю.В. Особенности квалификации преступлений, совершаемых в отношении компьютерной информации, находящейся во встроенных и интегрированных компьютерных системах // Известия Тульского государственного университета. - Тула, 2001. Вып. 5. - 0,5 п.л.

23. Гаврилин Ю.В., Черенков A.B. Содержание подготовительного этапа к производству контроля и записи переговоров // Известия ТулГУ. Сер. Актуальные проблемы юридических наук. Вып. 10. - Тула: ТулГУ, 2004. — 0,5 п.л. / 0,25 п.л. (в соавторстве).

24. Гаврилин Ю.В., Лыткин H.H. Использование компьютерно-технических следов при установлении события преступления // Известия ТулГУ. Вып. 15. - Тула, 2006. -0,5 п.л. / 0,25 п.л. (в соавторстве).

25. Гаврилин Ю.В., Распопова A.B. Организация предварительной проверки материалов с признаками преступлений в сфере экономики, совершенных с использованием средств компьютерной техники // Человек: преступление и наказание: Научный журнал ФСИН. - 2006. - № 4 (55). — 0,5 п.л. / 0,3 п.л. (в соавторстве).

26. Гаврилин Ю.В. Особенности установления предмета посягательства при расследовании уголовных дел о преступлениях, посягающих на информационную безопасность // Человек: преступление и наказание: Научный журнал ФСИН. - 2007. - № 1 (56). - С. 99-104. - 0,3 п.л.

27. Гаврилин Ю.В. Характеристика преступников, посягающих на информационную безопасность в экономической сфере // Человек: преступление и наказание: Научный журнал ФСИН. - 2008. - № 1 (60). - С. 130-134. -0,2 п.л.

28. Гаврилин Ю.В. Исходные следственные ситуации и основные направления их разрешения при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Современное право. № 12(1), 2007. - 0,2 п.л.

Работы, опубликованные в иных рецензируемых научных изданиях:

29. Гаврилин Ю.В., Шурухнов H.Г. Некоторые направления использования автоматизированных рабочих мест при проведении следственных действий // Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы: Сб. материалов научно-практ. семинара. - М., 1997. - 0,3 п.л. /0,15 п.л. (в соавторстве).

30. Гаврилин Ю.В. Особенности предварительной проверки заявлений и сообщений о неправомерном доступе к компьютерной информации // Современные проблемы: права, государственного строительства и местного самоуправления юридического образования: Материалы межрегиональной на-учно-практ. конф. 16-18 июня 1998 г. - Тула, 1998.-0,2 п.л.

31. Гаврилин Ю.В. Современное состояние законодательства в сфере компьютерной информации // Современное состояние российского законодательства и его систематизация: Материалы "круглого стола" 23-24 сентября 1998 г. - М. - Тула, 1999. - 0,2 п.л.

32. Гаврилин Ю.В. Классификация способов совершения неправомерного доступа к компьютерной информации // Проблемы борьбы с незаконным оборотом оружия, боеприпасов, взрывчатых веществ и их использование в преступных целях: Материалы межвузовской научно-практ. конф. 7-8 октября 1999 г. Тула. - М. - Тула, 2000. - 0,5 п.л.

33. Гаврилин Ю.В. Криминалистические средства и методы расследования преступлений в сфере компьютерной информации // Общество и право в новом тысячелетии: Материалы международной научно-теорет. конф. 4-5 октября 2000 г. - Тула, 2001. - 0,5 п.л.

34. Гаврилин Ю.В., Дадонов C.B. Тактико-психологические комбинации при производстве допроса // Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью в современных условиях: Сб. науч. тр. - Тула, 2001. - 0,3 п.л. / 0,15 п.л. (в соавторстве).

35. Гаврилин Ю.В. Поводы к возбуждению уголовного дела и обстоятельства, подлежащие доказыванию по делам о неправомерном доступе к компьютерной информации // Актуальные проблемы борьбы с преступно-

стью в современных условиях: Материалы Всероссийской научно-практ. ин-тернет-конф. (1-10 сентября 2002г., г. Тула). - Тула, 2002. - 0,5 п.л.

36. Гаврилин Ю.В. Работа с объектами, сопряженными с использованием компьютерных средств // Эксперт. Руководство для экспертов органов внутренних дел и юстиции / Под ред. Т.В. Аверьяновой и В.Ф. Статкуса. -М.: КноРус, Право и закон, 2003. - 1 п.л.

37. Гаврилин Ю.В., Черенков A.B. Особенности тактики осмотра и прослушивания фонограммы // Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений: Материалы международной научно-практ. конф. - Тула, 2004. - 0,3 пл./ 0,15 п.л. (в соавторстве).

38. Гаврилин Ю.В. Криминалистическое обеспечение информационной безопасности // Уголовно-правовые, уголовно-процессуальные и криминалистические проблемы борьбы с преступностью: Материалы межвузовской конф. (24 апреля 2005 г., г. Орел). - Орел, 2005. - 1,0 п.л.

39. Гаврилин Ю.В., Лыткин H.H. Криминалистическая характеристика преступлений против собственности, сопряженных с использованием компьютерной техники II Экономико-правовые аспекты эффективного обеспечения предпринимательской деятельности в России: Сб. науч. ст. / Под ред. В.И. Зудина. - Тула: изд-во РГТЭУ, 2006. - 0,5 п.л. / 0,3 п.л. (в соавторстве).

40. Гаврилин Ю.В., Лыткин H.H. Особенности механизма следообразо-вания в реестре операционной системы при совершении преступлений, сопряженных с использованием средств компьютерной техники // Правовые и социальные исследования: Сб. науч. тр. Вып. 1. - Тула: ТФ МосУ МВД России, 2006. - 0,5 п.л. / 0,3 п.л. (в соавторстве).

41. Гаврилин Ю.В. Лыткин H.H. Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления // Вестник криминалистики. Вып. 15. - М., 2006.-0,5 п.л. / 0,3 п.л. (в соавторстве).

42. Гаврилин Ю.В., Черенков A.B. Особенности обнаружения, фиксации и изъятия следов преступлений, посягающих на информационную безо-

пасность в экономической сфере // Законность и правопорядок: проблемы и исследования: Сб. науч. тр. / Под ред. A.A. Тихонова. Вып. 5. -Тула: Тульский филиал РПА Минюста России, 2007. - 0,5 п.л. / 0,3 п.л. (в соавторстве).

43. Гаврилин Ю.В., Черенков A.B. Особенности установления предмета посягательства при судебном разбирательстве уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере // Законность и правопорядок: проблемы и исследования: Сб. науч. тр. / Под ред. A.A. Тихонова. Вып. 5. - Тула, Тульский филиал РПА Минюста России, 2007. - 0,5 п.л. / 0,3 п.л. (в соавторстве).

44. Гаврилин Ю.В. Особенности тактики проведения следственного эксперимента при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Уголовно-процессуальные и криминалистические чтения на Алтае: Материалы ежегодной межрегиональной научно-практ. конф., поев, памяти E.H. Тихонова / Под ред. В.К. Гавло. -Вып. 7-8. - Барнаул: Изд-во Алт. ун-та, 2008. - 0,2 п.л.

45. Гаврилин Ю.В. Очные ставки при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Актуальные вопросы российского права: Сб. науч. ст. Вып. 7 / Отв. ред. Ю.Е. Винокуров. - М.: Изд-во Моск. гуманитарного ун-та, 2008. - 0,2 п.л.

46. Гаврилин Ю.В. Допрос подозреваемого и обвиняемого при расследовании преступлений, посягающих на информационную безопасность в экономической сфере // Научные труды Московского гуманитарного университета. Вып. 89. - М.: Изд-во МосГУ, 2008. - 0,2 пл.

Гаврилин Юрий Викторович

РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ, ПОСЯГАЮЩИХ НА ИНФОРМАЦИОННУЮ БЕЗОПАСНОСТЬ В ЭКОНОМИЧЕСКОЙ СФЕРЕ: ТЕОРЕТИЧЕСКИЕ, ОРГАНИЗАЦИОННО-ТАКТИЧЕСКИЕ И МЕТОДИЧЕСКИЕ ОСНОВЫ

Автореферат

диссертации на соискание ученой степени доктора юридических наук

Подписано в печать 08.06.2009 г. Формат бумаги 60x84/16. Бумага офс. Гарнитура «Times New Roman». Печать риз. Усл. печ. л. 3,5. Тираж 110 экз. Заказ № 102.

Отпечатано с готового оригинал-макета

в типографии «Папирус» 300041, г. Тула, ул. Ленина, д. 12 Тел.(4872)38-40-09

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Гаврилин, Юрий Викторович, доктора юридических наук

Введение.

Глава 1. Теоретические основы расследования преступлений, посягающих на информационную безопасность.

§1. Понятие и криминалистическая классификация преступлений, посягающих на информационную безопасность в сфере экономики.

§ 2. Становление и развитие концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики.

§ 3. Содержание и значение концепции расследования преступлений, посягающих на информационную безопасность.

Глава 2. Особенности криминалистической характеристики преступлений, посягающих на информационную безопасность в сфере экономики.

Ц. 1 Структура криминалистической характеристики и место в ней данных об объекте и предмете преступных посягательств на информационную безопасность в сфере экономики.

§ 2. Данные о способах совершения, сокрытия, обстановке и средствах противоправных деяний.

§ 3. Типичные свойства личности преступников и потерпевших.

§ 4. Специфика свойств и механизма образования следов преступлений, посягающих на информационную безопасность в сфере экономики.

Глава 3. Особенности доказывания обстоятельств преступлений, посягающих на информационную безопасность в сфере экономики.180'

§ 1. Организация предварительной проверки материалов о преступлениях, посягающих на информационную безопасность в сфере экономики.

§2. Исходные следственные ситуации и основные направления их разрешения.

§3. Особенности обнаружения, фиксации и изъятия следов преступлений, посягающих на информационную безопасность в сфере экономики.

§ 4. Формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики.

Глава 4. Тактико-криминалистические особенности расследования преступлений, посягающих на информационную безопасность в сфере экономики.

§1. Классификация компьютерных экспертиз и разрешаемых ими вопросов.

§2. Тактические приемы производства следственных действий, направленных на получение невербальной криминалистически значимой информации.

§ 3. Тактические приемы производства следственных действий, направленных на получение вербальной криминалистически значимой информации.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы"

Актуальность темы исследования. Правоприменительная практика, деятельность правоохранительных органов по раскрытию и расследованию преступлений в настоящее время оказались в сложных условиях, характеризующихся массированным принятием и малоэффективной реализацией новых законодательных актов при отсутствии обобщений практики. В такой ситуации особая роль отводится юридической науке, особенно таким ее отраслям, которые реализуют специальные юридические познания, приближенные к практике борьбы с преступностью. В первую очередь к ним, относится криминалистика, призванная разрабатывать научные рекомендации по расследованию преступлений.

Идеальный вариант, когда научные рекомендации строятся на обобщении правоприменительной практики. В таких случаях они являются наиболее действенными, практически-значимыми. Однако при этом констатиру-. ется, что наука идет вслед за практикой.

Современное положение дел несколько иное, и задача науки1 состоит в том, чтобы идти впереди практики, подключая другие научные отрасли, прогнозируя практические ситуации, выдавая действенные рекомендации, показывая верные направления разрешения практических правовых и организационных вопросов.

Сказанное в полной мере относится к появлению такого социально-правового феномена, как преступления, посягающие на информационную безопасность в сфере экономики. Их появление связано с тем, что в* современных условиях перехода к постиндустриальному обществу информационные технологии внедряются практически во все сферы человеческой деятельности и наиболее интенсивно - в сферу экономики. Идет процесс перехода банковской деятельности и финансовых структур на расчеты с использованием информационных технологий.

Научно-технический прогресс в короткий промежуток времени (в конце прошлого века) революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности, связанной с созданием, преобразованием и потреблением информации, и во многом предопределили дальнейшее развитие общественных и социально-экономических отношений. Сейчас вряд ли кто может представить деятельность организации, отдельных должностных лиц, без использования компьютера. Внедрение автоматизированных систем обработки информации привело к появлению «безбумажных» технологий.

В настоящее время индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Если еще в начале 90-х годов XX века персональные компьютеры в России были редкостью, теперь же они служат десяткам миллионов пользователей.

Развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, появление новых видов коммуникационных устройств, их доступность, а главное, наличие человеческого фактора в виде потребностей в удовлетворении собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация либо она сама становится предметом посягательства. Проведенные исследования позволяют констатировать, что современные преступники в своей противоправной деятельности все активнее используют персональные компьютеры, электронную почту, мобильную связь и иные современные высокотехнологичные средства. Соответственно, значительное число «традиционных» преступлений, таких, как кража, мошенничество, присвоение и растрата, вымогательство, причинение имущественного ущерба путем обмана или злоупотребления доверием и другие, совершаются в совокупности с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ для ЭВМ, нарушением правил эксплуатации ЭВМ, их системы или сети и таким образом посягают на информационную безопасность. По данным МВД России, в 2006-2007 гг. общий экономический ущерб от преступлений, совершенных с использованием электронных средств доступа, составил около 500 млрд. руб.

Происходящее в последние годы увеличение числа преступлений в сфере экономики, совершенных с использованием компьютерных средств, позволяет говорить о необходимости разработки теоретических основ и методики их расследования. Сказанное в первую очередь касается решения следующих методологических и научно-практических проблем, связанных с исследованием: информации (прежде всего компьютерной) как предмета преступного посягательства; становления и развития концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики; специфики следообразования при совершении преступлений, посягающих на информационную безопасность в сфере экономики; понятия, классификации, характеристики свойств, основных направлений и правовых форм использования компьютерных следов в ходе расследования анализируемых преступлений; теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в сфере экономики.

Теоретико-методологический уровень исследования предполагает обращение к философии, кибернетике, лингвистике, филологии и другим наукам, которые разрабатывают отправные научные положения и категории.

В ракурсе исследуемой темы невозможно оставить без внимания обострившиеся научные дискуссии о концептуальных категориях криминалистики, таких, как след, механизм следообразования, криминалистическая характеристика преступления, взаимодействие следователя с иными участии ками расследования и др.

Тенденция роста числа преступлений, посягающих на информационную безопасность в сфере экономики, наглядно иллюстрируется статистическими данными ГАИЦ МВД России за 1999-2008 гг.1 За это время: общее количество зарегистрированных неправомерных доступов к компьютерной информации, совершенных в совокупности с другими со стал вами преступлений, увеличилось более чем в 15 раз - с 896 до 14189 ; количество причинений имущественного ущерба без признаков хищения при неправомерном использовании компьютерных информационных услуг, таких, как мобильная связь, Интернет и т.п. (ст. 272, 165 УК РФ), увеличилось более чем в 4 раза - с 423 до 1748; количество хищений, совершенных с использованием электронных пластиковых карт и их реквизитов (ст. 272, 187 УК РФ), возросло с 53 до 1810, или более чем в 34 раза; количество зарегистрированных и расследованных мошенничеств, связанных с посягательствами на информационную безопасность в сфере экономики (ст. 272, 159), увеличилось со 148 до 1078 более чем в 7 раз.

Заметим, что приведенные цифры свидетельствуют не столько о росте количества совершаемых преступлений, сколько о снижении их латентно-сти.

Таким образом, актуальность темы диссертации обусловлена значительным количеством обозначенных противоправных деяний, большим общественным резонансом, сопровождающим- каждое такое преступление, сложностями расследования и, как следствие, потребностями в научно-обоснованных рекомендациях по их расследованию. С одной стороны, соответствуя' основным задачам борьбы с преступностью, научная разработка теоретических, организационно-тактических и методических проблем рас

1 В 2008 году правоохранительными органами в сфере экономики выявлено 448,8 тысяч преступлений, из которых к категории тяжких и особо тяжких относилось почти 40%. (Из выступления Министра внутренних дел РФ генерала армии Рашида Нургалие-ва. Источник: пресс-центр МВД России).

2 Приводятся по данным Следственного комитета при МВД России. следования преступлений, посягающих на информационную безопасность в сфере экономики, способствует быстрому, полному и всестороннему их раскрытию и расследованию, что, в конечном счете, служит обеспечению экономической безопасности. С другой стороны, тенденции развития криминалистической науки, предполагающие необходимость углубленного исследования ее теоретических проблем, научного обеспечения следственной практики, определяют практическое значение выбранной темы.

Степень научной разработанности проблемы. Проведенное исследование основано на фундаменте предшествующих достижений ученых отечественной криминалистической науки.

Исследования в области информационных технологий применительно к наукам криминального цикла связаны, в основном, с тремя аспектами. Во-первых, они стали предметом изучения в качестве самостоятельных составов соответствующих преступлений (И.Л. Кочои, Ю.И. Ляпунов, C.B. Максимов, A.B. Пушкин, В.В. Сергеев, Т.Г. Смирнова, A.B. Черных). Во-вторых, компьютерная информация и работа с ней составили предмет криминалистической методики расследования отдельных видов преступлений либо тактики производства отдельных следственных действий (В.Б. Вехов, В.К. Гавло, Е.П. Ищенко, В.Е. Козлов, В.В. Крылов, H.H. Лысов, Н.Е. Мерецкий, В.А. Мещеряков, A.C. Овчинский, В.В. Попова, В.Ю. Рогозин, Д.А. Турчин, А.И. Усов, В.И. Федоров, В.Н. Черкасов, Н.Г. Шурухнов, В.В. Яровенко). В-третьих, рассмотрение перспектив использования компьютера и компьютерных технологий в деятельности следственных и экспертных подразделений (B.C. Дробатухин, H.H. Егоров, H.A. Замараева, O.A. Зайцев, А.Ю. Комиссаров, И.А. Котов, A.M. Кустов, В.П. Петрунев, Н.С. Полевой, Е.Р. Российская, A.B. Ткачев, Т.В: Толстухина, A.A. Эйсман).

Решая задачу создания целостной концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, автор ориентировался на научный опыт создания таковых, заложенный Т.В. Аверьяновой, P.C. Белкиным, А.Ф. Волынским, В.Н. Григорьевым, Ю.Г. Коруховым, В.П. Лавровым, A.C. Подшибякиным, Е.Р. Российской, Н.П. Ябло-ковым и другими учеными.

Понятие информации, информационных процессов не могло быть изучено без обращения к трудам основоположников кибернетики, теории управления - А.И. Берга, Д. Буля, Н. Винера, В.М. Глушкова, А.Н. Колмогорова, A.M. Ляпунова, А.Д. Урсула, К. Шеннона, У.Р. Эшби и др.

Общие проблемы расследования преступлений в сфере экономической деятельности, глубоко исследованные О .Я. Баевым, P.C. Белкиным, И.А. Возгриным, A.A. Закатовым, Г.А. Зориным, Г.Г. Зуйковым, Л.Л. Каневским, С.И. Кирилловым, А.Н. Колесниченко, В.И. Корнауховым, A.M. Кустовым,

B.П. Лавровым, В.А. Образцовым, H.A. Селивановым, В.Г. Танасевичем,

C.П. Щербой и другими видными криминалистами, не остались без внимания соискателя и стали основой исследования частных вопросов темы.

Вместе с тем, в настоящее время существует потребность в исследовании теоретических, организационно-тактических и методических вопросов расследования преступлений, посягающих на информационную безопасность в сфере экономики. При этом успех такого изучения напрямую зависит от наличия научно-обоснованных положений и рекомендаций методологического характера, которых, несмотря на разработанность отдельных аспектов, в едином систематизированном виде пока не существует.

Объектом исследования являлись нормативно-правовая регламентация деятельности по раскрытию и расследованию преступлений, посягающих на информационную безопасность в сфере экономики, и практика' деятельности правоохранительных органов по раскрытию и расследованию обозначенных преступлений, а также преступная деятельность, посягающая одновременно на отношения в сфере экономики и отношения в сфере обеспечения безопасности информации.

Предметом исследования выступают закономерности механизма совершения преступлений, посягающих на информационную безопасность в сфере экономики, закономерности , образования, собирания, исследования и использования следов их совершения, иной доказательственной информации, возникновения информации о личности субъекта преступления, организации и правового регулирования расследования рассматриваемых преступлений, а также закономерности разработки концепции методики расследования преступлений, входящих в определенную группу.

Целью исследования является разработка целостной концепции теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере, призванной повысить качество и сократить сроки расследования обозначенных преступлений.

Поставленная цель предполагала решение следующих конкретных задач: обосновать криминалистическую классификацию преступлений, посягающих на информационную безопасность в сфере экономики, разработать их криминалистическую характеристику и предложить концепцию их расследования; разработать структуру и содержание концепции теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в экономической сфере; систематизировать способы подготовки, совершения и сокрытия преступлений, посягающих на информационную безопасность в сфере экономики, выявить присущие им закономерности; представить в систематизированном виде данные об обстановке совершения указанных преступлений, типичных свойствах личности преступников и характере их взаимоотношений с потерпевшими; выявить закономерности следообразования при совершении преступлений, посягающих на информационную безопасность в сфере экономики, а также определить понятие, разработать классификацию, определить криминалистически значимые свойства и основные направления использования компьютерных следов; установить процессуальные и организационные формы использования специальных знаний в процессе расследования преступлений, посягающих на информационную безопасность в сфере экономики; разработать рекомендации по обнаружению, фиксации, изъятию, исследованию и использованию следов преступлений, посягающих на информационную безопасность в сфере экономики; разработать рекомендации по проведению предварительной проверки материалов с признаками рассматриваемых преступлений; выявить исходные следственные ситуации расследования преступлений, посягающих на информационную безопасность в сфере экономики, и обозначить основные направления их разрешения; представить комплекс тактических приемов производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации.

Методология и методы исследования. Методологической основой диссертационного исследования явились положения диалектического метода познания. Процесс расследования преступлений, посягающих на информационную безопасность в сфере экономики, рассматривался как познавательная деятельность, детально урегулированная уголовно-процессуальными нормами, основанная на общей теории процессуального доказывания.

Теоретическую базу исследования составляют труды видных философов-науковедов: И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н.И. Кондакова, Э.Б. Маркаряна, С.С. Розовой, В.Н. Садовского, А.Г. Спиркина, A.A. Старченко, И.Т. Фролова, В.А. Штоффа, Э.Г. Юдина и др.

Значительное место в работе отводилось изучению и использованию основополагающих науковедческих работ ученых-криминалистов: Т.В. Аверьяновой, О .Я. Баева, P.C. Белкина, И.Е. Быховского, А.Н. Васильева, Н.Т. Ведерникова, А. И. Винберга, А.Ф. Волынского, Б.Я. Гаврилова, В.Н. Григорьева, Л.Я. Драпкина, А. В. Дулова, Е.П. Ищенко, В.Н. Карагодина, Ю.Г. Корухова, В.П. Лаврова, И.М. Лузгина, В.А. Образцова, A.C. Подшибякина, Н.С. Полевого, A.A. Протасевича, Д.А. Турчина, Е.Р. Российской, В.И. Шиканова, Н.П. Яблокова, В.В. Яровенко и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Проблемы темы рассматривались с учетом исторического опыта, современных тенденций и перспектив развития криминалистики и уголовного судопроизводства.

Поскольку разработанная концепция частной родовой криминалистической методики представляет собой неотъемлемую органическую часть криминалистической методики расследования отдельных видов преступлений, логика исследования диктовала необходимость познания как проблем большего уровня общности (общая теория и методология криминалистики, общие положения криминалистической методики), так и более узкого (расследование преступлений определенного рода). При этом в диалектическом единстве с указанным способом исследования стояла и-задача по генерированию новых научных знаний, которая решалась посредством движения от частного к, общему (изучение элементов проблемы позволило выявить закономерности, формулируемые посредством абстрагирования от частностей). Научные понятия являлись не только итогом познания действительности в самых различных ее аспектах, но и инструментом научного поиска и научного прогресса. Таким образом, в работе использовано единство отражательного (гносеологического) и деятельностного подходов.

При написании работы диссертант, опираясь на положения теории-познания, использовал методы научного исследования: логический (при изложении всего материала, формулировании выводов и положений), системный (при рассмотрении следственных действий), структурный анализ! (при формулировании организационно-тактических и методических рекомендаций), сравнительно-правовой (при анализе единичных эпизодов противоправной деятельности, направленном на познание присущих или устойчивых, повторяющихся признаков, свойств, связей), комплексный (в процессе формулирования уголовно-процессуальных и криминалистических рекомендаций), формально-юридический (в процессе уяснения содержания, смысла, направленности правовых норм, воли законодателя, руководителя, выраженной в нормативных актах), статистический (при обработке результатов анкетирования, интервьюирования, анализа письменных источников), социологический (при проведении анкетирования должностных лиц правоохранительных органов) методы, контент-анализ (при выборке и анализе отдельных положений, содержащихся в законодательных актах, научных трудах) и др.

Сделанные выводы и предложения базируются на положениях Конституции Российской Федерации, постановлениях Конституционного Суда Российской Федерации, уголовном и уголовно-процессуальном законодательстве, международных актах, постановлениях Пленума Верховного Суда Российской Федерации; ведомственных нормативных актах.

Эмпирическую базу диссертации составляют данные ГИАЦ МВД России, статистические сведения МВД РФ о результатах работы органов внутренних дел, следственных подразделений за период с 1999 по 2008 год; информационно-аналитические обзоры деятельности следственных подразделений по субъектам Российской Федерации; данные зональных информационных центров, информационно-аналитических центров ряда Управлений внутренних дел по субъектам РФ. С целью изучения практики раскрытия и расследования преступлений, посягающих на информационную безопасность в экономической сфере, по специально разработанной анкете (приложение № 1) были изучены материалы уголовных дел, предварительное следствие по которым осуществлялось в период с 2001 по 2008 г. следственными подразделениями органов внутренних дел в 32 субъектах Российской Федерации Центрального, Северо-Западного, Приволжского и Южного федеральных округов. Всего было изучено 360 уголовных дел, из которых: 35% находились в производстве органов предварительного следствия; 5% - на рассмотрении в судах; 60% - в архивах.

С использованием опросного листа (приложение № 2) опрошено 203 следователя, сотрудника органов дознания, специалиста экспертно-криминалистических подразделений органов внутренних дел в 24 субъектах Российской Федерации.

Достоверность теоретических и научно-практических положений, выводов и предложений диссертации обеспечены методологией исследования. Объединение различных методов позволило всесторонне изучить исследуемые проблемы, находящиеся на стыке уголовного права, информатики, криминалистики, уголовного процесса, провести их всесторонний анализ, обосновать сделанные выводы и предложения. Обоснованность результатов диссертационного исследования определяется также использованным в работе эмпирическим материалом, который представлен данными проведенного автором по специально разработанным анкетам изучения материалов уголовных дел, а также результатами анализа статистической информации- о деятельности следователей при расследовании преступлений в сфере экономической деятельности.

Научная новизна исследования заключается в том, что в числе первых в отечественной юридической науке на уровне диссертационного исследования проведена комплексная разработка правовых, криминалистических, информационных и технических проблем с целью формирования концепции, теоретических, организационно-тактических и методических основ расследования преступлений, посягающих на информационную безопасность в сфере экономики: При этом представлены авторские определения «концепция расследования преступлений,, посягающих на информационную безопасность», «организация расследования» и «методика расследования»; разграничено их содержание. Определено понятие информационной безопасности как дополнительного объекта преступного посягательства. Обозначен круг преступлений, посягающих- на информационную безопасность в сфере экономики. В систематизированном виде представлены данные, характеризующие отдельные элементы криминалистической характеристики преступлений, посягающих на информационную безопасность в экономической сфере (предмет преступного посягательства, способы их подготовки, совершения и сокрытия, процесс следообразования, обстановка, личностные свойства субъектов и потерпевших и др.). С использованием новых аргументов уточнены и дополнены криминалистические рекомендации по организации предварительной проверки материалов с признаками преступлений, посягающих на информационную безопасность в сфере экономики, а также по обнаружению, фиксации, изъятию и исследованию следов их совершения. Впервые определены и систематизированы исходные следственные ситуации расследования анализируемых преступлений и обозначены основные направления их разрешения. Выявлены тактические особенности производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации при расследовании преступлений, посягающих на информационную безопасность в сфере экономики, на основе которых представлена тактика их производства.

Основные положения, обоснованные в диссертации и выносимые на защиту, составляют выводы, предложения, заключения о том, что:

1. Концепция расследования преступлений, посягающих на информационную безопасность в сфере экономики представляет собой систему научных взглядов, основных точек зрения, руководящих идей для системати-. зированного освещения теоретических основ и методики расследования данного рода преступлений.

Данная-концепция является по своему содержанию комплексной, она имеет междисциплинарный характер и тесно связана с различными отраслями научного знания. Это обусловлено разнообразием направлений борьбы с противоправными посягательствами на информационную безопасность в сфере экономики (их предупреждение, раскрытие, расследование).

2. Совпадение предмета преступного посягательства, орудий, способов совершения и сокрытия, механизма образования и специфики следов, личностных свойств субъектов преступлений, посягающих на информационную безопасность в сфере экономики, позволяет объединить такие преступления в одну группу и сформировать единую криминалистическую характеристику, разработать теоретическую концепцию организационно-тактических и методических основ их расследования.

3. Теоретические, организационно-тактические и методические основы расследования преступлений, посягающих на информационную безопасность в экономической сфере, включают:

- обоснование необходимости и целесообразности разработки концепции расследования преступлений, посягающих на информационную безопасность в сфере экономики, на основе специфических закономерностей, составляющих криминалистическую характеристику, периодизации расследования, тактики двух групп следственных действий, направленных на получение вербальной и невербальной информации; - понятие и криминалистическую классификацию преступлений, посягающих на информационную безопасность в сфере экономики, под которыми понимаются виновно совершенные общественно опасные деяния в сфере экономики, причиняющие ущерб общественным отношениям по обеспечению безопасности информации.

4. Криминалистическая характеристика преступлений, посягающих на информационную безопасность в сфере экономики, является частной родовой. Она включает комплекс сведений (данные о способе преступления, предмете и объекте преступного посягательства, орудиях и средствах совершения; обстановке, механизме следообразования, личностных свойствах субъектов и потерпевших), оценка и анализ которых позволяют выдвинуть обоснованные версии, избрать наиболее эффективные тактические приемы, определить стратегические направления, для установления и изобличения лиц, совершивших противоправные деяния.

5. Дополнительным предметом преступного посягательства при совершении преступлений, посягающих на информационную безопасность в экономической сфере, выступает информационная безопасность как состояние защищенности жизненно важных интересов личности, общества и государства в информационной сфере от информационных, программно-математических, физических и организационных угроз.

6. Компьютерная информация как специфический предмет преступного посягательства при совершении рассматриваемой категории преступлений, обладает комплексом криминалистически значимых свойств (быстрота обработки; легкость уничтожения; индивидуальная определенность, способность нахождения лишь на машинном носителе, в самой ЭВМ, в их системе и их сети; возможность создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств; способность к сжатию и последующему восстановлению, способность передаваться по телекоммуникационным каналам связи на любое расстояние), существенно влияющим на тактику ее обнаружения, фиксации, изъятия и использования в процессе расследования.

7. Классификация, способов подготовки и совершения преступлений, посягающих на информационную безопасность в сфере экономики, зависит от формы контакта с носителем информации. В зависимости от этого способы подразделяются на непосредственные (8%), опосредованные (80%), смешанные (12%). Сокрытие противоправной деятельности в 66% случаев не носит самостоятельного характера, а выступает составляющей способа совершения и состоит в программно-техническом сокрытии следов рассматриваемых преступлений.

8. Существенными факторами, характеризующими обстановку совершения анализируемых преступлений, являются: наличие и состояние средств защиты информации (организационных, технических, программных), сложившаяся на объекте дисциплина, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат.

9. Компьютерные следы, в том числе образующиеся в результате посягательств на информационную безопасность в сфере экономики являются результатами преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанными с событием преступления. Они, как специфическая форма преобразования компьютерной информации, являются: 1) отражением события преступления в информационном поле; 2) материальными по своей природе, но не отражающими пространственную форму следообразующего объекта; 3) результатом преобразования компьютерной информации; 4) носителями свойств, присущих компьютерной информации; 5) способными к дублированию - переносу на другие носители. Классификация следов в криминалистике должна строиться с учетом данной категории следов. Существенной спецификой, имеющей важное криминалистическое значение, обладает механизм следообразования в реестре операционной системы, в текстовых и графических файлах, программных средствах, носителях информации, сети Интернет.

10. В структуре организационно-методических основ расследования-преступлений, посягающих на информационную безопасность в экономической сфере, в силу их специфики, занимает предварительная проверка сообщений о преступлении в стадии возбуждения уголовного дела. Она включает в себя: классификацию проверочных ситуаций, складывающихся в стадии возбуждения уголовного дела, алгоритмы действий по их разрешению; основные направления использования компьютерных следов при установлении события преступления, предметом посягательства при совершении которого выступает компьютерная информация, находящаяся: а) в персональных компьютерах, б) в компьютерных сетях, в) во встроенных и интегрированных компьютерных системах, включая средства мобильной (сотовой) связи.

11. Основные направления использования заключения специалиста в процессе расследования преступлений, посягающих на информационную безопасность в экономической сфере, включают: решение узкоотраслевых вопросов экономико-правового характера, подготовку к назначению судебной экспертизы, оценку заключения эксперта. Иные направления использования специальных знаний применительно к практике расследования рассматриваемой категории преступлений составляют: участие специалистов при производстве следственных действий; проведение экспертиз; получение показаний специалиста; научные консультации; научно-методическая работа; предварительное исследование следов и вещественных доказательств; участие в работе следственно-оперативных групп; участие в согласованном планировании; совместное обсуждение данных и взаимное информирование; содействие в использовании средств криминалистической регистрации и телекоммуникационных систем МВД; участие в производстве оперативно-розыскных мероприятий, ревизий, документальных проверок.

12. Система и содержание исходных следственных ситуаций первоначального этапа расследования преступлений, посягающих на информационную безопасность в сфере экономики, и пути их разрешения предполагают детерминированность деятельности по организации раскрытия и расследования преступлений, посягающих на информационную безопасность в экономической сфере, результатами анализа исходной следственной ситуации -обстановки, объективно сложившейся на первоначальном этапе расследования.

13. Применительно к частной родовой методике расследования преступлений, посягающих на информационную безопасность в экономической сфере, следственные действия целесообразно разделить на невербальные (получение информации от вещей-носителей материальных отображений) и вербальные (получение информации от людей). К числу первых относятся: все виды следственного осмотра, обыск, выемка, назначение экспертизы, предъявление для опознания, следственный эксперимент. Ко вторым, основанным на использовании метода расспроса, относятся все виды допроса, очные ставки, проверки показаний на месте.

14. Система тактических рекомендаций по повышению эффективности производства следственных действий включает:

- типовые тактические задачи и тактические приемы отдельных этапов проведения осмотра места происшествия, обыска помещений, в которых находится компьютерная техника, допросов свидетелей и потерпевших, очных ставок, допросов обвиняемых в процессе расследования рассматриваемой категории преступлений;

- тактические приемы поиска скрытой информации в персональном компьютере, в том числе защищенной паролем;

- особенности назначения и производства компьютерных экспертиз с формулировкой вопросов, подлежащих разрешению соответствующими экспертами.

15. Действующее уголовно-процессуальное законодательство целесообразно дополнить статьей 185-1, содержащей регламентацию уголовно-процессуального порядка производства самостоятельного следственного действия - «Наложение ареста на электронные отправления».

Теоретическая значимость исследования обусловлена разработкой концепции, включающей теоретические, организационно-тактические и методические основы расследования преступлений, посягающих на информационную безопасность в сфере экономики. Выводы и предложения, сделанные диссертантом на основе анализа особенностей расследования рассматриваемых преступлений, призваны стать основой для дальнейшего продолжения научных исследований в данной области по конкретным прикладным направлениям.

Комплексность общих проблем, относящихся к концепции теоретических, организационно-тактических и методических основ раскрытия и расследования преступлений, посягающих на информационную безопасность в сфере экономики, послужит основанием к продолжению их теоретического осмысления в науке криминалистике.

Практическая значимость исследования обусловлена тем, что отраженные в нем теоретические основы и практические рекомендации позволят: накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений, посягающих на информационную безопасность в сфере экономики; использовать предлагаемые научно-технические средства, тактико-технологические приемы работы с компьютерной информацией не только при расследовании преступлений, посягающих на информационную безопасность в сфере экономики, но и при раскрытии иных противоправных действий, при совершении которых злоумышленник использовал ЭВМ, их системы или сети; применять методы поиска, обнаружения, исследования компьютерных следов не только в уголовном процессе, но и при их исследовании в гражданском, арбитражном и иных видах процесса; совершенствовать процесс обучения криминалистике в части методики расследования как преступлений в сфере экономики, совершенных с использованием ЭВМ, их систем или сетей, так и других преступлений; эффективно предупреждать и пресекать преступления, посягающие на информационную безопасность в экономической сфере.

Апробация и внедрение результатов исследования носили разносторонний характер. Значительная часть сформулированных в диссертации идей, предложений и рекомендаций докладывалась на международных («Общество и право в новом тысячелетии». Тула, 2000; «Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений». Тула, 2004), всероссийских («Актуальные проблемы борьбы с преступностью в современных условиях». Тула, 2002), межвузовских («Современные проблемы: права, государственного строительства и местного самоуправления, юридического образования». Тула, 1998; «Проблемы борьбы с незаконным оборотом оружия, боеприпасов, взрывчатых веществ и их использование в преступных целях». Москва, 2000; «Уголовно-правовые, уголовно-процессуальные и криминалистические проблемы борьбы с преступностью». Орел, 2005), «круглых столах», криминалистических чтениях («Современное состояние российского законодательства и его систематизация». Москва, 1999; «Уголовно-процессуальные и криминалистические чтения на Алтае». Барнаул, 2008). Отдельные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на кафедре криминалистики Московского университета МВД России, отражены в монографии, справочнике следователя, 7 учебных и 2-х научно-практических пособиях, 3 учебниках, курсе лекций, 33 научных статьях, из которых 10 опубликованы в ведущих рецензируемых научных журналах и изданиях, определенных Президиумом Высшей аттестационной комиссии. Всего диссертантом по проблемам исследуемой темы опубликовано 48 научных работ общим объемом 142,9 п.л.

Результаты диссертационного исследования внедрены в практическую деятельность УВД по Тульской области, Следственное управление Следственного комитета при прокуратуре Российской Федерации по Тульской области, где используются в системе служебной подготовки, а также в области совершенствования подготовки и повышения квалификации следователей. Отдельные положения диссертации используются в учебном процессе Рязанского филиала Московского университета МВД России, Московского гуманитарного университета, Барнаульского юридического института МВД России при чтении лекций и проведении семинарских занятий по темам: «Расследование Преступлений в сфере экономики», «Расследование преступлений в сфере компьютерной информации», что подтверждается актами внедрения.

Структура и объем работы определены содержанием темы и задачами исследования. Диссертация выполнена в объеме, предусмотренном ВАК России; и состоит из введения, 4 глав, 14 параграфов, заключения, списка использованных источников и приложений.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Гаврилин, Юрий Викторович, Москва

Выводы:

1. Следственные действия, направленные на получение вербальной криминалистически значимой информации, в качестве основного метода познания используют расспрос. В их число входят: допрос, очная ставка, проверка показаний на месте.

1 См.: Ханжин В.И. Уголовно-процессуальный порядок и организационно-тактические основы наложения ареста на имущество. - М., 2006.

2. Общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.

3. Основными тактическими задачами допроса потерпевших и свидетелей при расследовании преступлений, посягающих на информационную безопасность в сфере экономики, являются: выявление элементов состава преступления в наблюдавшихся ими действиях, установление обстоятельств, места и времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нем, определение предмета преступного посягательства, размера причиненного ущерба, установление иных свидетелей и лиц, причастных к совершению преступления.

4. Тактика очной ставки при расследовании преступлений, посягающих на информационную безопасность в сфере экономики, определяется-следственной ситуацией, сложившейся на момент ее проведения, к числу которых относятся: 1) один из участников следственного действия, объясняя определенные обстоятельства преступления, дает правдивые показания, а другой - ложные; 2) оба участника следственного действия дают ложные показания и по-разному объясняют отдельные, важные для расследования уголовного дела обстоятельства.

5. Ко времени привлечения лица в качестве обвиняемого следствие должно располагать двумя категориями доказательств. В первой из них предусматривается доказывание обстоятельств, свидетельствующих о том, что расследуемое событие (деяние) имело место, во второй — что это деяние совершено привлекаемым к уголовной ответственности лицом и оно соответствует составу преступления, предусмотренного соответствующей статьей УК РФ.

Заключение

Проведенное исследование позволяет сформулировать следующие выводы и предложения.

1. Преступления, посягающие на информационную безопасность в сфере экономики, объединяет сходство предмета противоправного посягательства, орудий и способов совершения, механизма следообразования, личностных свойств субъектов осуществления преступления, общественных отношений, складывающихся при обеспечении информационной безопасности, и др.

2. Между понятиями «преступления в сфере компьютерной информации» и «компьютерные преступления» существуют принципиальные различия, которые не позволяют использовать их как синонимы. Различие между ними следует проводить по объекту преступного посягательства. Если таковым выступает собственность, то деяние следует квалифицировать по соответствующей статье гл. 21 УК РФ «Преступления против собственности», если объектом являются конституционные права и свободы человека и гражданина, то деяние квалифицируется по конкретной статье гл. 19 УК РФ «Преступления против конституционных прав и свобод человека и гражданина» и т.п. Если же объектом является компьютерная информация, то деяние подлежит квалификации в соответствии со статьями гл. 28 УК РФ «Преступления в сфере компьютерной информации».

Таким образом, понятие «компьютерные преступления» шире понятия «преступления в сфере компьютерной информации» и охватывает все преступления, способом совершения которых являются неправомерный доступ к компьютерной информации. Соответственно, к преступлениям в сфере компьютерной информации относятся лишь три состава, предусмотренные гл. 28 УК РФ: неправомерный доступ к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ; нарушение правил эксплуатации ЭВМ, их системы или сети.

3. Преступления, посягающие на информационную безопасность в сфере экономики, подлежат квалификации по совокупности составов преступлений, предусмотренных соответствующими статьями раздела VII УК РФ «Преступления в сфере экономики» и гл. 28 УК РФ «Преступления в сфере компьютерной информации».

4. В системе криминалистических характеристик обязательно должна выделяться криминалистическая характеристика как научная категория. Она носит абстрактный характер и имеет общекриминалистическое значение, служит методологической основой исследования вопроса о криминалистических характеристиках. Она позволяет целенаправленно использовать теоретический и эмпирический материал для развития общих и частных вопросов криминалистической методики. Менее абстрактными в системе криминалистических характеристик являются родовые, групповые и видовые характеристики преступлений. Основой их деления могут быть категории: всеобщее, особенное и единичное, - подчеркивающие объективные связи явлений реального мира.

5. Преступления, посягающие на информационную безопасность в сфере экономики, объединенные в одну группу, имеют единую криминалистическую характеристику, поскольку им присущи общие черты: единые объект (дополнительный) и предмет преступного посягательства, общий набор используемых орудий и средств, сходство способов совершения преступлений и следовой картины произошедшего события. Соответственно элементами, образующими структуру родовой криминалистической характеристики преступлений, посягающих на информационную безопасность в сфере экономики, на наш взгляд, являются следующие данные: о предмете преступного посягательства, о способах и обстановке преступления, о типичных следах и механизме следообразования, об орудиях и средствах совершения преступлений и личностных свойствах субъектов и потерпевших.

6. Криминалистическая характеристика преступлений, посягающих на информационную безопасность в сфере экономики, является групповой криминалистической характеристикой, объединяющей составы преступлений, дополнительным объектом посягательства при совершении которых являются общественные отношения, складывающиеся по поводу обеспечения информационной безопасности в сфере экономики.

7. Родовой объект составляют общественные отношения, обеспечивающие нормальное функционирование экономики как единого народнохозяйственного комплекса. Дополнительным объектом преступлений, посягающих на информационную безопасность в сфере экономики, выступают общественные отношения по обеспечению безопасности информации.

8. При совершении преступлений, посягающих на информационную безопасность в сфере экономики, угрозы информационной безопасности в наибольшей степени реализуются в сфере индустрии информации и информационно-телекоммуникационных систем.

9. Обеспечение информационной безопасности, выступающее в качестве дополнительного объекта преступного посягательства при совершении анализируемых преступлений, состоит в защищенности жизненно важных интересов личности, общества и государства в информационной сфере от информационных, программно-математических, физических и организационных угроз.

10. Выделяются следующие виды документированной информации, выступающей в качестве предмета преступного посягательства при совершении преступлений, посягающих на информационную безопасность в сфере экономики: а) рхраняемая законом информация юридических лиц, в том числе: составляющая служебную и коммерческую тайна, банковскую тайну, конфиденциальные сведения средств массовой информации; б) охраняемая законом информация физических лиц, в том числе: информация, являющаяся объектом авторских и смежных прав, в том числе произведения науки, литературы и искусства (авторское право), фонограммы, исполнения, постановки, передачи организаций эфирного или кабельного вещания (смежные права); информация, являющаяся объектом изобретательских и патентных прав, в том числе сведения о сущности изобретения, полезной модели или промышленного образца до официального опубликования информации о них; персональные данные, то есть информация о гражданах на основе перечней, включаемых в состав федеральных информационных ресурсов, информационных ресурсов субъектов РФ, органов местного самоуправления, а также получаемых и собираемых негосударственными организациями; тайна страхования, то есть сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также информация об имущественном положении этих лиц; тайна связи, то есть тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электросвязи и сетям почтовой связи, а также сведения о передаваемых по сетям электросвязи и сетям почтовой связи сообщениях, о почтовых отправлениях и почтовых переводах денежных средств, а также сами эти сообщения, почтовые отправления и переводимые денежные средства.

11. При совершении преступлений, посягающих на информационную безопасность в сфере экономики, в большинстве случаев имеют место полноструктурные способы преступлений, включающие в себя систему действий по их подготовке и совершению. Сокрытие данных преступлений в большинстве случаев не носит характера самостоятельных действий, выступая частью способа их совершения.

12. Обобщение материалов, следственной практики позволяет выделить следующие направления подготовки к совершению рассматриваемых преступлений: установление аутентификационных данных (имя, пароль, код доступа и пр.); подбор соучастников, распределение ролей между ними и их инструктаж; подбор специальных (аппаратных, программных) средств; изучение специальных вопросов; подыскание объекта посягательства и сбор сведений о нем.

13. Способы совершения преступлений, посягающих на информационную безопасность в сфере экономики, в зависимости от формы контакта с компьютерной техникой, можно разделить на непосредственные, опосредованные и смешанные.

14. Наиболее распространенными способами программно-технического сокрытия следов преступлений, посягающих на информационную безопасность в сфере экономики, являются использование ремейлеров; вымышленного электронного адреса отправителя; программ-анонимизаторов; прокси-серверов; второго электронного почтового ящика; вредоносных программ; уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления; установление значительных временных задержек между моментом' внедрения средств программно-технического воздействия и моментом совершения преступных действий либо настройка таких средств на активизацию только при определенных условиях (при запуске какой-либо программы) или в определенное время.

15. Специфическими факторами, оказывающими влияние на обстановку, в которой совершаются преступления, посягающие на информационную безопасность в сфере экономики, являются: наличие и состояние средств защиты информации, нормативное закрепление требований обеспечения информационной безопасности, эффективность управления, морально-психологический климат в-трудовом коллективе:

16. Использование средств компьютерной техники при совершении преступлений, посягающих на информационную безопасность в сфере экономики, возможно на стадиях подготовки, непосредственного совершения и сокрытия преступления.

17. Ориентируясь на понимание противодействия расследованию как умышленных действий (системы действий), направленных на воспрепятствование установлению объективной истины по делу, достижению других целей предварительного расследования, и, принимая во внимание, что сокрытие преступления выступает лишь одним из его способов, приходим к выводу о том, что противодействие расследованию преступлений, посягающих на информационную безопасность в сфере экономики, преимущественно выходит за рамки сокрытия преступления.

18. Выделяются следующие основные направления подготовки к совершению рассматриваемых преступлений: 1) установление аутентификаци-онных данных (имя, пароль, код доступа и пр.) для доступа к интересующей информации (73%); 2) подбор соучастников, распределение ролей между ними и их инструктаж (45%); 3) подбор специальных (аппаратных, программных) средств (93%). Программные средства совершения противоправных посягательств на информационную безопасность в сфере экономики включают в себя стандартные программные средства операционной системы; программное обеспечение, созданное специально для совершения преступления, в том числе вредоносные программы; программы, расшифровывающие закодированную информацию; программы управления отдельными устройствами (драйверы); программы (утилиты) копирования; программы мониторинга системных процессов; программы-отладчики, программы-дизассемблеры и др.; 4) изучение специальных вопросов выявлено в 65% уголовных дел по фактам преступлений, посягающих на информационную безопасность в экономической сфере; 5) подыскание объекта посягательства и сбор сведений о нем носит целенаправленный характер примерно в 35% случаев противоправных посягательств на информационную безопасность в сфере экономики.

19. Криминалистический аспект изучения личности подозреваемого (обвиняемого) обусловлен необходимостью точной ориентировки следователя в различных следственных ситуациях, принятия с учетом особенностей личности подозреваемого (обвиняемого) различных решений, выбора наиболее эффективных тактических приемов производства следственных действий, прежде всего, направленных на получение вербальной криминалистически значимой информации.

Классификация лиц, совершающих преступления, посягающие на информационную безопасность в сфере экономики, на основе степени владения информационными технологиями включает лиц: не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ; профессионально владеющих информационными технологиями.

В зависимости от своей преступной специализации, среди указанных лиц выделяются: кракеры, фрикеры, кардеры, хакеры.

20. По отношению к информационным ресурсам, являвшимся предметом преступного посягательства, потерпевшие от преступлений, посягающих на информационную безопасность в сфере экономики, распределились следующим образом: собственники информационных ресурсов - 79%; законные пользователи информационных ресурсов - 13%; третьи лица - 8%. Причем, третьи лица выступали в качестве потерпевших в основном при совершении преступления, предусмотренного ст. 171 УК РФ «Незаконное предпринимательство», по совокупности с преступлением, предусмотренным ст. 146 УК РФ «Нарушение авторских и смежных прав» (при незаконном тиражировании компакт-дисков, содержащих аудиовизуальные произведения).

21. Следы преступлений, посягающих на информационную безопасность в сфере экономики, можно разделить на два типа: традиционные следы (идеальные следы, следы-отображения, а также следы-вещества и следы-предметы) и нетрадиционные - компьютерные следы.

Следами, указывающими на посторонний доступ к охраняемой законом информации, могут являться: переименование каталогов и файлов; изменение размеров и содержимого файлов; изменение стандартных реквизитов файлов, даты и времени их создания; появление новых каталогов, файлов, изменение заставки экрана; изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др.); появление новых и удаление прежних сетевых устройств; иные необычные проявления в работе ЭВМ, как то: замедленная или неправильная загрузка операционной системы; замедленная реакция машины на ввод с клавиатуры; замедленная работа машины с дисковыми накопителями при записи и считывании информации; неадекватная реакция ЭВМ на команды пользователя; появление на экране нестандартных символов, знаков и пр.

Компьютерные следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, а также соответствующие им изменения физических характеристик ее носителя, причинно связанные с событием преступления.

22. Содержание криминалистического обеспечения расследования преступлений, посягающих на информационную безопасность в сфере экономики, определяется его основной задачей - совершенствованием организации научно-методического, технического, кадрового и ресурсного сопровождения расследования преступлений, связанных с нарушением режима конфиденциальности охраняемой законом информации.

23. Технико-криминалистическое обеспечение расследования преступлений, посягающих на информационную безопасность в сфере экономики, включает в.себя два уровня.

Первый уровень - это деятельность, направленная на создание условий постоянной готовности субъектов раскрытия и расследования преступлений к применению криминалистической техники. Он включает в себя: создание новых и модернизацию имеющихся методов и средств криминалистической техники, направленных на обнаружение, фиксацию и изъятие следов преступления (научно-техническое обеспечение); совершенствование методик экспертного исследования компьютеров, их систем, сетей, периферийного оборудования, а также информации на съемных или постоянных машинных носителях (экспертно-методическое обеспечение); создание и развитие в государственных судебно-экспертных учреждениях специализированных структурных подразделений по производству компьютерных экспертиз и исследований (организационно-штатное обеспечение); технико-криминалистическую подготовку субъектов раскрытия и расследования преступлений, посягающих на информационную безопасность (профессионально-кадровое обеспечение).

Второй уровень технико-криминалистического обеспечения расследования преступлений, посягающих на информационную безопасность в сфере экономики, включает в себя деятельность, направленную на практическую реализацию условий постоянной готовности к применению криминалистической техники в каждом конкретном случае раскрытия и расследования преступлений. Он включает: обеспечение участия специалистов при производстве отдельных следственных действий; экспертное исследование компьютеров, их систем, сетей, периферийного оборудования, а также информации на съемных или постоянных машинных носителях; использование средств криминалистической регистрации; оказание консультационной помощи следователю; выполнение поручений следователя технического характера. 24. Следственная и.экспертная,практика, основываясь на положениях действующего уголовно-процессуального законодательства, выработала процессуальные и непроцессуальные формы использования специальных знаний в процессе расследования. Из положений уголовно-процессуального законодательства вытекают следующие процессуальные формы: участие специалистов при производстве следственных действий; проведение экспертиз в экспертных учреждениях правоохранительных органов и вне данных экспертных учреждений; получение заключения и показаний специалиста.

Что касается практики, то она знает и другие формы использования специальных знаний, которые не предусмотрены уголовно-процессуальным законом, но не противоречат ему, это: научные консультации по конкретным уголовным делам; научно-методическая работа со следователями; предварительное исследование следов и вещественных доказательств; участие в работе следственно-оперативных групп; участие в согласованном планировании в ходе раскрытия и расследования преступлений; совместное обсуждение данных и взаимное информирование; оказание содействия в использовании средств криминалистической регистрации; участие специалистов в производстве оперативно-розыскных мероприятий, ревизий, документальных проверок.

25. Производству следственных действий, направленных на обнаружение, фиксацию и изъятие компьютерных следов преступления, присущи общие закономерности, обусловленные спецификой рассматриваемой категории преступлений.

Используемые для изъятия компьютерных следов преступления средства представляют собой основанные на закономерностях теории познания, предусмотренные (в некоторых случаях, урегулированные) процессуальным законом познавательные операции, осуществляемые компетентными участниками уголовного судопроизводства и направленные на придание сведениям о фактах, имеющих значение для правильного разрешения уголовного дела, процессуального статуса доказательств.

Процессуальную форму использования компьютерных следов в процессе доказывания составляют: а) процессуальный документ, отражающий факт и порядок обнаружения и изъятия предмета (протокол осмотра, обыска, выемки); б) протокол осмотра предмета; в), постановление о признании и приобщении к уголовному делу вещественных доказательств (ч. 2 ст. 81 УПК); г) сам предмет-носитель следа.

26. Судебная компьютерная экспертиза - самостоятельный род судебных экспертиз, относящийся к классу инженерно-технических экспертиз, проводимый в целях: определения статуса объекта как компьютерного средства, выявления и изучения его роли в расследуемом преступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием.

Выделяются следующие виды компьютерных экспертиз, необходимость назначения которых возникает при расследовании преступлений, посягающих на информационную безопасность в сфере экономики:

1) техническая экспертиза компьютеров и периферийных устройств. Она назначалась в целях изучения технических особенностей компьютеров, их периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования;

2) техническая экспертиза оборудования защиты компьютерной информации. Осуществлялась в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме;

3) экспертиза машинных данных и программного обеспечения ЭВМ. Проводилась в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том-числе изучения программных методов защиты компьютерной информации;

4) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводилась в целях изучения информации, которая обрабатывалась с помощью компьютерных сетей, эксплуатируемых в организациях, учреждениях, фирмах и компаниях.

27. Для принятия законного и обоснованного решения о возбуждении уголовного дела о преступлении, посягающем на информационную безопасность в сфере экономики, следователь (орган дознания), при наличии предусмотренного законом повода, должен получить вероятный вывод о наличии события преступления.

28. Доказывание события преступления означает, что должны быть установлены время, место, способ и другие обстоятельства имевших место изменений в объективной действительности, по поводу которого осуществляется судопроизводство. Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона.

29. Следственные действия, направленные на получение вербальной криминалистически значимой информации, в качестве основного метода познания используют расспрос. В их число входят: допрос, очная ставка, проверка показаний на месте.

Общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.

Основными тактическими задачами допроса потерпевших и свидетелей при расследовании преступлений, посягающих на информационную безопасность в сфере- экономики, являются: выявление элементов состава преступления в наблюдавшихся ими действиях, установление обстоятельств, места и времени совершения значимых для расследования действий, способа и мотивов его совершения и сопутствующих обстоятельств, признаков внешности лиц, участвовавших в нем, определение предмета преступного посягательства, размера причиненного ущерба, детальные признаки похищенного, установление иных свидетелей и лиц, причастных к совершению преступления.

Тактика очной ставки при расследовании преступлений, посягающих на информационную безопасность в сфере экономики, определяется следственной ситуацией, сложившейся на момент ее проведения, к числу которых относятся: 1) один из участников следственного действия, объясняя определенные обстоятельства преступления, дает правдивые показания, а другой -ложные; 2) оба участника следственного действия дают ложные показания и по-разному объясняют отдельные, важные для расследования уголовного дела обстоятельства.

Ко времени привлечения лица в качестве обвиняемого следствие должно располагать двумя категориями доказательств. В первой из них предусматривается доказывание обстоятельств, свидетельствующих о том, что расследуемое событие (деяние) имело место, во второй - что это деяние совершено привлекаемым к уголовной ответственности лицом и оно соответствует составу преступления, предусмотренного соответствующей статьей УК РФ.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы»

1. Нормативные правовые акты

2. Конституция РФ: Принята всенародным голосованием 12 декабря 1993 г. // Российская газета. 1993. - 25 декабря.

3. Уголовный кодекс РФ: с изм. и доп. от 31 октября 2002 г.. М.: ИНФРА-М, 2003.-186 с.

4. Уголовно-процессуальный кодекс РФ. М.: Ось-89, 2005 - 576 с.

5. О безопасности: Закон РФ от 05.03.1992 № 2446-1 // Ведомости СНД и ВС РФ. 1992. - № 15. - Ст. 769.

6. О Федеральной службе безопасности: Федеральный закон от 3 апреля 1995 г. № 40-ФЗ // Собрание законодательства РФ. 1995. - № 15. - Ст. 1269.

7. О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23 сентября 1992 г. N2 3523-1 // Ведомости СНД и ВС РФ. 1992. - № 42. - Ст. 2325.

8. Об авторском праве и смежных правах: Закон РФ от 9 июля 1993г. № 5351-1 (с изм. от 19 июля 1995 г.) // Ведомости СНД и ВС РФ. 1993. - № 32. - Ст. 1242.

9. Об информации, информатизации и защите информации: Федеральный закон РФ // Собрание законодательства РФ. 1995. - №8. - Ст. 609.

10. О почтовой связи: Федеральный закон РФ от 17.07.1999 № 176-ФЗ (в ред. Федеральных законов от 07.07.2003 № 126-ФЗ, от 22.08.2004 № 122-ФЗ, от 26.06.2007 № 118-ФЗ).

11. О противодействии терроризму: Федеральный закон от 6 марта 2006 г. № 35-Ф3 // Собрание законодательства РФ. 2006. - № 11. - Ст. 1146.

12. О рекламе: Федеральный закон от 13 марта 2006 г. № 38-Ф3 // Собрание законодательства РФ. 2006. - № 12. - Ст. 1232.

13. Об информации, информационных технологиях и защите информации: Федеральный закон РФ от 27.07.2006 № 149-ФЗ // Собрание законодательства РФ. 2006. - № 31 (4.1). - Ст. 3448

14. О персональных данных: Федеральный закон РФ от 27.07.2006 № 152-ФЗ // Собрание законодательства РФ. 2006. - № 31. - Ст. 3451.

15. О коммерческой тайне: Федеральный закон РФ от 29.07.2004 № 98-ФЗ (в ред. Федеральных законов от 02.02.2006 № 19-ФЗ, от 18.12.2006 № 231-Ф3, от 24.07.2007 № 214-ФЗ) // Собрание законодательства РФ. 2004. -№ 32. - Ст. 3283.

16. Об электронной цифровой подписи: Федеральный закон РФ от1001.2002 № 1-ФЗ (в ред. Федерального закона от 08.11.2007 № 258-ФЗ)

17. Об участии в международном информационном обмене: Федеральный закон РФ от 04.07.1996 № 85-ФЗ (в ред. Федеральных законов от3006.2003 № 86-ФЗ, от 29.06.2004 № 58-ФЗ).

18. Патентный закон РФ от 23.09.1992 № 3517-1 (ред. от 07.02.2003). Ст. 1 // Ведомости СНД и ВС РФ. 1992. - № 15. - Ст. 769.

19. Постановление Правительства РФ от 14.10.1996 №1190 // Собрание законодательства РФ. 1996. - №43. - Ст.4916.

20. О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена: Указ Президента Российской Федерации от 12 мая 2004 г. № 611 (в ред. Указов Президента РФ от 22.03.2005 № 329, от 03.03.2006 № 175).

21. Вопросы межведомственных комиссий Совета Безопасности Российской Федерации: Указ Президента Российской Федерации от 12 июня 2006 г. № 601 // Собрание законодательства РФ. 2006. - № 25. - Ст. 2698.

22. Концепция национальной безопасности Российской Федерации (в ред. Указа Президента Российской Федерации от 10 января 2000 года № 24).

23. Доктрина информационной безопасности Российской Федерации: Утв. поручением Президента Российской Федерации от 9 сентября 2000 года № Пр-1897// Российская газета. 2000. - 28 сент.

24. О Доктрине информационной безопасности Российской Федерации: Письмо Высшего Арбитражного Суда Российской Федерации от 31.10.2000 №С1-7/УЗ-1121.

25. Окинавская хартия глобального информационного общества. 24 июня 2000 года, Окинава.

26. Приказ МВД России №10 от И января 1994 г.// Вопросы расследования преступлений: Справочное пособие / Под ред. И.Н.Кожевникова. М., 1997.

27. Приказ МВД РФ № 752 от 12.07.2000.

28. Об организации использования экспертно-криминалистических учетов органов внутренних дел Российской Федерации: Приказ МВД России от 10 февраля 2006 г.

29. О судебной экспертизе по уголовным делам: Постановление Пленума Верховного Суда СССР № 1 от 16 марта 1971 г.// Бюллетень Верховного суда СССР. 1971. - № 2.

30. Информационное право. Информационная безопасность и защита информации: Сб. норматив.-правовых актов. Пермь: Перм. гос. ин-т искусства и культуры; Западно-Урал. ин-т экономики и права, 2004. - 325 с.

31. Новое в законодательстве о защите информации: Сб. документов (Новое в российском законодательстве). ДеЛи, 2005. - 48 с.

32. Монографии, учебники, учебные пособия

33. Абдурагимова Т.И. Расследование изготовления, сбыта и использования поддельных пластиковых карт. М., 2001.

34. Абов А.И. Международный и отечественный опыт борьбы с компьютерными преступлениями / Абов А.И., Ткаченко С.Н. М.: Эксмо, 2004. - 125 с.

35. Аверьянова T.B. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. М., 1994. -123 с.

36. Аверьянова Т.В. Криминалистическая экспертиза: возникновение, становление, тенденции развития /Аверьянова Т.В., Белкин P.C., Волынский А.Ф. и др. М.: Юрид. ин-т МВД РФ, 1994- 123 с.

37. Аверьянова Т.В. Криминалистика: учеб. / Аверьянова Т.В., Белкин P.C., Корухов Ю.Г. и др.; Под ред. P.C. Белкина. М.: 1999. - 973 с.

38. Аверьянова Т.В. Судебная экспертиза: курс общей теории. М.: Норма, 2007. - 479 с.

39. Агапов А.Б. Информационное законодательство России. М.: Горизонт, 1993. - 144 с.

40. Агапов А.Б. Информационно-правовое обеспечение деятельности в сфере культуры. М.: Культура, 1992. - 166 с.

41. Айков Д. Компьютерные преступления / Айков Д., Сейгер К., Фон-строх У. М.: Мир, 1999. - 351 с.

42. Алиев Т.Т. Уголовно-процессуальное доказывание /Алиев Т.Т., Громов H.A., Макаров Л.В. М.: Книга-сервис, 2002. - 128 с.

43. Андреев Б.В. Расследование преступлений в сфере компьютерной информации.: Учеб.-практ. пособие / Б.В. Андреев, П.Н. Панк, В.П. Хорст.-М.: Юрлинформ, 2002. 150 с.

44. Антимонов С.Г. Безопасность России. Правовые, социально-экономические и научно-технические аспекты. Информационная безопасность: учеб. пособие. М.: МГФ Знание, 2005. - 510 с.

45. Апенько Л. М. Организация как функция управления / Краснодар, политехи, ин-т. Краснодар: Кн. изд-во, 1976. - 172 с.

46. Баев О.Я. Тактика следственных действий. 2-е изд. - Воронеж, 1992.-205 с.

47. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. - 157 с.

48. Бахин В.П. Понятие, сущность и содержание криминалистической тактики. Симферополь, 1999.

49. Бахин В.П. Криминалистические приемы и средства разрешения следственных ситуаций: Учеб.пособие / В. П. Бахин, П. Д. Биленчук, В. С. Кузьмичев; Киев. высш. шк. МВД СССР: Киев, 1991. - 101 с.

50. Бачило И.Л. Информационное право: Основы практической информатики: Учеб. пособие. М.: Юринформцентр, 2003.

51. Бачило И.Л., Лопатин В.Н., Федотов М.А. Информационное право: Учеб. для студентов вузов. 2-е изд., с изм. и доп. - СПб.: Изд-во Р. Асланова «Юрид. центр Пресс», 2005. - 723 с.

52. Белкин А. Р. Криминалистические классификации. М., 2000.

53. Белкин А.Р. Теория доказывания. М.: НОРМА, 2000. - 418 с.

54. Белкин P.C., Винберг А.И. Криминалистика и доказывание. М.,

55. Белкин P.C. Криминалистика. Краткая энциклопедия. М., 1993.

56. Белкин P.C. Криминалистика: проблемы сегодняшнего дня: Злободневные вопросы российской криминалистики: Исслед. / Р. С. Белкин. М.: НОРМА-ИНФРА*М, 2001. - 237с.

57. Белкин P.C. Криминалистика: проблемы, тенденции, перспективы: общая и частная теории. М: Юрид. лит., 1987.- 270 с.

58. Белкин P.C. Криминалистика: проблемы, тенденции, перспективы. От теории к практике. - М., 1988.

59. Белкин P.C. Криминалистическая энциклопедия. М., 2000.

60. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования / Под ред. P.C. Белкина. -М., 1997.

61. Белкин P.C. Курс криминалистики: В 3 т. Т. 2: Частные криминалистические теории. М., 1997.

62. Белкин P.C. Курс криминалистики: В 3 т. Т. 3: Криминалистические средства, приемы, рекомендации. М., 1997.

63. Белкин P.C. Очерки криминалистической тактики: Учеб. пособие / P.C. Белкин; Высш. след. шк. МВД РФ. Волгоград, 1993. - 200 с.

64. Белкин P.C., Белкин А.Р. Эксперимент в уголовном судопроизводстве. М., 1997.

65. Белкин P.C., Лившиц Е.М. Тактика следственных действий. М.,1997.

66. Богатов Д.Ф., Богатов Ф.Г. Основы информатики и математики для юристов: Учеб. пособие. Т. 1. М., 2000.

67. Большаков A.A., Каримов Р.Н. Методы сжатия информации. Саратов, 1991.

68. Бордиловский Э.И. Раскрытие неочевидных преступлений. М.,1991.

69. Буринский Е.Ф. Судебная экспертиза документов. СПб., 1903.

70. Буринский Е.Ф. Судебная экспертиза документов, производство ее и пользование ею: Исслед. / Е. Ф. Буринский. М.: ЛексЭст, 2002. - 410с.

71. Бусленко Н.И. Медиаправо России: Документы, комментарии, вопросы и ответы. Феникс, 2005. - 285 с.

72. Вандышев В.В. Уголовный процесс в схемах. 2-е изд. - СПб., 2003.-491 с.

73. Васильев А.Н. Проблемы методики расследования отдельных видов преступлений. М.: Изд-во МГУ, 1978. - 71 с.

74. Васильев А.Н. Проблемы методики расследования отдельных видов преступлений: Исслед. / А. Н. Васильев. М.: ЛексЭст, 2002. - 64с.

75. Васильев А.Н. Тактика отдельных следственных действий. М.: Юрид. лит., 1981.-112 с.

76. Васильев А.Н., Карнеева Л.М. Тактика допроса при расследовании преступлений. М.: Юрид. лит., 1970. - 208 с.

77. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. М., 2002.

78. Ведерников Н.Т. Изучение личности преступника в процессе расследования преступлений. Томск, 1968.

79. Вершинин А.П. Электронный документ: правовая форма и доказательство в суде. М.: Городец, 2000. - 248 с.

80. Вехов Б.В. Компьютерные преступления. Способы совершения. Методики расследования. М., 1996.

81. Видении В.И. Некоторые черты понятия классификации как средства познания в советской криминалистике. М., 1973.

82. Викторова JI.H. Фактор времени и его значение для раскрытия и расследования преступлении. М., 1976.

83. Винберг А.И. Криминалистика. Вып. 1. Введение в криминалистику. М., 1950.

84. Винницкий JI.B. Осмотр места происшествия: организация, процессуальные и тактические вопросы. Караганда, 1986.

85. Владимиров Л.Е. Учение об уголовных доказательствах: части общ. и ос. СПб., 1910.- 440 с.

86. Возгрин И. А. Общие положения криминалистической тактики. -Л., 1988.

87. Возгрин И.А. Криминалистическая методика расследования преступлений. -М., 1983.

88. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. Л., 1976.

89. Войниканис Е., Якушев М. Информация. Собственность. Интернет: Традиция и новеллы в современном праве. М.: Волтерс Клувер, 2004. - 176 с.

90. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.

91. Волобуев А.А., Щукин В.И. Методические рекомендации по раскрытию и расследованию хищений чужого имущества путем присвоения или растраты. Белгород, 1998.

92. Волчецкая Т.С. Криминалистическая ситуалогия / Под ред. Н.П. Яблокова. Калининград, 1997.

93. Волчецкая Т.С. Моделирование криминальных и следственных ситуаций. Калининград: КГУ, 1994.

94. Волчецкая Т.С. Ситуационный подход в практической и исследовательской криминалистической деятельности. Калининград, 1999.

95. Гавло В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений. Томск, 1985.

96. Гаврилин Ю.В. Криминалистическая тактика и методика расследования отдельных видов преступлений: Учеб. пособие. М.: Книжный мир, 2004.-336 с.

97. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации / Под общ. ред. Н.Г. Шурухнова М.: Эксмо, 2001. -88 с.

98. Гаврилин Ю.В. Криминалистика в понятиях и терминах: учеб. пособие / Гаврилин Ю.В., Головин А.Ю., Тишутина И.В.; под ред. А.Ю. Головина. М.: Эксмо, 2006. - 384 с.

99. Гаврилин Ю. Следственные действия (уголовно-процессуальные и криминалистические аспекты): учеб. пособие / Гаврилин Ю.В., Победкин A.B., Яшин В.Н. М.: Книжный мир, 2005. - 187 с.

100. Гаврилин Ю.В. Криминалистика: методика расследования отдельных видов преступлений. Курс лекций: Учеб. пособие для вузов по спец. "Юриспруденция" / Ю. В. Гаврилин, Н. Г. Шурухнов. М.: Кн.мир, 2004. - 468 с.

101. Гаврилин Ю.В., Черенков A.B. Расследование преступлений против личности и собственности: Учеб. пособие. М.: Книжный мир, 2005.

102. Гаврилов А.К. Очная ставка: учеб. пособ./ Гаврилов А.К., Закатов A.A. Волгоград: ВСШ, 1978. - 64 с.

103. Гаврилов O.A. Курс правовой информатики: учебник для вузов. -М.: Норма, 2002. 432 с.

104. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. М.: МИФИ, 1995. - 96 с.

105. Галатенко В.А. Стандарты информационной безопасности. М., 2004. - 322 с.

106. Гаухман Л.Д., Кипман H.H. Деятельность следователя МВД по изучению личности обвиняемого. М., 1972.

107. Гвишиани Д.М. Организация и управление. 2-е изд., доп. - М.: Наука, 1972.-536 с.

108. Герасименко В.А. Защита информации в автоматизированных системах обработки данных: В 2 кн. М.: Энергоатомиздат, 1994.1. Кн. 1.-400 с.1. Кн. 2. 175 с.

109. Глушаков C.B., Ломотько Д.В., Мельников И.В. Работа в сети Internet: Учебный курс. Киев, 2000.

110. Головин А.Ю. Криминалистическая систематика.- М.: Эксмо, 2002. 336с.

111. Головин А.Ю. Теория и практика классификационных исследований в криминалистической науке: Монография. — Тула, 2000.

112. Головин А.Ю., Мусава У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информации. -Тула, 2001.

113. Голунский С.А., Шавер Б.М. Криминалистика. Методика расследования отдельных видов преступлений. М., 1939.

114. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М., 1998.

115. Гралла П. Как работает Интернет. М.: ACT; Астрель, 2006353с.

116. Грановский Г.Л. Основы трасологии. М.: НИИ МВД СССР,1965.

117. Григоренко C.B., Ткаченко С.Н., Каспаров A.A. Преступления в сфере компьютерной информации. М., 2003.

118. Григорьев В.Н. Расследование преступлений в чрезвычайных условиях (правовое обеспечение, организация, методика). М.: Эксмо, 1994. -565 с.

119. Григорьев В.Н. Уголовный процесс: учебник / В.Н. Григорьев, A.B. Победкин, В.Н. Яшин. М.: Эксмо, 2006. - 827 с.

120. Гришина Е.П. Теория и практика участия сведущих лиц в уголовном судопроизводстве. М.: Эксмо 2007. - 185 с.

121. Громов В.И. Методика расследования преступлений. М., 1929.

122. Гросс Г. Руководство для судебных следователей как система криминалистики. СПб., 1908.

123. Гросс Г. Руководство для судебных следователей как система криминалистики: переизд. -М.: Эксмо, 2000. 1088 с.

124. Дактилоскопическая экспертиза: современное состояние и перспективы развития / Корноухов В.Е., Селиванов H.A., Викторова E.H. и др. -Красноярск, 1990. 412 с.

125. Данилов Е.П. Автомобильные дела: административные, уголовные, гражданские экспертизы. М., 2004.

126. Даныиина Л.И. Возбуждение уголовного дела и предварительное расследование в уголовном процессе России: Учеб. пособие для вузов. М., 2003.

127. Долгинов С.Д. Использование обыска в раскрытии, расследовании и предотвращении преступлений. М., 1997.

128. Доспулов Г.Г. Оптимизация предварительного следствия. Алма-Ата: Наука, 1984.-208 с.

129. Доспулов Г.Г. Психология допроса на предварительном следствии. М.: Юрид. лит., 1976. - 112 с.

130. Драпкин Л.Я. Тактика отдельных следственных действий: Следователь: теория и практика деятельности / Л. Я. Драпкин, В. Долинин; Ека-теринбург.высш.шк.МВД России. Екатеринбург, 1994. - 31с.

131. Драпкин Л.Я. Основы теории следственных ситуаций. Свердловск: Изд-во Урал, ун-та, 1987. - 165 с.

132. Драпкин Л.Я. Разрешение проблемных ситуаций в процессе расследования: Учеб. пособие / Л. Я. Драпкин; Свердл. юрид. ин-т им. P.A. Ру-денко. Свердловск, 1985. - 72с.

133. Дроздов Г.В. Учебник уголовного процесса / Отв. ред. A.C. Коб-ликов. М., 1995.

134. Дубровин C.B. Криминалистическая диагностика: учеб. пособ. -М.: Юрид. лит., 1989. 56 с.

135. Дулов A.B. Основы расследования преступлений, совершенных должностными лицами. Минск, 1985. - 168 с.

136. Егоров H.H. Вещественные доказательства: уголовно-процессуальный и криминалистический аспекты. -М., 2007. 304 с.

137. Егорышев A.C. Расследование и предупреждение неправомерного доступа к компьютерной информации. Уфа, 2005.

138. Емельянов С. В. Современные проблемы научного управления. -М., 1971.

139. Ефимичев С.П. Допрос: Учеб. пособ./ Ефимичев С.П., Кулагин Н.И., Ямпольский А.Е. Волгоград: ВСШ, 1978. - 46 с.

140. Жбанков В.А. Свойства личности и их использование для установления лиц, совершивших таможенные правонарушения. М., 1999. - 190 с.

141. Жбанков В.А. Человек как носитель криминалистически значимой информации. М.: Ассоциация «Профессиональное образование», 1993 - 36 с.

142. Завидов Б.Д. Электронная цифровая подпись (Правовое значение. Анализ законодательства и законопроектов). М.: Экзамен, 2001. - 32 с.

143. Зайцев O.A. Государственная защита участников уголовного процесса. М.: Экзамен, 2001.

144. Закатов А.А Криминалистическое учение о розыске. Волгоград, 1988.

145. Зуйков Г.Г. Поиск преступника по признакам способов совершения преступления. М., 1970.

146. Ильюшенко В.Н. Методологические, организационные и правовые основы информационной безопасности: В 3 ч. Томск: Изд-во Ин-та оптики атмосферы, 2005. - 474 с.

147. Иногамова-Хегай JI.B. Международное уголовное право. СПб.,2003.

148. Ищенко П.П. Специалист в следственных действиях: (уголовно-процессуальные и криминалистические аспекты) / П. П. Ищенко. М.: Юрид. лит., 1990. - 159 с.

149. Казанцев С.Я. Правовое обеспечение информационной безопасности: Учеб. пособие для студентов вузов. / Казанцев С.Я., Згадзай О.Э., Оболенский P.M. М.: Академия, 2005. - 239 с.

150. Казинян Г.С. Проблемы эффективности следственных действий / Казинян Г.С., Соловьев А.Б. Ереван: Изд-во Ереван, ун-та, 1987. - 166 с.

151. Калятин В.О. Право в сфере Интернета. М.: Инфра-М, 2004.480 с.s s г

152. Карагодин В.Н. Особенности расследования мошенничества и вымогательства. М., 1994.

153. Карнеева JI.M. Доказательства и доказывание в уголовном процессе: Учеб. пособие / JI.M. Карнеева. М.: УМЦ, 1994. - 47 с.

154. Кемрадж А.С. Правовые аспекты использования интернет-технологий / Кемрадж А.С., Головеров Д.В. М.: Книжный мир, 2002. -410 с.

155. Керженцев П.М. Принципы организации: Избр. произведения / Предисл. И.А. Слепова. М.: Экономика, 1968. - 464 с.

156. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002. - 336 с.

157. Кокорев Л.Д., Кузнецов Н.П. Уголовный процесс: доказательства и доказывание. Воронеж, 1995.

158. Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. М.: Изд-во Моск. ун-та, 1969. - 149 с.

159. Колесников П.М. Расследование незаконного предпринимательства: уголовно-правовые, криминалистические и уголовно-процессуальные аспекты / Под ред. проф. Н.Г. Шурухнова. М., 2007. - 216 с.

160. Колесниченко А.Н. Общие положения методики расследования отдельных видов преступлений. Харьков, 1976.

161. Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. Харьков, 1985.

162. Колобов О.А. Информационная безопасность и антитеррористическая деятельность современного государства: проблемы правового регулирования и варианты их решения: учеб. пособие. / Колобов О.А., Ясенев В.Н. Нижний Новгород, 2001. - 374 с.

163. Коломиец А.В. Тайна. Коммерческая. Служебная. Государственная: Сб. норм. прав, актов РФ. М.: Статус, 2001. - 656 с.

164. Комиссаров В.И. Теоретические проблемы следственной тактики. Саратов, 1987.

165. Компьютерные технологии в юридической деятельности / Под ред. Н. С. Полевого. М., 1994.

166. Компьютерные технологии в юридической деятельности: Учеб. и практ. пособие / Под ред. Полевого Н., Крылова В. М.: БЕК, 1994. -303с.

167. Коновалов Е.Ф. Розыскная деятельность следователя. М., 1973.

168. Копыл В.И. Microsoft Word. M., 2003.

169. Копылов В.А. Информационное право: Учеб. пособие для вузов. -М.: Юристъ, 1997. 469 с.

170. Копылов В.А. Информационное право: Учебник. 2-е изд., пере-раб. и доп. - М.: Юристъ, 2002. - 510 с.

171. Копылов В.А. Информационное право: Вопросы теории и практики. М.: Юристъ, 2003. - 621 с.

172. Копылов В.А. Информационное право: Учебник. 3-е изд., пере-раб. и доп. - М.: Юристъ, 2004. - 510 с.

173. Копылов В.А. Информационное право: Учебник. 4-е изд., пере-раб. и доп. - М.: Юристъ, 2005. - 510 с.

174. Копылов И.А. Следственная ситуация и тактическое решение: учеб. пособие / И.А. Копылов; Высш. следств. шк. МВД СССР. Волгоград, 1988.- 19 с.

175. Коржанский Н.И. Объект и предмет уголовно-правовой охраны / предисл. В.Н. Кудрявцева М.: Акад. МВД СССР, 1980. - 248 с.

176. Королев JI.H. Архитектура электронно-вычислительных машин: Уч. пособие. М.: Научный мир, 2005.

177. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Науч.-практ.пособие / Ю. Г. Корухов. М.: НОРМА-ИНФРА*М, 1998.-283с.

178. Коршик М.Г., Степинчев С. С. Изучение личности обвиняемого на предварительном следствии. 2-е изд., испр. и доп. - М.: Юрид. лит., 1969.-78 с.

179. Костенко Н.И. Международная уголовная юстиция. Проблемы развития. М., 2003.

180. Костылев А.К. Информационное право: Учеб. пособие. Тюмень: Изд-во Тюменского гос. ун-та, 2004. - 185 с.

181. Кривошеев A.C. Изучение личности обвиняемого в процессе расследования. М.: Юрид. лит., 1971. - 79 с.

182. Криминалистика / Под ред. И.Ф. Герасимова, Л.Я. Драпкина -М.: Высш. шк., 1994. 528 с.

183. Криминалистика: учеб. / Под ред. Р.С.Белкина. М.: НОРМА: ИНФРАМ, 1999.-990 с.

184. Криминалистика / Под ред. P.C. Белкина, В.П. Лаврова, И.М. Лузгина. Т. 2. - М., 1988.

185. Криминалистика: Учеб. для вузов МВД России. Т.2: Техника, тактика, организация и методика расследования преступлений / Отв.ред. Смагоринский Б.П.; Высш. след. школа МВД РФ. Волгоград, 1994. - 560с.

186. Криминалистика / Отв. ред. А.Н. Васильев. М., 1971.

187. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. М., 2001.

188. Криминалистика: Учебник для вузов МВД России: В 3 т. / Под ред. P.C. Белкина, В.Г. Коломацкого, И.М. Лузгина. М., 1995. - Т. 1. - 384 с.

189. Криминалистика: Учебник для вузов МВД СССР: В 2 т. / Под ред. P.C. Белкина, В.П. Лаврова, И.М. Лузгина. М., 1987. - Т. 1. - Гл. 3.

190. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования: Учеб.для высш.и сред, учеб. завед. МВД России / Под ред. Аверьяновой Т.В., Белкина P.C.; Акад. МВД России. М.: Новый Юрист, 1997. - 399с.

191. Крупенченко В. Р. Закономерности и принципы управления. -М., 1979.

192. Крылов B.B. Информационные компьютерные преступления. -М., 1997.

193. Крылов В.В. Расследование преступлений в сфере информации. -М., 1998.

194. Крылов И.Ф. Криминалистическое учение о следах JT: Изд-во Ленингр. ун-та, 1976. - 197 с.

195. Крылов И.Ф. Следы на месте преступления Л.: Изд-во Ленингр. ун-та, 1961.- 132 с.

196. Кудрявцев В.Н. Генезис преступления: Опыт криминологического моделирования: Учеб. пособие для вузов / В.Н. Кудрявцев. М.: Форум: ИНФРА-М, 1998.-215с.

197. Кудрявцев В.Н. Общая теория квалификации преступлений. М.: Юрид. лит., 1972. - 352 с.

198. Кудрявцев В.Н.Объективная сторона преступления. М., 1960.

199. Кудрявцева A.B. Судебная экспертиза в уголовном процессе России. Челябинск, 2001.

200. Кулагин Н.И., Порубов Н.И. Организация и тактика допроса в условиях конфликтной ситуации. Минск, 1977.

201. Куприянов А.И. Основы защиты информации. -М., 2007. 254 с.

202. Куринов Б.А. Научные основы квалификации преступлений. -М.: Изд-во МГУ, 1984. 181 с.

203. Курс криминалистики. Особенная часть. Т. 1: Методики расследования насильственных и корыстно-насильственных преступлений / Отв. ред. В.Е. Корноухов. М., 2001.

204. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. СПб., 1998.

205. Лавров В.П. Расследование преступлений по горячим следам: учеб. пособие / В. П. Лавров, В. Е. Сидоров; Высш. юрид. заоч. шк. М., 1989.-56 с.

206. Лапина М.А. Информационное право: учеб. пособие для студентов вузов. / Лапина М.А., Ревин А.Г., Лапин В.И.- М.: Юнити: Закон и право, 2004. 335 с.

207. Ларичев В.Д. Преступления в кредитно-денежной сфере и противодействие им. Mi, 1996.

208. Лебедева H.H. Право. Личность. Интернет. М.: Волтерс Клувер, 2004. - 232 с.

209. Лившиц Е.М. Тактика следственных действий / Е. М. Лившиц, P.C. Белкин. М.: Новый Юристь, 1997. - 176с.

210. Липис А., Электронная система денежных расчетов / Липис А., Маршал Л., Линкер Я. М.: Финансы и статистика, 1998. - 167 с.

211. Логинов Е.Л. Отмывание денег через интернет-технологии: Методы использования электронных финансовых технологий для легализации криминальных доходов и уклонения от уплаты налогов: учеб. пособие. М.:1. ЮНИТИ-ДАНА, 2005. 207 с.

212. Лопатин В.Н. Информационная безопасность таможенных технологий: Учеб.-практ. пособие. Рабочая книга таможенника. Вып. 6. СПб.,1999.- 560 с.

213. Лопатин В.Н. Информационная безопасность России: Человек. Общество. Государство. СПб.: Изд-во Р. Асланова «Юрид. центр Пресс» ,2000. 428 с.

214. Лузгин И.М. Расследование как процесс познания: учеб. пособ. -М.: Юрид. лит, 1969.- 178 с.

215. Лузгин И.М. Моделирование при расследовании преступлений. -М.: Юрид. лит., 1981. 152 с.

216. Лузгин И.М. Ситуационный подход в решении криминалистических задач. М., 1987.

217. Лукашук И.И., Наумов A.B. Международное уголовное право. -М., 1999.

218. Ляпунов Ю.И. Общественная опасность деяния как универсальная категория советского уголовного права: учеб. пособ для вузов МВД СССР. М.: ВЮЗШ, 1990. - 117 с.

219. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: учебно-практич. пособ. М.: Палеотип: Логос, 2002. - 148 с.

220. Майлис Н.П. Судебная трасология. М., 2003.

221. Малюк A.A., Пазизин C.B., Пожогин Н.С. Введение в защиту информации в автоматизированных системах. 2-е изд. - М., 2004.

222. Матусевич И. А. Изучение личности обвиняемого в процессе предварительного расследования преступлений. Минск, 1975.

223. Матусовский Г.А. Экономические преступления, криминалистический анализ. Харьков, 1999.

224. Махов В.Н. Использование знаний сведущих лиц при расследовании преступлений. М.: Эксмо, 2000. - 298 с.

225. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб, 1997.

226. Международное уголовное право / Под общ. ред. В.Н. Кудрявцева.-М., 1999.

227. Мельников В.П. Информационная безопасность и защита информации. -М., 2008.-331 с.

228. Мерецкий Н.Е. Применение оперативно-тактических комбинаций в расследовании преступлений. Хабаровск, 2000. - 314 с.

229. Мерецкий Н.Е. Криминалистика и оперативно-тактические комбинации. М.: Норма, 2007. - 368 с.

230. Мешков В.Н. Основы криминалистической теории о временных связях, Калининград, 1999.

231. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. — Воронеж, 2002.

232. Митричев С.П. Методика расследования отдельных видов преступлений. М., 1973.

233. Михайлов А.И., Юрин Е.С. Обыск. М., 1971.

234. Монахов В.Н. Свобода массовой информации в Интернете. Правовые условия реализации. М.: Галерия, 2005. - 412 с.

235. Наумов В.Б. Право и Интернет: очерки теории и практики. М.: Изд-во «Книжный дом «Университет», 2002.

236. Новикова Н.В., Гризов А.И., Сидоренко М.С. Пластиковые карточки. М., 1999.

237. Образцов В. А. Криминалистическая классификация преступлений. Красноярск, 1988.

238. Образцов В.А. Криминалистическая классификация преступлений / В. А. Образцов. Красноярск: Изд-во Краснояр. ун-та, 1988. - 175 с.

239. Онучин А.П. Проблемы расследования дорожно-транспортных происшествий с учетом ситуационных факторов / А.П. Онучин. Свердловск: Изд-во Урал, ун-та, 1987. - 184 с.

240. Орлов Ю.К. Заключение эксперта и его оценка по уголовным делам. М.: Юрист, 1995. - 64 с.

241. Основы информатики и математики для юристов: Учеб. пособие для студ. юрид. вузов / Т. М. Беляева, С. А. Важнов, В. В. Вешняков и др.; Моск. гос. юрид. акад. Изд. 2-е, испр. и доп. - М.: Элит, 2007. - 366 с.

242. Павлов Н.Е. Обнаружение преступлений (уголовно-процессуальный аспект). М., 1995.

243. Пантелеев И.Ф. Методика расследования преступлений. М.,1975.

244. Панфилова Е.И., Попов A.C. Компьютерные преступления. -СПб., 1998.

245. Пахомов A.B. Коллекции в правоохранительных органах России. -М., 2001.

246. Петров A.C. Что такое организация управления. М., 1967.

247. Петров В.А., Пискарев A.C., Шеин A.B. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учеб. пособие. М., 1995.

248. Плоткин Д.М. Новейшие методы исследования вещественных доказательств в криминалистике /Д.М. Плоткин, Е.П. Ищенко Рязань, 2005. -256 с.

249. Победкин A.B. Теория и методология использования вербальной информации в уголовно-процессуальном доказывании: Монография. М., 2005.

250. Победкин A.B., Яшин В.Н. Уголовный процесс: Учебник / Под ред. В.Н. Григорьева. М., 2004.

251. Попов Г. X. Проблемы теории управления. М., 1974.

252. Порубов Н.И. Тактика допроса на предварительном следствии. -М.: БЕК, 1998.-208 с.

253. Пособие для следователя. Расследование преступлений повышенной опасности. М.: Лига Разум, 1999.

254. Правовое обеспечение информационной безопасности. М., 2005. - 239 с.

255. Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. М.: Книжный мир, 2003. - 192 с.

256. Прокурорский надзор в СССР: Учебник для юрид.ин-тов и фактов / Отв.ред. Маляров М.П. М.: Юрид.лит., 1966. - 332с.

257. Пророков И.И. Общие положения трасологии. Криминалистическая экспертиза. М., 1968.

258. Просвирнин Ю.Г. Информационное законодательство: современное состояние и пути совершенствования. Воронеж: Изд-во Воронеж, гос. ун-та, 2000. - 368 с.

259. Просвирнин Ю.Г. Информационное право: Учеб. пособие. Воронеж: Изд-во Воронеж, гос. ун-та, 2003. - 628 с.

260. Раскрытие неочевидных преступлений: (Организация и тактика): Учеб. пособие / Э.И. Бордиловская; под ред. Чувилева А.А; Моск. высш. шк. милиции. М., 1991. - 88 с.

261. Расследование преступлений в сфере экономики: Рук. для следователей / И.С. Алексеева, В.А. Алферов, C.B. Амплеев и др.; под общ.ред. Кожевникова И.Н. М.: Спарк, 1999. - 415с.

262. Расследование неправомерного доступа к компьютерной информации: Учеб. пособие / Ю.В. Гаврилин, A.B. Пушкин, Е.А. Соцков, Н.Г. Шурухнов; под ред. Н. Г. Шурухнова ; Моск. ун-т МВД России. 2-е изд., перераб. и доп. - М., 2004. - 351 с.

263. Рассмотрение органами дознания заявлений и сообщений о преступлениях: учеб. пособие / С.П. Щерба, Г.П. Химичева, H.H. Донковцев, A.A. Чувилев. М.: ВНИИ МВД СССР, 1987. - 71 с.

264. Рассолов М.М. Информационное право: Учеб. пособие. М.: Юристъ, 1999.-398 с.

265. Ратинов А.Р., Адамов Ю.П. Лжесвидетельство. М., 1977.

266. Россинский С.Б. Обыск в форме специальной операции. М.: Юристъ, 2003. - 200 с.

267. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001.

268. Руководство по расследованию преступлений: Учеб.пособие. / Т.В. Аверьянова, О. Я. Баев, В. Н. Григорьев и др. М.: НОРМА, 2002: -753с.

269. Рыжаков А.П. Уголовный процесс: Учеб. для вузов / А. П. Рыжа-ков. 2-е изд., изм. и доп. - М.: НОРМА, 2003. - 662с.

270. Савитцкий Н.И. Возбуждение уголовного дела в советском военно-уголовном процессе. М., 1950.

271. Селиванов Н. А. Вещественные доказательства. М.: Юрид. лит., 1971.-199 с.

272. Селиванов H.A. Советская криминалистика: система понятий. -М.: Юрид. лит., 1982. 150 с.

273. Скромников К.С. Компьютерное право РФ: Учебник. -М.: МНЭ-ПУ, 2000. 224 с.

274. Снигирев И.М. О сыске. Касимов, 1908.

275. Советский уголовный процесс: Учебник / Под ред. Б.А. Викторова. М., 1975.

276. Соловьев А.Б. Доказывание в досудебных стадиях уголовного процесса: Науч.-практ. пособие для следователей / А. Б. Соловьев. М.: Юр-литинформ, 2002. - 157с.

277. Соловьев А.Б. Использование доказательств при допросе. М.: Юрид. лит., 1981.- 101 с.

278. Сорокин A.B. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Курган, 1999.

279. Сорокин B.C. Обнаружение и фиксация следов на месте происшествия. М., 1966.

280. Степаненко Д.А. Предъявление для опознания как вид процессуальной идентификации по мысленному образу. Иркутск, 2006. - 102 с.

281. Степаненко Д.А., Егерев И.М. Психологическая сущность предъявления для опознания (тактико-криминалистические аспекты). Иркутск, 2006. - 61 с.

282. Степанов В.В. Предварительная проверка первичных материалов о преступлении. Саратов, 1972.

283. Стивене Ричард У. Протокол TCP/IP. Практическое руководство. СПб.: BHV-Санкт-Петербург, 2003.

284. Стрельцов A.A. Развитие правового обеспечения информационной безопасности: Монография / Под ред. A.A. Стрельцова. М.: Престиж, 2005.- 196 с.

285. Строгович М.С. Курс советского уголовного процесса: В 2-х т. Т. 1-2 / М.С. Строгович. М.: Наука, 1968-1970.1. Т. 1-470 с.1. Т. 2-516 с.

286. Тадевосян B.C. Прокурорский надзор в СССР. М., 1956.

287. Тедеев A.A. Теоретические основы правового регулирования информационных отношений, формирующихся в глобальных компьютерных сетях. М.: Престиж, 2007. - 352 с.

288. Тедеев A.A. Информационное право: Учебник. М.: Эксмо; Ек-smo Education, 2005. - 463 с.

289. Тедеев A.A. Информационное право (право Интернета): учеб. пособие. М.: Эксмо, 2005. - 301 с.

290. Тедеев A.A. Электронные банковские услуги и интернет-банкинг: правовое регулирование и налогообложение. М., 2002.

291. Терзиев H.B. Идентификация и определение родовой (групповой) принадлежности. М., 1961.

292. Терновский H.A. Юридические основания к суждению о силе доказательств и мысли из речей Председательствующего по уголовным делам. Пособие для юристов-практиков и присяжных заседателей. Тула, 1901.

293. Типовые модели и алгоритмы криминалистического исследования: Учеб. пособие / Под ред. В.Я. Колдина. М., 1989.

294. Ткачев A.B. Правовой статус компьютерных документов: основные характеристики. М.: Городец, 2000. - 95 с.

295. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995.

296. Трегубов С.Н. Основы уголовной техники. Пг., 1915.

297. Турчин Д.А., Чижов И.О. Полевая криминалистика и ее практическое применение. -М.: ЛексЭст, 2006. 144 с.

298. Уголовный процесс / В.И. Басков, К.Ф. Гуценко, М.А. Ковалев; под ред. К.Ф. Гуценко. М.: Зерцало, 1996. - 509 с.

299. Уголовно-процессуальное право Российской Федерации: учебник /Л.Б. Алексеева, Л.А. Воскобитова, В.А. Давыдова и др.; отв. ред. П.А. Лупинская. М.: Юристь, 2003. - 795 с.

300. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учеб. пособие / Под ред. Е.Р. Российской. М., 2003.

301. Уткин В.Б. Информационные системы в экономике. М., 2004.283 с.

302. Учебник уголовного процесса / Отв. ред. A.C. Кобликов. М.: Спарк, 1995.-382 с.

303. Фаткуллин Ф.Н. Общие проблемы процессуального доказывания. Казань, 1973.

304. Фатьянов A.A. Правовое обеспечение безопасности информации в РФ: учеб. пособие. М.: Юристь, 2001. - 412 с.

305. Фейт С. TCP/IP. Архитектура, протоколы, реализация. М., 2000.

306. Фигурнов В.Э. IBM PC для пользователя. 5-е изд., доп. и испр. - М.: Финансы и статистика, 1994. - 367 с.

307. Фисун А.П. Право и информационная безопасность: учеб. пособ. / Фисун А.П., Касилов А.Н., Глоба Ю.А. М.: Приор-издат, 2005. - 267 с.

308. Ханжин В.И. Уголовно-процессуальный порядок и организационно-тактические основы наложения ареста на имущество. М., 2006. - 132 с.

309. Харрис М. Сжатие дисков / Пер. с англ. В. Григорьева. М.,1995.

310. Химичева Г.П. Рассмотрение милицией заявлений и сообщений о преступлении. М., 1997.

311. Хрустал ев В.Н. Участие специалиста-криминалиста в следственных действиях. СПб: Питер, 2003. - 208 с.

312. Цветков П. П. Исследование личности обвиняемого. Д., 1973.

313. Чаннов С.Е. Информационное право России: Учеб. для ссузов. -М.: Приор-издат: Приор, 2004. 224 с.

314. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. М., 1994.

315. Чубукова С.Г. Основы правовой информатики (юридические и математические вопросы информатики): Учеб. пособ. / Чубукова С.Г., Эль-кин В .Д. М.: Контракт, 2004. - 252 с.

316. Шалин П. Реестр Windows ХР: Справочник. СПб., 2005.

317. Шевченко Б.И. Научные основы современной трасеологии. М.: Московский юридический институт, 1947.

318. Шевченко Б.И. Теоретические основы трасологической идентификации в криминалистике. М., 1975.

319. Шейфер С.А. Следственные действия. Система и процессуальная форма. М., 2001.

320. Шейфер С.А. Собирание доказательств в советском уголовном процессе. Саратов, 1986.

321. Шепитько В.Ю. Теоретические проблемы систематизации тактических приемов в криминалистике. Харьков, 1995.

322. Шиканов В.И. Использование специальных познаний при расследовании убийств: Уч. пособие. Иркутск, 1976.

323. Шурухнов Н.Г. Криминалистика: учебник. М.: Юристь, 2003.639 с.

324. Шурухнов Н.Г. Расследование преступлений, совершаемых осужденными в исправительно-трудовых учреждениях. М.: Академия МВД РФ, 1992.

325. Шурухнов Н. Г. Криминалистика : учебник / Н. Г. Шурухнов. 2-е изд., испр. и доп. - М.: Эксмо, 2008. - 718 с.

326. Шурухнов Н.Г. Методика расследования отдельных видов преступлений : учеб. пособие / Н. Г. Шурухнов, Ю. В. Гаврилин; Моск. гума-нит. ун-т. М.: Изд-во Моск. гуманит. ун-та, 2004. - 204 с.

327. Эйсман A.A. Заключение эксперта. Структура и научное обоснование. М., 1967.

328. Яблоков Н.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М.: Изд-во МГУ, 1980. - 145 с.

329. Яблоков Н.П. Криминалистика: Учеб. для вузов / Н. П. Яблоков. М.: НОРМА-ИНФРА*М, 2000. - 371с.

330. Яблоков Н.П. Криминалистическая методика расследования. -М., 1985.

331. Якимов И.Н. Практическое руководство к расследованию преступлений. М., 1924.

332. Якимов Н.И. Осмотр. М., 1935.

333. Якубович H.A. Тактические основы предварительного следствия. -М., 1971.

334. Якупов Р.Х. Уголовный процесс: учебник для вузов / Под ред. В.Н. Галузо. М.: Зерцало, 1998. - 371 с.

335. Ярочкин В.И. Информационная безопасность: учеб. для студ. вузов / В. И. Ярочкин. М.: Акад. Проект: Трикста, 2005. - 543 с.

336. Яшин В.Н., Победкин A.B. Возбуждение уголовного дела (теория, практика, перспективы): Учеб. пособие для вузов. М., 2002.

337. Статьи, главы в учебниках, лекции, методические рекомендации

338. Арсентьев М.В. К вопросу о понятии «информационная безопасность» // Информационное общество. 1997. - № 4-6.

339. Баев О.Я. Основы криминалистики: курс лекций М.: Экзамен, 2001.-287 с.

340. Балугина Т.С. Следственные ситуации и планирование расследования // Следственная ситуация: Сб. науч. тр. М., 1985.

341. Бахин В.П. Следственная ситуация и тактическое решение // Специализированный курс криминалистики (для слушателей вузов МВД СССР, обучающихся на базе среднего специального юридического образования) / Отв. ред. М.В. Салтевский. Киев, 1987.

342. Беджашев В.И. Следственные ситуации и типовые версии в методике расследования преступлений // Следственная ситуация: Сб. науч. тр. -М., 1985.

343. Безлепкин Б.Т. Комментарий к уголовно-процессуальному кодексу Российской Федерации. М., 2002.

344. Белкин P.C. Содержание, система и задачи курса «Организация расследования преступлений» // Организация расследования преступлений: Курс лекций. Вып. 1. - М., 1977.

345. Белкин P.C., Быховский И.Е., Дулов A.B. Модное увлечение или новое слово в науке? // Соц. законность. 1987. - № 9.

346. Белкин А.Р. Допрос специалиста как процессуальное действие // Теория и практика судебной экспертизы в современных условиях: Материалы международной научно-практ. конф. (г. Москва, 14-15 февраля 2007 г.).- С. 97-99.

347. Белых А.Н. Свобода информации и проблема информационных нападений // Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы: Курс лекций. М.: Юридический институт МВД России, 2000.

348. Боголепов В. П. О месте управления в организационных процессах и структурах // Методологические проблемы теории организации. JI., 1976.

349. Борчева H.A. Компьютерное право и ответственность за компьютерные преступления за рубежом // На пути к информационному обществу: криминальный аспект: сборник статей. М., 2002. - С. 10-12.

350. Букин Д. Underground киберпространства // Рынок ценных бумаг.- 1997.-№18.-С. 104-108.

351. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. -1997.-№23.-С. 54-57.

352. Быков В. Заключение специалиста // Законность. 2004. - № 9. -С. 21-24.

353. Быков В. Новый УПК требует создания независимого комитета судебной экспертизы // Российская юстиция. 2003. - №11. - С. 29-31.

354. Васильев А.Н. О криминалистической классификации преступлений // Методика расследования преступлений. М., 1976.

355. Васильев А.Н. Проблемы методики расследования отдельных видов преступлений // Соц. законность. 1975. - № 4. — С. 61-63.

356. Винберг А.И. Предмет и метод советской криминалистики // Криминалистика. М., 1950.

357. Виртуальная статья // Молодой коммунар. 2000. - 9 сент.

358. Возгрин И.А. Научные основы криминалистической методики расследования преступлений: Курс лекций: В 2-х ч. 4.1 / И. А. Возгрин; Юрид.ин-т МВД России. СПб, 1992. - 99 с.

359. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. - №1.

360. Выдрина Н.В. Исходные доследственные ситуации по фактам самоубийств // Криминалистические методы расследования преступлений. -Тюмень, 1995. Вып. 2.

361. Гаврилин Ю.В. Зарубежный опыт расследования преступлений в сети Интернет // Известия ТулГУ. Сер. Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. Вып.З. Тула, 2000.

362. Гаврилин Ю.В. Работа с объектами, сопряженными с использованием компьютерных средств // Эксперт. Руководство для экспертов органов внутренних дел и юстиции / Под ред. Т.В. Аверьяновой и В.Ф. Статкуса. М.: КноРус, Право и закон, 2003.

363. Газизов В.А. К вопросу об использовании цифровой фотографии в расследовании преступлений // Вестник криминалистики. Вып. 2. - М., 2002.

364. Герасимов И.Ф. Криминалистическая характеристика преступления в методике расследования // Методика расследования преступлений. -М., 1976.

365. Головин А.Ю. Криминалистические классификационные исследования ситуаций и их значение // Теория и практика классификационных исследований в криминалистической науке. — Тула, 2000.

366. Головин А.Ю., Коновалов С.И., Толстухина Т.В. Тактика осмотра и обыска по делам о преступлениях в сфере компьютерной информации: Лекция. Тула, 2002.

367. Городов O.A. Информация как объект гражданских прав // Правоведение. 2000. - № 5.

368. Громов Н., Смородинова А., Соловьев В. Заключения эксперта: от мнения правоведа до выводов медика (обзор практики) // Российская юстиция. 1998. - №8. - С. 29-30.

369. Густов Г.А., Танасевич В.Г. Признаки хищений социалистиче-; ской собственности // Вопросы совершенствования предварительного след-1 ствия. Д., 1971.

370. Динека В.И. Объект преступления // Уголовное право. Общая часть / Под. ред. Н.И. Ветрова, Ю.И. Ляпунова. М., 1997.

371. Драпкин Л.Я. Общая характеристика следственных ситуаций // Следственная ситуация: Сб. науч. тр. М., 1985.

372. Егоров H.H. О собирании вещественных доказательств экспертом // Российский следователь. 2003. - № 11.

373. Егорышев A.C. Обзор обстоятельств, способствующих неправомерному доступу к компьютерной информации // Вестник Калининградского института МВД России: Научно-теорет. журнал. Калининград: Калининградский ЮИ МВД России, 2002. - № 2. - С. 184-187.

374. Закатов A.A. Криминалистическое учение о розыске // Криминалистика / Под ред. Р.С.Белкина, В.Г. Коломацкого, И.М. Лузгина. М., 1995.

375. Закатов A.A. Психологические особенности очных ставок // Следственные действия. М., 1994.

376. Закатов A.A. Розыскная работа следователя // Криминалистика / Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998.

377. Закатов A.A. Тактика допроса при расследовании преступлений, совершаемых организованными преступными группами: Лекция / А. А. Закатов, С. И. Цветков; ГУК и КП МВД России. 2-е изд. - М.: Метод, центр, 1998.-34с.

378. Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы: Курс лекций / А. Н. Белых, И. В. Лягушкин, П. В. Панов и др.; Под ред. Сундиева И.Ю.; Юрид.ин-т МВД России. М., 2000. - 120с.

379. Зубаха B.C. и др. Общие положения по назначению и производству компьютерно-технической экспертизы. М.: ГУ ЭКЦ МВД России, 2001.

380. Зубаха B.C., Усов А.И., Саенко Г.В., Волков Г.А., Белый С.Л., Семикаленова А.Н. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. — М.: ГУ ЭКЦ МВД России, 2000.

381. Зуев Е.И., Шурухнов Н.Г. Криминалистическая характеристика преступлений // Криминалистика (актуальные проблемы). М., 1988. - С.119.133.

382. Зуйков Г.Г. Криминалистическое учение о способе совершения преступления // Соц. законность. 1971. - № 11. - С. 14-19.

383. Зуйков Г.Г. Введение // Научная организация управления и труда в следственном аппарате органов внутренних дел. М.: Академия МВД СССР, 1974.

384. Зуйков Г.Г. Криминалистическое понятие и значение способа совершения преступления // Труды ВШ МОПП СССР. Вып. 15. - М., 1967.

385. Исаева JT. Зарождение экспертизы в российском уголовном судопроизводстве // Законность. 2004. - № 3. - С. 46-51.

386. Калугин А. Понятой в уголовном процессе // Российская юстиция. 1998. - №10. - С. 11-13.

387. Карнеева JI.M. Доказывание при отказе в возбуждении уголовного дела // Советское государство и право. 1975. - № 2. - С. 96.

388. Карнеева Л.М., Статкус В.Ф. Предъявление обвинения. М.,1973.

389. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ // Проблемы криминалистической теории и практики. М., 1995.

390. Козлов В.Е. О построении обобщенной национальной модели противодействия компьютерной преступности // Управление защитой информации. 2004. - Т. 8. - № 3.

391. Колесниченко А.Н. Следственная ситуация: опорные вопросы понятия и возможное решение проблемы // Криминалистические проблемы пространственно-временных факторов в методике расследования преступлений. Иркутск, 1983.

392. Комментарий к Уголовному кодексу Российской Федерации / Под общей ред. С.И. Никулина. М., 2001.

393. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю.И. Скуратова и В.М. Лебедева.- М., 1996. -320 с.

394. Комментарий к Уголовно-процессуальному кодексу РСФСР / Под ред. A.M. Рекункова и А.К. Орлова. М., 1981.

395. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. H.A. Петухова, Г.И. Загорского. М., 2002.

396. Комментарий к Уголовно-процессуальному кодексу Российской Федерации: Практ.рук. для следователей, дознавателей, прокуроров, адвокатов / Под общ.ред.Мозякова В.В.;МВД РФ. М.: Экзамен, 2002. - 863с.

397. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. и науч. ред. А.Я. Сухарева. М., 2002.

398. Комментарий к Уголовно-процессуальному кодексу Российской Федерации (С учетом ФЗ от 29мая 2002г.,№58-ФЗ) / JI. Н. Башкатов, Б. Т. Безлепкин, М. В. Боровский и др.; Отв.ред. Петрухин И.Л.; Ин-т гос. и права РАН. М.: ПРОСПЕКТ: ТК Велби, 2002. - 894с.

399. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. A.B. Смирнова. СПб, 2003.

400. Коммисаров А.Ю. Материалы Первой международной конференции Интерпола по компьютерной преступности // Информационный бюллетень. М.: Национальное бюро Интерпола в Российской Федерации, 1995.-№ 14.

401. Корнелюк О.В. Судебная экспертиза: правовые основы и практика применения // Следователь. 2005. - №5. - С. 54-56.

402. Корноухов В.Е. Расследование как процесс и его закономерности // Проблемы доказательственной деятельности по уголовным делам. Красноярск, 1985.

403. Корсаков Б., Любавин А. Исследование личности обвиняемого // Социалистическая законность. 1959. - № 2. - С. 21-24.

404. Корухов Ю.Г. Правовые основы применения научно-технических средств при расследовании преступлений: лекция. М.: Изд-во Моск. ун-та, 1974.-29 с.

405. Корухов Ю.Г. Современные возможности судебных экспертиз / Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования / Под ред. Т.В. Аверьяновой, P.C. Белкина. М., 1997.

406. Корухов Ю.Г. Тактика следственного эксперимента // Криминалистика / Под ред. проф. А.Ф. Волынского и проф. В.П. Лаврова. М., 2008. -С. 476-489.

407. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция. 1999. - № 1.

408. Крылов В. Информационные преступления новый криминалистический объект // Российская юстиция. - 1997. - №4. - С. 22-23.

409. Крылов В.В. Расследование преступлений в сфере компьютерной информации // Криминалистика / Под ред. Н.П. Яблокова. М., 1999.

410. Кудрявцев В. Н. К вопросу о соотношении объекта и предмета преступления // Советское государство и право. 1951. - № 8.

411. Кузнецов Н.П. Концепция судебной реформы и некоторые проблемы доказывания в уголовном процессе // Юридические записки. Вып. 1: Проблемы судебной реформы. Воронеж, 1994.

412. Кукарникова Т.Э. Некоторые проблемы правового регулирования электронного документооборота // Воронежские криминалистические чтения. Вып.1. - Воронеж, 2000.

413. Куняев H.H. Информационная безопасность как объект правового регулирования в Российской Федерации // Юридический мир. 2008. - № 2. -С. 18.

414. Лавров В. П. Исходные следственные ситуации как объект кафедрального научного исследования // Исходные следственные ситуации и криминалистические методы их разрешения. М., 1991.

415. Лавров В. П. Криминалистическая классификация способов сокрытия- преступления // Криминалистическая сущность, средства и методы установления способов сокрытия следов преступления. М., 1987.

416. Лавров В.П. Исходные следственные ситуации как объект кафедрального научного исследования // Исходные следственные ситуации и криминалистические методы их разрешения. М., 1991.

417. Лавров В.П. Учение о способе преступления. Криминалистическая характеристика преступления // Курс лекций по криминалистике / Под ред. А.Ф.Волынского. Вып. 10. - М., 1999.

418. Ледащев В.А. Совершенствование структуры методики расследования отдельных видов преступлений // Методика расследования преступлений. М., 1976.

419. Лисиченко В.К., Батюк О.В. Следственная ситуация и ее значение в криминалистике и следственной практике // Криминалистика и судебная экспертиза. Вып. 36. - Киев, 1988.

420. Лопатин В.Н. Правовые основы информационной безопасности. Курс лекций / Министерство общего и профессионального образования РФ; МИФИ (технический университет). М.: Юрид. лит., 2000. 356 с.

421. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций // Исходные следственные ситуации и криминалистические методы их разрешения. М., 1991.

422. Лузгин И.М. Общие положения методики расследования отдельных видов преступлений // Криминалистика. М., 1976.

423. Лузгин И.М. Проблемы развития методики расследования отдельных видов преступлений // Методика расследования преступлений. М., 1976.

424. Лузгин И.М. Развитие методики расследования отдельных видов преступлений // Правоведение. 1977. - № 2. - С. 58-65.

425. Лузгин И.М., Хазиев Ш.Р. Криминалистическая идентификация и диагностика и их использование в раскрытии и расследовании преступлений: Лекции по криминалистике. М., 1992.

426. Ляпунов Ю.И., Максимов C.B. Ответственность за компьютерные преступления // Законность. 1997. - № 1. - С. 9.

427. Метжевитдин П.О. Некоторые характеристики и специальные метки компакт-дисков // Экспертная практика. № 54. - М.: ГУ ЭКЦ МВД России, 2002.

428. Михайлов А. Институт понятых — архаизм российского уголовного судопроизводства // Законность. 2003. - №4. - С. 29-31.

429. Мозолин В.П., Петровичева Ю.В. Информация и право // Журнал российского права. 2004. - № 8. - С. 54-65.

430. Наумов A.B. Российское уголовное право. Общая часть: Курс лекций. 2-е изд., перераб. и доп. - М.: БЕК, 2000. - 590 с.

431. Незванова Г.Г. Проверка основания к возбуждению уголовного дела//Науч. труды. Вып. 309. - Ташкент, 1967.

432. Никифоров Б.С. Об объекте преступления по советскому уголовному праву // Сов. государство и право. 1956. - № 6.

433. Новосёлов Г.П. Учение об объекте преступления: методологические аспекты. М.: Норма, 2001. - 198 с.

434. Образцов В.А. Криминалистика: Курс лекций. М., 1996.

435. Образцов В.А., Танасевич В.Г. Понятие и криминалистическое значение следственной ситуации // Сов. государство и право. 1979. - № 8. -С. 109-115.

436. Образцов В.А., Ястребов В.Б. О комплексном подходе к проблемам борьбы с преступлениями, совершаемыми в народном хозяйстве // Вопросы борьбы с преступностью. 1978. - Вып. 29.

437. Орлов Ю.К. Специалист в уголовном процессе // Российская юстиция. 2004. - №1.

438. Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации // Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. М., 2000.

439. Полицейские ищут преступников в «электронных джунглях» // Вестник МВД России. 1998. - №4.

440. Полтавцева Л.И. Интеграция достижений психологии в криминалистику: дидактический аспект проблемы // Криминалистика: актуальные вопросы криминалистической теории и практики. Ростов н/Д., 2002.

441. Пономарев М.Э. Идентификация документов, разработанных с использованием современных офисных программ // Борьба с преступлениями в сфере информационной безопасности. Екатеринбург, 2000.

442. Право и информатизация общества: Сб. науч. тр. / РАН; Ин-т науч. информ. по общественным наукам; Ин-т государства и права; редкол. Е.В. Алферова, И.Л. Бачило, Г.В. Белов и др. М., 2002. - 340 с.

443. Проблемы доказательственной деятельности по уголовным делам: Межвуз.сб. / Краснояр. гос. ун-т ; Редкол.: Арсеньев В.Д. (отв.ред.) и др. -Красноярск, 1985. 166с.

444. Пушкин A.B. Уголовно-правовая характеристика неправомерного доступа к компьютерной информации // Расследование неправомерного доступа к компьютерной информации: Научно-практ. пособие / Под ред. Н.Г. Шурухнова. 2-е изд. - М., 2004.

445. Расследование и противодействие ему в состязательном уголовном судопроизводстве: процессуальные и криминалистические вопросы: Сб. науч. тр. М., 2007. - 460 с.

446. Родионов А.Н., Кузнецов A.B. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. - № 6.

447. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе: Практ. пособие / Е. Р. Российская. М.: ПРАВО И ЗАКОН, 1996.- 115 с.

448. Российская Е.Р. Криминалистика: Курс лекций. М.: ПРАВО И ЗАКОН, 1999.-384 с.

449. Российская Е.Р. Методика расследования преступлений в сфере компьютерной информации // Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. М.: МИ МВД РФ, 1999.

450. Российская Е.Р. Специальные познания и современные проблемы их использования в судопроизводстве // Журнал российского права. -2001.-№5.-С. 32-43.

451. Савицкий В.М. Очерк теории прокурорского надзора.- М., 1975. -С. 75-76.

452. Савюк Л.К. Субъект преступления // Уголовное право. Общая часть / Под. ред. Н.И. Ветрова, Ю.И. Ляпунова. М., 1997.

453. Сайко В. Как передать файлы с помощью мобильного офиса // Компьютеры + программы. -2001. №9.

454. Селиванов H.A. Криминалистические характеристики преступлений и следственные ситуации в методике расследования // Соц. законность. -' 1977. № 2. - С. 56-57.

455. Селиванов H.A. Основания и формы применения научно-технических средств и специальных знаний при расследовании преступлений //Вопросы предупреждения преступности. М., 1965.

456. Селина Е. Формы применения специальных познаний в уголовном процессе // Законность. 2002. - J4k 5. — С. 23-26.

457. Семенов Г.В. Криминалистическая классификация преступлений против информации в системе сотовой связи // Воронежские криминалистические чтения. Вып.2.- Воронеж, 2001.

458. Сергеев Л.А. Очная ставка // Руководство для следователей. М.,1971.

459. Сереброва С.П. Использование компьютерной информации при расследовании преступлений в сфере экономики // Российский следователь. -2000. № 4. - С. 5-7.

460. Скоромников К.С. Особенности расследования неправомерного доступа к компьютерной информации // Пособие для следователей. Расследование преступлений повышенной опасности. М., 1998.

461. Смирнов В. Экспертиза в состязательном уголовном процессе // Российская юстиция. 2001. - №11. - С.60-61.

462. Старостин В.Е., Яровенко В.В. О понятии следственной ситуации // 27 съезд КПСС и вопросы совершенствования правовых мер борьбы с преступностью. Омск. 1987.

463. Статьев В.Ю., Тиньков В.А. Информационная безопасность распределенных информационных систем // Информационное общество. 1997. - № 1. - С. 68.

464. Суржиков M.JL, Поставнин В.И., Иванов П.Ю. Обработка изображений, полученных телевизионными системами наблюдения, с целью выявления идентификационных признаков: Метод, рекомендации. М.: ГУ ЭКЦ МВД России, 2002.

465. Танасевич В.Г. Значение криминалистической характеристики преступлений и следственных ситуаций для методики расследования преступлений // Актуальные проблемы советской криминалистики. М., 1980.

466. Танасевич В.Г. Теоретические основы методики расследования преступлений // Сов. гос-во и право. 1977. - № 6. - С. 92.

467. Турчин Д.А. О разработке теории следственной ситуации // Следственная ситуация. М., 1985.

468. Урсул А.Д. Информационная стратегия и безопасность в концепции устойчивого развития // Научно-техническая информация. Сер. 1: Организация и методика информационной работы. 1996.

469. Федоров В. Компьютерные преступления: выявление, расследование и профилактика // Законность. 1994. - №6. - С. 44-47.

470. Феоктистов Г.Г. Информационная безопасность общества // Социально-политический журнал. 1996. - № 5. - С. 211-217.

471. Филиппов А.Г. Тактика допроса и очной ставки // Криминалистика/Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998.

472. Филиппов А.Г. Общие положения криминалистической тактики // Криминалистика: Учебник / Под ред. А.Г. Филиппова и А.Ф. Волынского. М., 1998. Гл. 17.

473. Филиппов А.Г., Целищев А.Я. Узловые проблемы методики расследования преступлений // Сов. государство и право. 1982. - № 8. - С. 7176.

474. Фролов А.Н. Допрос эксперта в суде // Теория и практика судебной экспертизы в современных условиях: Мат. международной научно-практ. конф. (г. Москва, 14-15 февраля 2007 г.). С. 181-184.

475. Хитрова О.В. Развитие института понятых в УПК РФ // Адвокатская практика. 2005. - №3. - С. 39-41.

476. Цветков П.П. Тактическая задача «Изучение личности обвиняемого» // Курс криминалистики. Особенная часть. Т. 1: Методики расследования насильственных и корыстно-насильственных преступлений / Отв. ред. В.Е. Корноухов. М.: Юристь, 2001.

477. Черкасов В.Н., Нехорошев А.Б. Кто живет в «киберпространст-ве»? // Управление защитой информации. 2003. - Т. 7 - № 4.

478. Черных Э., Черных А. «Компьютерные» хищения: как их предотвратить? //Юстиция. 1993. - №3. - С. 21-22.

479. Шиканов В.И. О междисциплинарной характеристике отдельных видов преступлений // Криминалистическая характеристика преступлений. -М.,1984.

480. Шипилов А., Сечкин А., Ленский С. Авторские права в цифровую эпоху // Е-РНОТО. 2002. - №3(13).

481. Шифман М. Дискуссионные вопросы уголовного судопроизводства // Соц. законность. 1957. - № 7.

482. Шурухнов Н.Г. Криминалистическая характеристика преступлений // Криминалистика (актуальные проблемы) / Под ред. Е.И. Зуева. М., 1988.

483. Шурухнов Н.Г. Розыскная и поисковая деятельность следователя // Криминалистика / Под ред. А.Ф.Волынского. М., 1999.

484. Шурухнов Н.Г. Расследование краж: Практ. пособие / Н.Г. Шурухнов. М.: Юристь, 1999. - 111с.

485. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997.

486. Шурухнов Н.Г., Лучин И.Н. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень Следственного комитета МВД РФ. М., 1996. - № 4(89).

487. Шурухнов Н.Г. Тактика предъявления для опознания // Криминалистика: Курс лекций. -М.: Эксмо, 2006.

488. Шурухнов Н.Г., Флоря Д.Ф., Шурухнов В.А. Криминалистическая тактика: Курс лекций. М.: Изд-во Моск. гуманитарного ун-та, 2006.

489. Яблоков Н. П. Совершенствование криминалистической классификации преступлений в методике расследования// Вестник Моск. Ун-та. -Сер. 11. Право. - 1988. - № 2.

490. Яблоков Н.П. Информационно-структурные основы криминалистического изучения преступной деятельности и ее расследования // Криминалистика: Учебник / Отв. ред. Н.П. Яблоков. 2-е изд., перераб. и доп. - М.: Юристь, 1999.

491. Яблоков Н.П. Криминалистическая характеристика преступления как составная часть общей криминалистической теории // Вестник МГУ. Сер. Право. - 2000. - № 2.

492. Яблоков Н.П. Криминалистические характеристики преступлений и следственные ситуации в методике расследования // Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. -М., 1984.

493. Яблоков Н.П. Структура способа совершения преступления как элемента его криминалистической характеристики // Способы сокрытия следов преступления и криминалистические методы их установления. М., 1984.

494. Ядов В.А. Социологическое исследование: методология, программа, методы. М., 1987.

495. Ястребов Д.А. Информационное право: Учеб.-метод. материалы. -М.: Изд-во «Прима-Пресс», 2004. 19 с.1. Диссертации, авторефераты

496. Абдурагимова Т.И. Расследование изготовления, сбыта и использования поддельных пластиковых карт: Дисс. . канд. юрид. наук. М., 2001.- 187 с.

497. Андриянова В.В. Конституционно-правовые основы реализации информационных прав человека в России: Автореф. дисс. канд.юрид.наук. М., 2007. - 27 с.

498. Бородкина Т.Н. Реализация процессуального статуса специалиста на стадии предварительного расследования: Автореф. дисс. канд.юрид.наук. М., 2007. - 30 с.

499. Волчецкая Т.С. Криминалистическая ситуалогия:. Дисс. д-ра юрид. наук. М., 1997.

500. Гавло В.К. Проблемы теории и практики криминалистической мето-дики расследования преступлений: Дис. д-ра юрид. наук. М., 1983.

501. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дисс. . канд. юрид. наук. М., 2000.

502. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дисс. . канд.юрид.наук. -М., 2000. 23 с.

503. Галимханов А.Б. Организационно-тактические особенности расследования преступлений в условиях расширения прав подозреваемых и обвиняемых на защиту: Дисс. . канд. юрид. наук. Уфа, 2001.

504. Григорьев В.Н. Расследование преступлений в чрезвычайных условиях (правовое обеспечение, организация, методика): Дисс. .д-ра юрид. наук.-М., 1993.

505. Гумашвили Л.Э. Теоретические основы криминалистических классификаций и их значение в судебном доказывании: Дисс. . канд. юрид. наук. М., 1979.

506. Давлетов A.A. Основы уголовно-процессуального познания: Автореф. дисс. . д-ра юрид. наук. М., 1993. - 45 с.

507. Джакишев Е.Г. Проблемы совершенствования криминалистических приемов в сфере борьбы с хищениями и иными корыстными преступлениями в сфере экономики: Автореф. дисс. д-ра юрид. наук. Алма-Ата, 1994.

508. Драпкин Л.Я. Основы криминалистической теории следственных ситуаций: Дисс. д-ра юрид. наук. Свердловск, 1987.

509. Егерев И.М. Тактико-психологические основы предъявления для опознания лиц по признакам внешности: Автореф. дисс. . канд. юрид. наук. Иркутск, 2006. - 26 с.

510. Жордания И.Ш. Понятие, классификация и правовое значение способов совершения преступления: Дисс. . канд. юрид. наук. Тбилиси, 1971.

511. Захарин C.PI. Информационное обеспечение расследования и деятельности по установлению разыскиваемых лиц, предметов и орудий преступления с помощью компьютерных технологий: Дисс. . канд. юрид. наук. Волгоград, 2003.

512. Исаева К.А. Тактические особенности допроса женщин подозреваемых и обвиняемых: Автореф. дисс. . канд. юрид. наук. - М., 1995.

513. Касаткин A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дисс. . канд. юрид. наук. М., 1997. - 23 с.

514. Касаткин A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дисс. . канд. юрид. наук.-М., 1997.

515. Колесниченко А.Н. Научные и правовые основы расследования отдельных видов преступлений: Автореф. дисс. . д-ра юрид. наук. Харьков, 1967.

516. Коновалова В.Е. Теоретические проблемы следственной тактики: Автореф. дисс. . д-раюрид.наук. Харьков, 1966.

517. Копылов И.А. Следственная ситуация и тактическое решение: Автореф. дисс. . канд. юрид. наук. М., 1984.

518. Кузнецов Н.П. Доказывание и его особенности на стадиях уголовного процесса России: Дисс. .д-ра юрид. наук. Воронеж, 1998.

519. Куликов В.И. Обстановка совершения преступления и ее криминалистическое значение: Автореф. дисс. канд. юрид. наук. М., 1983.

520. Лазарева И.В. Расследование преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи: Автореф. дисс. . канд. юрид. наук. Иркутск, 2007. - 26 с.

521. Лысов H.H. Криминалистическое учение о фиксации доказательственной информации в деятельности по выявлению и раскрытию преступлений: Автореф. дисс. . д-ра юрид. наук. М., 1995.

522. Лыткин H.H. Использование компьютерно-технических следов в расследовании преступлений против собственности: Автореф. дисс. . канд. юрид. наук. М., 2007. - 24 с.

523. Мартыненко Р.Г. Коммуникативное противодействие расследованию (способы, выявление, преодоление): Дисс. .канд. юрид. наук. Краснодар, 2004. 194 с.

524. Машин С.А. Организация и тактика борьбы с мошенничеством в сфере оборота банковских пластиковых карт: Дисс. . канд. юрид. наук. -М., 2001.

525. Мерецкий Н.Е. Применение оперативно-тактических комбинаций в раскрытии и расследовании преступлений: Автореф. дисс. . канд. юрид. наук.-М., 2001.-52 с.

526. Мещеряков В.А.Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дисс. д-ра юрид. наук. Воронеж, 2001.

527. Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ. Автореф. дисс. канд. юрид. наук. - М., 2004.

528. Михайленко Е.В. Проблемы информационно-правового регулирования отношений в глобальной компьютерной сети Интернет: Автореф. дисс. . канд. юрид. наук. М., 2004. - 25 с.

529. Молчанов C.B. Административно-правовые основания ограничения конституционного права человека на распространение информации через Интернет в Российской Федерации: Автореф. дисс. . канд. юрид. наук. -М., 2005.-25 с.

530. Образцов В.А. Проблемы совершенствования научных основ методики расследования преступлений: Автореф. дисс. . .д-ра юрид. наук. М., 1985.-46 с.

531. Петрова А.Н. Противодействие расследованию, криминалистические и иные меры его преодоления: Дисс. .канд.юрид.наук. Волгоград, 2000. - 254 с.

532. Распопова A.B. Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники: Автореф. дисс. канд. юрид. наук. М., 2007. - 29 с.

533. Сергеев JI.A. Расследование и предупреждение хищений, совершаемых при производстве строительных работ: Автореф. дисс. . канд. юрид. наук. М., 1966.

534. Соколовский З.М. Проблемы использования в уголовном судопроизводстве специальных знаний при установлении причинной связи явлений: Автореф. дисс. д-ра юрид.наук. Харьков, 1968.

535. Сорокотягин И.Н. Криминалистические проблемы использования специальных познаний в расследовании преступлений: Автореф. дисс. д-ра юрид. наук. Екатеринбург, 1992.

536. Стулин O.JI. Тактические основы преодоления умышленного противодействия расследованию преступлений: Дисс. .канд. юрид.наук. -СПб., 1999. 173 с.

537. Сырков С.М. Орудие преступления: Автореф. дисс.канд. юрид. наук. JL, 1973.

538. Тедеев A.A. Теоретические основы правового регулирования информационных отношений, формирующихся в процессе использования глобальных компьютерных сетей: Автореф. дисс. . д-ра юрид. наук. М., 2007.-56 с.

539. Тлиш А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Дисс. . канд. юрид.наук. Краснодар, 2002.-253 с.

540. Толстухина Т.В. Современные тенденции развития судебных экспертиз на основе информационных технологий: Дисс. д-ра юрид. наук. -М., 1999.

541. Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы: Дисс. д-ра юрид. наук. М., 2003.

542. Ушаков О.М. Теоретические и практические проблемы тактики допроса лица, склонного к даче ложных показаний: Автореф. дисс. . канд. юрид. наук. Владивосток, 2004. - 27 с.

543. Федоренко А.Ю. Криминалистическая техника в предупреждении и пресечении противодействия раскрытию и расследованию преступлений: Дисс. .канд. юрид. наук. -М., 2001. 213 с.

544. Хвыля-Олинтер A.C. Использование криминалистической характеристики преступлений в автоматизированных информационно-поисковых системах технико-криминалистического назначения: Дисс. . канд. юрид. наук. -М., 1995.

545. Хвыля-Олинтер А.И. Использование криминалистической характеристики преступлений в автоматизированных информационно-поисковых системах технико-криминалистического назначения: Автореф. дисс. . канд. юрид. наук. -М., 1995. 21 с.

546. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий: Автореф.дис. . д-ра экон. наук -М., 1994.-62 с.

547. Шляхов А. Р. Современные проблемы теории и практики криминалистической экспертизы в СССР: Автореф. дисс. . д-ра юрид. наук. JL, 1971.

548. Ямпольский А.Е. Научные основы тактики допроса подозреваемого: Автореф. дисс. . канд. юрид. наук. -М., 1971.

549. Яшин В.Н. Предварительная проверка первичных материалов о преступлении: Дисс. .канд. юрид. наук. М., 1999.1. Справочная литература

550. Белкин P.C. Криминалистическая энциклопедия: Справ.пособие / Р. С. Белкин. М.: БЕК, 1997. - 342с.

551. Большая советская энциклопедия. Т. 27. - М.: Советская энциклопедия, 1977.-622 с.

552. Большой энциклопедический словарь. М.: Большая Российская энциклопедия, 1999. - 1456 с.

553. Курушин В.Д. Компьютерные преступления и информационная безопасность: Справ. / В. Д. Курушин, В. А. Минаев. М.: Новый Юрист, 1998. - 256с.

554. Леви A.A. Получение и проверка показаний следователем: справочник / Леви A.A., Пичкалева Г.И., Селиванов H.A. М.: Юрид. лит., 1987. -109 с.

555. Леонтьев В.П. Большая энциклопедия компьютера и Интернета. М., 2006. - 425 с.

556. Ожегов С.И., Шведова Н.Ю. Толковый словарь русского языка. -М: Русский язык, 1984.- 796 с.

557. Ожегов С.И., Шведова Н.Ю. Толковый словарь русского языка. -М, 1994.

558. Словарь-справочник по информационным технологиям. Правовое обеспечение / Сост. Ю.И. Фединский. М.: ACT; Астрель, 2002. - 909 с.

559. Трегубов С.Н. Основы уголовной техники: научно-технические приемы расследования преступлений: Справ. / С.Н. Трегубов. М.: ЛексЭст, 2002.-315с.1. Электронные ресурсы

560. Головин А.Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации // http://www.crime-research.org/library/Golovin.htm.

561. Левин М. Электронная почта и Интернет-пейджер ICQ без секретов. М.: ИДДК, 2005. CD-ROM.

562. Лопатин В.Н. Теоретико-правовые проблемы защиты единого информационного пространства и их отражение в системах российского права и законодательства // http:/for-expert.m/problemyinformjprava/15 .shtml.

563. Большая юридическая энциклопедия. Электронный правовой справочник. М., 1998. CD-ROM.

564. Широчин В.П., Кулик A.B., Марченко В.В. Динамическая аутентификация на основе анализа клавиатурного почерка. // http ://www.masters. donntu.edu.ua/2002/fvti/aslamov/files/bioautentification.htm.

565. Широчин-В.П., Кулик A.B., Марченко В.В. Динамическая аутентификация на основе анализа клавиатурного почерка. // http://www.masters.dormtu.edu.ua/2002/fvti/aslamov/files/bioautentification.htm

566. Литература на иностранных языках

567. Bring О. International Criminal Law. Stockholm, 2001.

568. Gounell M. Quelqnes remarqnes sur la notion de "crime internationale" et sur l'Etat / Melanges offerts & Paul Reunter. Le Droit international: unite et diversite. Paris, 1981.

569. Michel J. Palmiotto. Criminal investigation. Nelson-Hall publishers. -Chicago, 1994.

570. Салтевський M.B. Кримшалютика (y сучасному выклад^: Пщручник. К.: Кондор, 2005.

571. Slomanson W.R. Perspectives on International Law. Saint Paul New York - Los Angeles - San Francisco. 1990.

2015 © LawTheses.com