Использование компьютерно-технических следов в расследовании преступлений против собственноститекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Использование компьютерно-технических следов в расследовании преступлений против собственности»

ООЗ176976

Лыткин Николай Николаевич

ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕРНО-ТЕХНИЧЕСКИХ СЛЕДОВ В РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ ПРОТИВ СОБСТВЕННОСТИ

Специальность 12 00 09 - уголовный процесс, криминалистика и судебная экспертиза, оперативно-розыскная деятельность

Автореферат диссертации на соискание ученой степени кандидата юридических наук

003176976

Лыткин Николай Николаевич

ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕРНО-ТЕХНИЧЕСКИХ СЛЕДОВ В РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ ПРОТИВ СОБСТВЕННОСТИ

Специальность 12 00 09 - уголовный процесс, криминалистика и судебная экспертиза, оперативно-розыскная деятельность

Автореферат диссертации на соискание ученой степени кандидата юридических наук

Работа выполнена на кафедре криминалистики Московского университета МВД России

Научный руководитель кандидат юридических наук, доцент Гаврилин Юрий Викторович

Официальные оппоненты доктор юридических наук, профессор Шурухнов Николай Григорьевич (Московский гуманитарный университет) кандидат юридических наук Тишутина Инна Валериевна (Тульский филиал Московского университета МВД России) Ведущая организация Следственный комитет при МВД России

Защита состоится " 24" октября 2007 г в 14 00 часов на заседании диссертационного совета Д 203 019 03 по присуждению ученой степени доктора наук при Московском университете МВД России по адресу 117437, г Москва, ул Академика Волгина, д 12

С диссертацией можно ознакомиться в библиотеке Московского университета МВД России

Автореферат разослан "_" _2007 г

Ученый секретарь диссертационного совета кандидат юридических наук, доцент 'РУ/Л?//7 А А Шишков

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ Актуальность темы исследования. В современных условиях перехода к постиндустриальному обществу, информационные технологии интенсивно внедряются практически во все сферы человеческой деятельности Научно-технический прогресс в короткие сроки на рубеже 90-х годов прошлого века революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределили дальнейшее развитие общественных и экономических отношений во всем мире

В настоящее время индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики Если еще в начале 90-х годов XX века персональные компьютеры в России были редкостью, теперь же они служат десяткам миллионов пользователей Мировое же производство на сегодняшний день составляет свыше 100 миллионов персональных компьютеров в год

Вместе с тем, развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, совершенствующиеся виды коммуникационных устройств (устройств связи), доступность подобных устройств, а главное, наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация, либо она сама становится объектом посягательства При этом следует заметить, что современные преступники в своей противоправной деятельности все активнее используют персональные компьютеры, электронную почту, мобильную связь и иные современные высокотехнологичные орудия и средства Соответственно, значительное число «традиционных» преступлений, таких как кража, мошенничество, присвоение или растрата, вымогательство, причинение имущественного ущерба путем обмана или злоупотребления доверием, и другие, совершаются в совокупности с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ для ЭВМ, нарушением правил эксплуатации ЭВМ, их системы или сети

Происходящее в последние годы увеличение числа преступлений, совершенных с использованием компьютерных средств позволяет говорить о необходимости полной и всесторонней разработки проблем организации и методики их расследования Сказанное в первую очередь касается решения методологических и научно-практических вопросов, связанных со спецификой следообразования при совершении данных преступлений, определения понятия, разработки классификации, характеристики свойств и основных направлений использования компьютерно-технических следов в ходе расследования

Тенденция роста числа преступлений против собственности, совершенных с использованием средств компьютерной техники наглядно

иллюстрируется статистическими данными ГАИЦ МВД России за 1999 - 2006 годы За это время

общее количество зарегистрированных неправомерных доступов к компьютерной информации, сопряженных с другими составами преступлений увеличилось более чем в 12 раз - с 896 до 10293,

количество причинений имущественного ущерба без признаков хищения, при неправомерном использовании компьютерных информационных услуг, таких как мобильная связь, Интернет и т п (ст ст 272, 165 УК РФ) увеличилось более чем в четыре раза - с 423 до 1760,

количество зарегистрированных и расследованных мошенничеств, сопряженных с неправомерным доступом к компьютерной информации (ст ст 272, 159 УК РФ) увеличилось со 148 до 728 - почти в пять раз

Заметим, что приведенные цифры свидетельствуют не столько о росте количества преступлений против собственности, совершаемых с использованием средств компьютерной техники, сколько о снижении их латентности

Таким образом, актуальность рассматриваемых вопросов обусловлена как их большим общественным, так и научно - практическим значением С одной стороны, соответствуя основным задачам борьбы с преступностью, научная разработка проблем собирания, исследования и использования компьютерно-технических следов в расследовании преступлений против собственности способствует быстрому, полному и всестороннему их раскрытию и расследованию, что в конечном счете служит обеспечению общественной безопасности С другой стороны, тенденции развития криминалистической науки, предполагающие необходимость углубленного исследования ее теоретических проблем, научного обеспечения следственной .практики, определяют практическое значение выбранной темы

Научная новизна диссертационного исследования определяется тем, что автором осуществлено комплексное монографическое исследование закономерностей использования компьютерно-технических следов в расследовании преступлений против собственности с учетом современных тенденций развития криминалистики

Автором рассмотрены особенности родовой криминалистической характеристики преступлений против собственности, совершенных с использованием средств компьютерной техники, выявлены и проанализированы корреляционные связи между ее элементами Разработано и обосновано авторское определение понятия «компьютерно-технический след преступления» Диссертантом выделена система криминалистически значимых свойств компьютерно-технических следов преступления, определено их место в криминалистической классификации следов

Автором разработаны тактические рекомендации по обнаружению, фиксации и изъятию компьютерно-технических следов Исследованы особенности следообразования в отдельных программно-технических средах (реестре операционной системы, текстовых информационных файлах, графических файлах, на носителях компьютерной информации, в сети Интернет)

На основе обобщения материалов следственной и судебной практики, обозначены основные направления использования компьютерно-технических следов при установлении признаков преступлений против собственности, совершенных с использованием средств компьютерной техники, а также в целях установления личности преступника и в розыскной работе следователя

Практическая значимость исследования обусловлена тем, что отраженные в нем теоретические основы и практические рекомендации позволят

- эффективно и целенаправленно накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений против собственности, совершаемых с использованием ЭВМ, их системы или сети,

- использовать предлагаемые тактические приемы работы с компьютерной информацией не только при расследовании преступлений против собственности, но и при исследовании иных противоправных действий, при совершении которых использовалась ЭВМ, их системы или сети,

- применять методы поиска, обнаружения, исследования компьютерно-технических следов не только в уголовном процессе, но и при их исследовании в гражданском, арбитражном и иных видах процесса,

- совершенствовать процесс обучения криминалистике в части методики расследования как преступлений в сфере компьютерной информации, так и преступлений против собственности, совершенными с использованием ЭВМ, их систем или сетей

эффективно предупреждать и пресекать преступления против собственности, совершаемые с использованием средств компьютерной техники

Содержащиеся в диссертационном исследовании положения направлены на систематизацию, углубление, обогащение и конкретизацию положений криминалистического учения о следах и механизме следообразования, а также на повышение эффективности деятельности следователя при расследовании преступлений против собственности, совершенных с использованием средств компьютерной техники

Методологической и теоретической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а также системно-структурный, сравнительно - правовой, логический, историческим, статистический, контент-анализ, наблюдение, описание, сравнение и другие методы исследования

Теоретическую базу исследования составляют труды видных философов -науковедов И В Блауберга, А Ф Зотова, Б М Кедрова, В И Кириллова, Н И Кондакова, Э Б Маркаряна, С С Розовой, В Н Садовского, А Г Спир-кина, А А Старченко, И Т Фролова, В А Штоффа, Э Г Юдина и др

Значительное место в работе отводилось изучению и использованию основополагающих работ ученых-криминалистов Т В Аверьяновой, О Я Баева, Р С Белкина, И Е Быховского, А Н Васильева, А И Винберга, А Ф Волынского, Л Я Драпкина, А В Дулова, В А Жбанкова, В Н Карагодина, В Г Ко-ломацкого, В В Крылова, В П Лаврова, И М Лузгина, Н Е. Мерецкого, А С Подшибякина, Н С Полевого, Е Р Российской, Н Г. Шурухнова,

Н П Яблокова и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук

Правовой основой исследования явились Конституция РФ, законодательство Российской Федерации, указы Президента Российской Федерации, нормативные акты Правительства и правоохранительных органов России

Объектом исследования является деятельность следователя (дознавателя) при решении вопроса о возбуждении уголовного дела, выдвижении версий и планировании расследования, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника и направленных на установление обстоятельств, способствующих совершению преступлений против собственности с использованием средств компьютерной техники Кроме того, объектом исследования выступает деятельность специалиста (эксперта) при исследовании компьютрно-технических следов преступления

В объект исследования входит и специфическая преступная деятельность, посягающая на отношения собственности, обуславливающая образование компьютерно-технических следов

Предметом исследования выступают правовые и организационные основы получения и закономерности образования, существования и исчезновения, а также собирания, исследования и использования компьютерно-технических следов преступления в процессе раскрытия и расследования преступлений против собственности

Целью исследования является разработка на основе обобщения имеющейся судебной и следственной практики Российской Федерации и зарубежных стран криминалистических рекомендаций по собиранию, исследованию и использованию компьютерно-технических следов в расследовании преступлений против собственности Исходя из поставленной цели, предполагается решение следующих основных задач;

- разработать криминалистическую характеристику преступлений против собственности, совершенных с использованием средств компьютерной техники,

сформулировать понятие, рассмотреть свойства и определить криминалистическое значение компьютерно-технических следов преступления,

определить место компьютерно-технических следов в криминалистической классификации,

- выявить особенности механизма образования компьютерно-технических следов при подготовке, совершении и сокрытии преступлений против собственности,

- выявить особенности обнаружения, фиксации и изъятия компьютерно-технических следов при расследовании преступлений против собственности и подготовить на их основе методические рекомендации по работе с указанными следами преступления,

- обозначить основные направления исследования компьютерно-технических следов при расследовании преступлений против собственности,

- проанализировать процессуальную форму использования компьютерно-технических следов преступления в ходе собирания доказательств,

продемонстрировать возможности использования компьютерно-технических следов при установлении события преступления, лица, его совершившего, а также в розыскной работе следователя

На защиту выносятся следующие основные положения, обоснованные в диссертации

1 Особенности родовой криминалистической характеристики преступлений против собственности, сопряженных с использованием средств компьютерной техники, корреляционные связи между ее элементами

2 Авторское определение компьютерно-технических следов как результата преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанного с событием преступления

3 Образование компьютерно-технических следов при подготовке, совершении и сокрытии преступлений против собственности обусловлено использованием в качестве орудий их совершения средств компьютерной техники

4 Система криминалистически значимых свойств компьютерно-технических следов преступления

5 Классификационное построение системы следов в криминалистике с учетом категории компьютерно-технических следов

6 Тактические рекомендации по обнаружению, фиксации и изъятию компьютерно-технических следов преступления

7 Обоснование возможности и процессуальной допустимости дублирования содержимого жесткого диска сертифицированным программным обеспечением, позволяющим осуществить побайтное копирование оригинала, при изъятии компьютерно-технических следов преступления

8 Основные направления использования компьютерно-технических следов при установлении признаков преступлений против собственности, совершенных с использованием средств компьютерной техники

9 Основные направления использования компьютерно-технических следов для установления личности преступника на основе сведений, полученных из электронного информационного поля, в число которых входят специально оставленные преступником следы, данные файлов регистрации системных событий, результаты комплексного анализа сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния

10 Система розыскных признаков лиц, совершивших преступления против собственности, с использованием средств компьютерной техники и программного обеспечения, испочьзованного преступником при совершении преступления, в число которых входит обладание навыками программирования, обладание определенным оборудованием, данные о месте совершения преступления, характер и возможности использования информации, являющейся предметом преступного посягательства, конфигурация и мобильность компьютерного оборудования, состав его программного обеспечения и др

11 Сущность информационных свойств средств сотовой связи, как источника получения криминалистически значимой информации, в том числе и розыскного характера, включая 1МЕ1-код телефонного аппарата, опорные сигналы базовых станций, данные компьютерной базы оператора связи

Эмпирическая база диссертационного исследования. С целью изучения практики использования компьютерно-технических следов в раскрытии и расследовании преступлений против собственности, были изучены материалы уголовных дел, предварительное следствие по которым осуществлялось в период времени с 2001 по 2006 г г следственными подразделениями органов внутренних дел в 27 субъектах Российской Федерации, в их числе Республиках Карелии, Татарстане, Чувашской республике, Краснодарском, Ставропольском краях, Архангельской, Белгородской, Брянской, Воронежской, Калининградской, Калужской, Курской, Ленинградской, Московской, Новгородской, Новосибирской, Ростовской, Тверской, Тульской, Ульяновской, Челябинской, Ярославской областях, а также в городах федерального значения Москве ц Санкт-Петербурге Всего было изучено 198 уголовных дел, из которых 28 % находились в производстве органов предварительного следствия, 23 % - на рассмотрении в судах, 49 % - в архивах

Достоверность и обоснованность теоретических и научно-практических положений, выводов и предложений диссертации обеспечены методологией исследования Объединение различных методов позволило всесторонне изучить исследуемые проблемы, находящиеся на стыке информатики, криминалистики и уголовного процесса, провести их всесторонний анализ, обосновать сделанные выводы и предложения Достоверность результатов диссертационного исследования определяется также использованным в работе эмпирическим материалом, который представлен данными проведенного автором по специально разработанным анкетам изучения материалов уголовных дел, а также результатами анализа статистической информации о деятельности следователей при расследовании преступлений против собственности, сопряженных с использованием средств компьютерной техники

Апробация и внедрение результатов исследования. Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на кафедре криминалистики Московского университета МВД России, научно-практической конференции «Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью в современных условиях», проходившей в г Орле 24-25 апреля 2006 г, представлены в монографии «Использование компьютерно-технических следов в раскрытии и расследовании преступлений" (М Московский университет МВД России, 2006, объем 7 п л), а также опубликованы в шести научных статьях

Результаты диссертационного исследования внедрены в практическую деятельность Следственного комитета при МВД России и прокуратуры Тульской области, где используется в системе служебной подготовки, а также в области совершенствования подготовки и повышения квалификации следователей Отдельные положения диссертации используются в учебном процессе Тульского филиала Московского университета МВД России, Орловского юридического

института МВД России, при чтении лекций и проведении семинарских занятий по теме «Расследование преступлений против собственности», о чем имеются акты внедрения

Структура и объем диссертации определены содержанием темы и задачами исследования Диссертация выполнена в объеме, предусмотренном ВАК РФ и состоит из введения, трех глав (десяти параграфов), заключения, списка использованной литературы и приложений

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность выбранной темы диссертационного исследования, рассматривается степень ее научной разработанности, определяются цели и задачи исследования, приводятся методология и методика исследования, эмпирическая база и научная новизна, сформулированы основные положения, выносимые на защиту, указываются теоретическая и практическая значимость работы, апробация и внедрение результатов исследования, обосновывается структурно-логическое построение диссертации

Первая глава «Теоретические основы исследования компьютерно-технических следов преступления» включает в себя четыре параграфа

В первом параграфе «Особенности родовой криминалистической характеристики преступлений против собственности, совершенных с использованием средств компьютерной техники» диссертант дает понятие криминалистической характеристики преступления, показывает ее научное и прикладное значение, рассматривает систему образующих ее элементов и связи между ними

Диссертант отмечает, что совершенствование и развитие информационных технологий привели к тому, что значительное количество преступлений против собственности, преимущественно не сопряженные с насильственным завладением чужим имуществом (кража, мошенничество, вымогательство, причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения) совершаются с использованием средств компьютерной техники Данные преступления могут быть объединены в одну группу, и соответственно, иметь единую криминалистическую характеристику, поскольку имеют общие элементы единые объект и предмет преступного посягательства, используемые орудия и средства, сходство способов совершения преступлений и следовой картины произошедшего события

По мнению диссертанта, предметом преступного посягательства при совершении преступлений против собственности, совершенных с использованием средств компьютерной техники является компьютерная информация Последняя, как вид информации вообще, представляет собой

сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ, их системе или сети или на машинном носителе, имеющий собственника, установившего правила ее использования С уголовно-правовых позиций компьютерная информация как предмет преступного посягательства, характеризуется тем, что, 1) она всегда является интеллектуальной собственностью; 2) она не обладает натуральными физическими параметрами (вещными свойствами), 3) она охраняется законом, в-четвертых, она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети

К криминалистически значимым свойствам компьютерной информации относятся следующие 1) данная информация, как правило, очень объемна и быстро обрабатываема, 2) эта информация достаточно легко уничтожаема, 3) она обезличена, т е между ней и лицом, которому она принадлежит, нет жесткой связи, 4) данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др ), в самой ЭВМ (оперативной памяти), 5) рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации, 6) она легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние

Способы совершения преступлений против собственности, совершенных с использованием средств компьютерной техники, в зависимости от формы контакта с компьютерной техникой, можно разделить на непосредственные, опосредованные и смешанные

Способы сокрытия рассматриваемых преступлений в значительной степени детерминированы способами их совершения При непосредственном доступе сокрытие следов сводится к воссозданию обстановки, предшествующей совершению преступления, включая уничтожение оставленных материальных следов {следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях и др ) При опосредованном доступе распространено программное сокрытие следов, наиболее распространенными способами которого являются использование ремейлеров (компьютеров, получающих сообщение и переправляющих его по адресу, указанному отправителем, в процессе чего информация об отправителе уничтожается, и конечный получатель лишен возможности установить автора сообщения), использование в программах пересылки электронной почты вымышленного электронного адреса отправителя, а также второго электронного почтового ящика, использование программ-анонимизаторов

¥оруг м\х, аашшр^ешле преступления, ■включает- а) лиц,

состоящих в трудовых отношениях с предприятием, организацией, учреждением,

в котором совершено преступление (55%), б) лиц, не состоящих в правоотношениях с предприятием, организацией, учреждением, в котором совершено преступление (45%) Мотивы совершения рассматриваемых преступлений носят корыстный характер

Во втором параграфе «Понятие и свойства компьютерно-технических следов преступления» автор анализирует сложившиеся в криминалистике подходы к понятию «след преступления» и приходит к выводу, что сегодня частная криминалистическая теория следообразования является одной из наиболее разработанных, обладающих мощным понятийным и терминологическим аппаратом Обобщив точки зрения ряда ученых криминалистов, диссертант приходит к выводу, что следами преступления являются любые изменения окружающей среды, причинно связанные с событием преступления

Вместе с тем, следовая картина преступлений, совершенных с использованием средств компьютерной техники, весьма специфична и требует разработки принципиально иных методов и средств, по сравнению с традиционными

Диссертант предлагает следы преступлений против собственности, совершенных с использованием средств компьютерной техники разделить на два типа традиционные следы (идеальные следы, следы-отображения (трасологические следы) а также следы-вещества и следы-предметы) и нетрадиционные - компьютерно-технические следы

В научной литературе встречается несколько подходов к определению компьютерно-технических следов преступления Представляется, что термин «бинарные следы» (автор - В А. Милашев), не вполне корректен Это связано с тем, что изменения в компьютерной информации, являющиеся следами преступления, в подавляющем большинстве случаев доступны восприятию не в виде двоичных кодов (что собственно и представляет собой бинарный след), а в преобразованном виде записи в файле реестра, изменении атрибута файла, электронном почтовом сообщении и т п Указанные изменения обнаруживаются и исследуются посредством использования специального программного обеспечения, преобразующего двоичный код в доступную для восприятия форму Иными словами информацию, сохраненную на машинном носителе, ее потребитель может воспринять только в том случае, если она воспроизведена устройствами вывода (например, монитором)

Так же не вполне удачно называть анализируемые следы «виртуальными» (автор - В А Мещеряков) как с этимологической позиции, так и с содержательной, что связано с тем, что понятие «виртуальный» - устоявшийся термин, применяющийся в квантовой теории и имеющий свое конкретное содержание

Термин «Информационные следы» (автор - Ю В Гаврилин) может в равной степени быть применен и к обозначению любых других следов, в том числе, и следов-отображений, предметов и веществ, поскольку каждый след содержит информации о произошедшем событии

Поэтому диссертант полагает, что более точным именовать результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанные с событием преступления компьютерно-техническими следами

Прежде всего, они остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием)

Компьютерно-технические следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например через Интернет Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которая запрашивается у лица, пытающегося установить связь с другим компьютером Она определяет электронный адрес, используемое программное обеспечение и его версию, адрес электронной почты, реальное имя и другие данные

Значительный интерес представляют данные об установках удаленного доступа к компьютерной сети, резервные копии файлов, файлы-отчеты, сохраняющие информацию о последних проделанных операциях и выполненных программах, время выхода в сеть, посещенные сайты, отправленные и полученные по электронной почте письма, установки для соединения с Интернетом и др

Следами, указывающими на посторонний доступ к охраняемой законом информации могут являться переименование каталогов и файлов, изменение размеров и содержимого файлов, изменение стандартных реквизитов файлов, даты и времени их создания, появление новых каталогов, файлов, изменение порядка взаимодействия с периферийным оборудованием (принтером, модемом и др), появление новых и удаление прежних сетевых устройств и пр Перечисленное может свидетельствовать об изменениях в заданной структуре файловой системы, а также об изменении содержимого файлов

Рассматривая компьютерно-технические следы преступления как специфическую форму преобразования компьютерной информации, автор считает необходимым выделить следующие их свойства

1 Компьютерно-технический след является отражением события преступления в информационном поле

2 Являясь материальными по своей природе, компьютерно-технические следы не отражают пространственную форму следообразующего объекта

3 Данные следы обладают способностью к дублированию, то есть переносу (копированию) на другие носители информации без какого-либо изменения их характеристик

4 Являясь результатом преобразования компьютерной информации, компьютерно-техническим следам присущи все свойства компьютерной информации быстрота обработки, легкость уничтожения, отсутствие между ней и лицом, которому она принадлежит жесткой связи, возможность нахождения лишь на машинном носителе, в самой ЭВМ, их системе или сети, возможность оставления (создания), а также обнаружения только с помощью ЭВМ при наличии соответствующих периферийных устройств, легкость передач по телекоммуникационным каналам связи

В третьем параграфе «Криминалистическая классификация компьютерно-технических следов преступления» диссертант приходит к выводу, что исходя из особенностей механизма совершения преступлений против собственности, совершенных с использованием средств компьютерной техники, следы образуются на

а) машинных носителях, с использованием которых действовал преступник на своем рабочем месте,

б) «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению,

в) машинных носителях информационной системы, на которую осуществлено преступное воздействие

Следы таким образом можно разделить на две большие группы локальные (на ЭВМ преступника и жертвы) и сетевые (на серверах и коммуникационном оборудовании)

Автор полагает, что компьютерно-технические следы, относящиеся к материальным следам, представляют собой особую форму следов -отображений, а именно, отображений, зафиксированных на электронных цифровых носителях

В четвертом параграфе «Особенности механизма образования компьютерно-технических следов преступления», диссертант анализирует содержание понятия «механизм следообразования» и приходит к выводу, что последний представляет собой процесс обмена энергией между следообразующим и следовоспринимающим объектами при их взаимодействии

На механизм следообразования при совершении преступлений, совершенных с использованием средств компьютерной техники, влияет комплекс факторов, которые представляется возможным подразделить на объективные и субъективные К важнейшим объективным факторам, не зависящим от личностных особенностей преступника и потерпевшего, и влияющих на механизм следообразования, относятся предмет преступного

посягательства, место, время и способ совершения преступления, используемые орудия и средства, наличие, а также надежность средств защиты информации, тип используемой операционной системы и программного обеспечения, аппаратно-техническая конфигурация компьютера.

Субъективные факторы находятся в прямой зависимости от личностных качеств потерпевшего и преступника и включают в себя криминальный опыт преступника, его интеллектуальные качества, виктимное поведение потерпевшего

Особенности механизма следообразования в реестре операционной системы состоят в том, что все основные события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др) автоматически отражаются в виде записей в определенных ключах реестра Использование данных реестра позволяет эффективно решать значительное число тактических задач расследования, связанных с доказыванием причастности конкретного лица к совершенному преступлению на основе выявления, исследования и оценки компьютерно-технических следов в реестре

Механизм образования компьютерно-технических следов, возникающих в процессе работы с текстовыми файлами, основан на свойствах современных офисных программ (например, Microsoft Word) протоколировать и хранить в виде служебной информации любые события, связанные с файлом (дата и время создания, изменения, печати и др) Указанное свойство текстовых редакторов позволяет решать большое число криминалистически значимых задач, связанных с идентификацией текстовой информации и диагностикой происходивших с ней процессов

Механизм следообразования в графических файлах, созданных посредством использования цифровой фотокамеры основан на технологическом наложении даты, времени, служебных сигналов и другой информации на видеоизображение Аналогичный механизм позволяет использовать в качестве доказательств по уголовным делам видеозаписи, полученные телевизионными системами видеонаблюдения

Механизм следообразования в программных средствах основан на свойстве программных продуктов «отражать» сведения о себе в реестре операционной системы, а также протоколирования действия программ в файлах - отчетах, электронных журналах и пр Процесс обнаружения программного средства зависит от того, в каком состоянии (в виде дистрибутива, инсталлированная программа или работающая программа) оно находится

Механизм образования компьютерно-технических следов в служебных метках компакт-дисков и иных носителях информации основан на свойствах аппаратуры, используемой для их записи, фиксировать информацию о программном продукте, времени его появления и фирме-изт отовителе и иных

сведениях в специальной таблице VTOC (Virtual Table of Contens - виртуальная таблица содержания)

Механизм следообразования в сети Интернет обусловлены особенностями организации и принципами работы сети К важнейшим следам здесь относятся IP- адрес, имя и пароль доступа пользователя к ресурсам сети, электронные почтовые отправления, сведения о фирме-провайдере и др

Вторая глава «Особенности работы с компьютерно-техническими следами» включает два параграфа

В первом параграфе «Методы и средства выявления, фиксации и изъятия компьютерно-технических следов в процессе расследования» диссертант указывает, что характерной чертой расследования преступлений против собственности, совершенных с использованием средств компьютерной техники является то, что при проведении большинства следственных действий, особенно направленных на получение невербальной криминалистически значимой информации, необходимо участие специалиста Основными задачами специалистов в области информационных технологий являются выполнение всех манипуляций с компьютерной техникой (включение - выключение, разборка - сборка и пр), оказание помощи следователю в выполнении описания компьютерной техники и периферийного оборудования в протоколах следственных действии, проведение экспресс-анализа компьютерной информации, обнаружение компьютерно-технических следов преступления, предотвращение уничтожения или повреждения компьютерной информации, изъятие компьютерной информации и др

Далее, диссертант приводит авторские методические рекомендации по обнаружению, фиксации и изъятию компьютерно-технических следов в ходе осмотра места происшествия Так, по прибытии на место происшествия специалист в области компьютерных средств определяет, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть, устанавливает, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения, выясняет, подключен ли компьютер к телефонной линии, определяет, запущены ли программы на ЭВМ и какие именно

На рабочей (исследовательской) стадии осмотра места происшествия специалистом в области компьютерных средств проводится экспресс-анализ компьютерной информации путем просмотра содержимого дисков Интерес могут представлять также файлы с текстовой или графической информацией Диссертант приводит рекомендации по преодолению парольной защиты информации

На данной стадии осмотра фиксируется текущее состояние компьютерной информации, выявляются признаки, указывающие на характер произошедшего события и его последствия уничтожение, блокирование,

модификация, копирование информации, нарушение работы ЭВМ, их системы или сети, устанавливается способ совершения преступления Для этого с помощью специалиста в области компьютерных средств наблюдается действие программ, содержимое текстовых файлов и баз данных При этом особое внимание следует уделить изучению данных файлов регистрации системных событий В частности, в файлах регистрации может получить отражение информация о паролях пользователей, их именах, идентификационных номерах, а также протокол выхода в сеть Интернет с определенного компьютера и данные о пользователе электронной почты В последствии данная информация может быть использована для установления лица, совершившего преступление

Диссертант отмечает, что помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы Таким тайником может служить и сам компьютер, в частности, системный блок

Далее, автор приводит комплекс признаков, позволяющих установить местонахождение сервера локальной сети и систему рекомендаций по изъятию криминалистически значимой компьютерной информации

Во втором параграфе «Исследование компьютерно-технических следов в процессе расследования» автор приходит к выводу, что исследование компьютерно-технических следов в процессе расследования преступлений против собственности, совершенных с использованием средств компьютерной техники, осуществляется с использованием специальных знаний в различных формах, и прежде всего, путем назначения (производства) экспертизы

Автор полагает, что компьютерно-техническая экспертиза -самостоятельный род судебных экспертиз, относящийся к классу инженерно-технических, проводимый в целях определения статуса объекта как компьютерного средства, выявления и изучения его роли в расследуемом преступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием Указанные цели представляются родовыми задачами компьютерно-технической экспертизы

Исследование компьютерно-технических следов преступлений производится в рамках следующих видов компьютерно-технических экспертиз а) техническая экспертиза компьютеров и периферийных устройств, б) техническая экспертиза оборудования защиты компьютерной информации, в) экспертиза машинных данных и программного обеспечения ЭВМ, г) экспертиза программного обеспечения и данных, используемых в компьютерной сети

Техническая экспертиза компьютеров и периферийных устройств назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе

компьютерного оборудования Техническая экспертиза оборудования защиты компьютерной информации проводится в целях изучения технических устройств защиты информации, идпользуемых на данном предприятии, организации, учреждении или фирме Экспертиза машинных данных и программного обеспечения ЭВМ осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации Экспертиза программного обеспечения и данных, используемых в компьютерной сети проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании

Далее, диссертант приводит примерный перечень вопросов, разрешаемых указанными видами экспертиз

Автор отмечает, что объектами компьютерно-технических экспертиз, кроме компьютеров в привычном понимании, их отдельных блоков, периферийных устройств, технической документации к ним, а также носителей компьютерной информации могут выступать иные микропроцессорные устройства электронные записные книжки, пейджеры, сотовые телефоны, электронные кассовые аппараты, иные электронные носители текстовой или цифровой информации, а также документация к ним

Третья глава «Возможности использования компьютерно-технических следов в расследовании преступлений против собственности» включает в себя четыре параграфа

В первом параграфе «Уголовно - процессуальная форма изъятия компьютерно-технических следов в ходе собирания доказательств» диссертант отмечает, что требование допустимости доказательств обуславливает наличие строго определенных способов их собирания и соблюдение установленной процессуальной формы Способы собирания доказательств - это основанные на закономерностях теории познания, предусмотренные (а в некоторых случаях и урегулированные) уголовно-процессуальным законом познавательные операции, осуществляемые компетентными участниками уголовного судопроизводства и направленные на придание сведениям о фактах, имеющих значение для правильного разрешения уголовного дела, процессуального статуса доказательств Собирание доказательств осуществляется в ходе уголовного судопроизводства дознавателем, следователем, прокурором и судом путем производства следственных и иных процессуальных действий, предусмотренных уголовно-процессуальным законом

Диссертант приходит к выводу, что компьютерная техника, посредством которой осуществлялось уничтожение, блокирование, копирование или модификация находящейся на ней информации в процессе расследования приобретает статус вещественного доказательства

Данная компьютерная техника изымается по правилам работы с вещественными доказательствами в процессе производства осмотра места происшествия, обыска или выемки Обнаружение, осмотр, фиксация и изъятие компьютено-технических следов преступления, содержащихся на жестких дисках указанной техники производится с участием специалистов в процессе производства осмотра предметов (системного блока, дискет, флеш-карт, лазерных дисков и др ), а также компьютерно-технической экспертизы

Процессуальную форму использования компьютерно-технических следов в процессе доказывания составляют а) процессуальный документ, отражающий факт и порядок обнаружения и изъятия предмета (протокол осмотра, обыска, выемки), б) протокол осмотра предмета (ч 2 м 81 УПК, Приложение 51 к ст 467 УПК), в) постановление о признании и приобщении к уголовному делу вещественных доказательств (ч 2 ст 81 УПК, Приложение 52 к ст 467 УПК), г) сам предмет-носитель следа

Изъятие следов непосредственного доступа к компьютерной информации может осуществляться как путем изъятия персонального компьютера целиком (в рамках следственного осмотра, обыска или выемки), так и путем дублирования содержимого жесткого диска сертифицированным программным обеспечением, позволяющим осуществить побайтное копирование оригинала Изъятые носители информации после их осмотра с участием специалиста и вынесения соответствующего постановления, приобретают статус вещественного доказательства (ч 2 ст 81 УПК)

Если изъятию подлежит электронная почтовая переписка, то необходимо производство наложения ареста на почтово-телеграфные отправления, их осмотра и выемки в порядке ст 185 УПК

Для получения иной криминалистически значимой информации у провайдера (время выхода абонента на связь, продолжительность его работы в сети, номер телефона, с которого вышел в сеть пользователь с определенным паролем и именем (логином) и пр ) судебное разрешение не требуется

Во втором параграфе «Особенности использования компьютерно-технических следов при установлении события преступления» диссертант приходит к выводу, что для принятия решения о возбуждении уголовного дела достаточно иметь данные, позволяющие сделать вероятностный вывод о том, что имело место преступление Установление события преступления представляет собой одно из обстоятельств, входящих в предмет доказывания (ст 73 УПК) Необходимость доказать событие преступления (время, место, способ и другие обстоятельства совершения преступления) прежде всего означает, что должно быть установлено то событие (изменение в реальной действительности), по поводу которого осуществляется судопроизводство Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона

Диссертант утверждает, что компьютерно-технические следы преступления против собственности, наличие которых обусловлено использованием средств компьютерной техники, являются средством установления события преступления

Анализ практики раскрытия и расследования преступлений, совершенных с использованием средств компьютерной техники, а также точек зрения, высказанных в юридической литературе, позволил диссертанту сгруппировать указанные преступления в зависимости от обстоятельств, подлежащих установлению и доказыванию, в три группы

Первая группа включает в себя преступления, предметом посягательства при совершении которых выступает компьютерная информация, находящаяся в персональных компьютерах Способы совершения рассматриваемых преступлений сопряжены с неправомерным доступом к компьютерной информации, находящейся в автономных компьютерах (непосредственный доступ)

Вторая группа включает в себя преступления, предметом посягательства при совершении которых выступает компьютерная информация, находящаяся в компьютерных сетях Способы совершения рассматриваемых преступлений сопряжены с неправомерным доступом к компьютерной информации, находящейся в удаленных компьютерах (опосредованный доступ)

Третья группа вкчючаег в себя преступления, предметом посягательства при совершении которых выступает компьютерная информация, находящаяся во встроенных и интегрированных компьютерных системах

Далее, диссертант приводит примеры использования компьютерно-технических следов при установлении события преступлений указанных групп

В третьем параграфе «Возможности использования компьютерно-технических следов при установлении лица, совершившего преступление» автор отмечает, что деятельность по установлению лица, совершившего деяние с признаками преступления, можно разделить на два этапа этап выявления указанного лица и этап его изобличения

Выявить преступника — значит собрать сведения, указывающие на то, что данное конкретное лицо могло совершить расследуемое преступление Понятие «выявление преступника» близко по содержанию с криминалистическим понятием раскрытия преступления, которое представляет собой «деятельность по расследованию преступления, направленную на получение информации, дающей основание к выдвижению версии о совершении преступления определенным лицом»

Изобличение преступника представляет собой деятельность, направленную на получение доказательств, дающих основания для предъявления обвинения лицу в совершении преступления

В решении тактической задачи установления лица, совершившего преступление, важное значение имеют следы преступления

Далее, диссертант выделяет следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля 1 Установление лица, совершившего преступление, по специально им оставленным следам 2 Установление лица, совершившего преступление, по данным файлов регистрации системных событий 3 Установление лица, совершившего преступление, путем комплексного анализа сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния Диссертантом приводятся конкретные средства решения указанной тактической задачи с использованием указанных типов следов

В четвертом параграфе «Основные направления использования компьютерно-технических следов в розыскной работе следователя» автор отмечает, что современная концепция розыскной деятельности следователя исходит из ее понимания как комплекса процессуальных и непроцессуальных действий лица, производящего расследование, направленных на установление известных (следователю) объектов, имеющих значение для расследования по делу Розыскная работа выступает важным элементом поисковой деятельности следователя, с которой она соотносится как частное с общим

Розыскная деятельность следователя предусмотрена уголовно-процессуальным законодательством и в зависимости от реализуемых средств осуществляется а) по уголовному делу, по которому ведется предварительное следствие На этом этапе следователь реализует все средства, предусмотренные уголовно-процессуальным законодательством, в том числе, если место нахождения обвиняемого неизвестно, правомочен поручить его розыск ор1ану дознания (ст 210 УПК), б) по уголовному делу, по которому вынесено постановление о привлечении лица в качестве обвиняемого, а предварительное следствие приостановлено (ст 209 УПК) При этом следователь поручает розыск органу дознания (о таком поручении указывается в постановлении о приостановлении предварительного следствия или выносится отдельное постановление - ч 1 ст 210 УПК), а сам осуществляет организационные мероприятия по розыску скрывшегося обвиняемого без производства следственных действий.

К основным средствам розыскной деятельности следователя относятся 1) процессуальные действия, обличенные в форму требования (передать, представить определенные документы, предметы и т п ), поручения (произвести обсаедование, уточнить определенные обстоятельства и т п ), запрбса (сведений о пребывании лица, его проезде и т п - ч 4 ст 21 УПК),

2) следственные действия (в первую очередь те из них, которые имеют розыскную направленность осмотр, допрос, обыск, выемка почтово-телеграфной корреспонденции и др),

3) розыскные действия, направленные на обнаружение известных объектов прочесывание местности, поквартирные (подворные) обходы, проверка мест возможного сбыта или хранения похищенного Следователь устанавливает место нахождения обвиняемого, а если он скрылся, принимает меры к его розыску (п 2 ч 2 ст 209 УПК) В тех случаях, когда место нахождения обвиняемого неизвестно, поручает его розыск органам дознания (ч 1 ст 210 УПК);

4) розыск обвиняемого, местонахождение которого неизвестно (ч 1 ст 210 УПК), включающий комплекс разнообразных средств, в том числе и оперативно-розыскных, проводимых органом дознания,

5) организационные мероприятия (проверка по учетам, направление запросов, информирование населения - через средства массовой информации о приметах разыскиваемого и др )

К числу основных объектов, подлежащих розыску, по делам о преступлениях против собственности, совершенных с использованием средств компьютерной техники следует относить лиц, совершивших преступления, орудия, используемые для совершения преступлений; саму компьютерную информацию, специальную литературу, посвященную вопросам совершения преступлений в сфере к компьютерной информации, различным проблемам компьютерной безопасности и т п

По мнению диссертанта, в числе розыскных признаков лиц, совершивших преступления против собственности, совершенных с использованием средств компьютерной техники, следует выделять

1 Общие признаки (пол, возраст, национальность, приметы, место жительства, характер, интересы, профессия, уровень образования, преступный опыт, привычки, особенности взаимоотношений с людьми, состояние здоровья (в том числе и психическое состояние), возможность повторного совершения преступления и пр )

2 Специальные признаки (обладание навыками в программировании и работе компьютерного оборудования, иных технических средств, которые были использованы при совершении преступления, обладание определенным компьютерным оборудованием, программным обеспечением, данные, которые оставили о себе сами преступники (например, лица, которые стремятся к «известности» среди компьютерной общественности, могут указывать свое имя, прозвище, иногда электронный адрес, пол), данные о месте, откуда совершался неправомерный доступ к компьютерной информации, данные о характере уничтоженной, заблокированной, модифицированной компьютерной информации, возможности ее использования)

Автор полагает, что на сегодняшний день существует принципиальная возможность розыска компьютерной техники, использованной при совершении преступления При этом в качестве розыскных признаков могут выступать конфигурация компьютера, использованного для совершения преступления, мобильность использованного компьютерного оборудования, наличие определенного периферийного или сетевого оборудования, установка на компьютере определенного программного обеспечения

По мнению диссертанта, в число объектов розыска входит и компьютерная информация, к числу розыскных признаков которой можно отнести название каталога и отдельных файлов, дата и время создания или перезаписи файлов, дата и время поступления файлов по электронной почте, размеры файла, содержание файлов, характер алгоритма, использованного для создания программы, характер зашифровки компьютерной информации, особенности запуска и работы компьютерной программы

Самостоятельным объектом розыска по делам о преступлениях против собственности, совершенных с использованием средств компьютерной техники выступает специальная литература

Весьма ценным с точки зрения розыскного потенциала являются средства мобильной (сотовой)связи

Диссер гант отмечает, что использование компьютерно-технических следов в розыскной деятельности эффективно и при использовании преступниками средств электронной почты

В заключение диссертации по результатам исследования формулируются выводы теоретического и практического характера, подчеркивается необходимость дальнейших научных исследований в направлении рассмотренных в диссертации проблем

Основные результаты диссертационного исследования нашли отражение в опубликованных автором работах

1 Лыткин, Н Н Особенности изъятия компьютерно-технических следов в ходе собирания доказательств // Социальные, экономические и правовые проблемы предпринимательской деятельности в 21 веке Сборник научных статей межвузовской научно-практической конференции Тула Изд-во РГТЭУ, 2007 - 0,4 п л

2 Лыткин, Н Н Использование компьютерно-технических следов в раскрытии и расследовании преступлений Монография М Московский университет МВД России, 2006 - 6,5/3 п л (в соавторстве)

3 Лыткин, Н Н Особенности механизма следообразования в реестре операционной системы при совершении преступлений, сопряженных с использованием средств компьютерной техники // Правовые и социальные исследования Сборник научных трудов Вып 1 Тула ТФ МосУ МВД России, 2006 - 0 5/ 0 3 п л (в соавторстве)

4 Лыткин, Н Н Криминалистическая характеристика преступлений против собственности, сопряженных с использованием компьютерной техники // Экономико-правовые аспекты эффективного обеспечения предпринимательской деятельности в России Сборник научных статей /Под ред. В И Зудина Тула Изд-во РП ЭУ, 2006 - 0 5/ 0 3 п л (в соавторстве)

5 Лыткин, Н Н Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления // Вестник криминалистики Вып 15 М , 2006 - 0 5/ 0 3 п л (в соавторстве)

6 Лыткин, Н Н Использование компьютерно-технических следов при установлении -события преступления // Известия ТулГу Вып 16 Тула, 2006 -0 5/ 0 3 п л (в соавторстве)

Лыткин Николай Николаевич

ИСПОЛЬЗОВАНИЕ КОМПЬЮТЕРНО-ТЕХНИЧЕСКИХ СЛЕДОВ В РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ ПРОТИВ СОБСТВЕННОСТИ

Автореферат диссертации

Корректор РМ Кузьмина

ЛР № 040905 от 22 июля 1998 г ПД № 00188 от 3 декабря 1999 г

Подписано в печать 27 06 2007г Формат бумаги 60x84/16 Бумага офс Гарнитура «Times New Roman» Печать риз Уел печ л 1,4 Уч -изд л 1,5 Тираж 100 экз Заказ № 886

Отпечатано в ОАО «Тульский полиграфист» 300600, г Тула, ул Каминского, 33

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Лыткин, Николай Николаевич, кандидата юридических наук

Введение.

Глава 1. Теоретические основы исследования компьютернотехнических следов преступления.

§ 1. Особенности родовой криминалистической характеристики преступлений против собственности, совершенных с использованием средств компьютерной техники.:.

§ 2. Понятие и свойства компьютерно-технических следов преступления.

§ 3. Криминалистическая классификация компьютерно-технических следов преступления.

§ 4. Особенности механизма образования компьютерно-технических следов преступления.

Глава 2. Особенности работы с компьютерно-техническими следами.

§ 1. Методы и средства выявления, фиксации и изъятия компьютернотехнических следов в процессе расследования.

§ 2. Исследование компьютерно-технических следов в процессе расследования.

Глава 3. Возможности использования компьютерно-технических следов в расследовании преступлений против собственности.

§ 1. Уголовно - процессуальная форма изъятия компьютерно-технических следов в ходе собирания доказательств.

§ 2. Особенности использования компьютерно-технических следов при установлении события преступления.

§ 3. Возможности использования компьютерно-технических следов при установлении лица, совершившего преступление.

§ 4. Основные направления использования компьютерно-технических следов в розыскной работе следователя.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Использование компьютерно-технических следов в расследовании преступлений против собственности"

Актуальность темы исследования. В современных условиях перехода к постиндустриальному обществу, информационные технологии интенсивно внедряются практически во все сферы человеческой деятельности. Научно-технический прогресс в короткие сроки на рубеже 90-х годов прошлого века революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределили дальнейшее развитие общественных и экономических отношений во всем мире.

В настоящее время индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Если еще в начале 90-х годов XX века персональные компьютеры в России были редкостью, теперь же они служат десяткам миллионов пользователей. Мировое же производство на сегодняшний день составляет свыше 100 миллионов персональных компьютеров в год.

Вместе с тем, развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, совершенствующиеся виды коммуникационных устройств (устройств связи), доступность подобных устройств, а главное, наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация, либо она сама становится объектом посягательства. При этом следует заметить, что современные преступники в своей противоправной деятельности все активнее используют персональные компьютеры, электронную почту, мобильную связь и иные современные высокотехнологичные орудия и средства. Соответственно, значительное число «традиционных» преступлений, таких как кража, мошенничество, присвоение или растрата, вымогательство, причинение имущественного ущерба путем обмана или злоупотребления доверием, и другие, совершаются в совокупности с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ для ЭВМ, нарушением правил эксплуатации ЭВМ, их системы или сети.

Происходящее в последние годы увеличение числа преступлений, совершенных с использованием компьютерных средств позволяет говорить о необходимости полной и всесторонней разработки проблем организации и методики их расследования. Сказанное в первую очередь касается решения методологических и научно-практических вопросов, связанных со спецификой следообразования при совершении данных преступлений, определения понятия, разработки классификации, характеристики свойств и основных направлений использования компьютерно-технических следов в ходе расследования.

Тенденция роста числа преступлений против собственности, совершенных с использованием средств компьютерной техники наглядно иллюстрируется статистическими данными ГАИЦ МВД России за 1999 - 2006 годы. За это время:

- общее количество зарегистрированных неправомерных доступов к компьютерной информации, сопряженных с другими составами преступлений увеличилось более чем в 12 раз - с 896 до 10293;

- количество причинений имущественного ущерба без признаков хищения, при неправомерном использовании компьютерных информационных услуг, таких как мобильная связь, Интернет и т.п (ст.ст. 272, 165 УК РФ) увеличилось более чем в четыре раза - с 423 до 1760;

- количество зарегистрированных и расследованных мошенничеств, сопряженных с неправомерным доступом к компьютерной информации (ст.ст. 272,159 УК РФ) увеличилось со 148 до 728 - почти в пять раз.

Заметим, что приведенные цифры свидетельствуют не столько о росте количества преступлений против собственности, совершаемых с использованием средств компьютерной техники, сколько о снижении их латентности.

Таким образом, актуальность рассматриваемых вопросов обусловлена как их большим общественным, так и научно - практическим значением. С одной стороны, соответствуя основным задачам борьбы с преступностью, научная разработка проблем собирания, исследования и использования компьютерно-технических следов в расследовании преступлений против собственности способствует быстрому, полному и всестороннему их раскрытию и расследованию, что в конечном счете служит обеспечению общественной безопасности. С другой стороны, тенденции развития криминалистической науки, предполагающие необходимость углубленного исследования ее теоретических проблем, научного обеспечения следственной практики, определяют практическое значение выбранной темы.

Научная новизна диссертационного исследования определяется тем, что автором осуществлено комплексное монографическое исследование закономерностей использования компьютерно-технических следов в расследовании преступлений против собственности с учетом современных тенденций развития криминалистики.

Автором рассмотрены особенности родовой криминалистической характеристики преступлений против собственности, совершенных с использованием средств компьютерной техники, выявлены и проанализированы кор-и реляционные связи между ее элементами. Разработано и обосновано авторское определение понятия «компьютерно-технический след преступления».

Диссертантом выделена система криминалистически значимых свойств компьютерно-технических следов преступления, определено их место в криминалистической классификации следов.

Автором разработаны тактические рекомендации по обнаружению, фиксации и изъятию компьютерно-технических следов. Исследованы особенности следообразования в отдельных программно-технических средах (реестре операционной системы, текстовых информационных файлах, графических файлах, на носителях компьютерной информации, в сети Интернет).

На основе обобщения материалов следственной и судебной практики, обозначены основные направления использования компьютерно-технических следов при установлении признаков преступлений против собственности, совершенных с использованием средств компьютерной техники, а также в целях установления личности преступника и в розыскной работе следователя.

Практическая значимость исследования обусловлена тем, что отраженные в нем теоретические основы и практические рекомендации позволят:

- эффективно и целенаправленно накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений против собственности, совершаемых с использованием ЭВМ, их системы или сети;

- использовать предлагаемые тактические приемы работы с компьютерной информацией не только при расследовании преступлений против собственности, но и при исследовании иных противоправных действий, при совершении которых использовалась ЭВМ, их системы или сети;

- применять методы поиска, обнаружения, исследования компьютерно-технических следов не только в уголовном процессе, но и при их исследовании в гражданском, арбитражном и иных видах процесса;

- совершенствовать процесс обучения криминалистике в части методики расследования как преступлений в сфере компьютерной информации, так и преступлений против собственности, совершенными с использованием ЭВМ, их систем или сетей.

- эффективно предупреждать и пресекать преступления против собственности, совершаемые с использованием средств компьютерной техник1€одержащиеся в диссертационном исследовании положения направлены на систематизацию, углубление, обогащение и конкретизацию положений криминалистического учения о следах и механизме следообразования, а так же на повышение эффективности деятельности следователя при расследовании преступлений против собственности, совершенных с использованием средств компьютерной техники.

Методологической и теоретической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, описание, сравнение и другие методы исследования.

Теоретическую базу исследования составляют труды видных философов - науковедов: И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н.И. Кондакова, Э. Б. Маркаряна, С. С. Розовой, В. Н. Садовского, А. Г. Спиркина, А. А. Старченко, И. Т. Фролова, В.А. Штоффа, Э. Г. Юдина и др.

Значительное место в работе отводилось изучению и использованию основопологающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, Р.С. Белкина, И.Е. Быховского, А. Н. Васильева, А. И. Винберга, А. Ф. Волынского, JI. Я. Драпкина, А. В. Дулова, В.А. Жбанкова, В. Н. Карагодина, В.Г. Коломацкого, В.В. Крылова, В.П. Лаврова, И. М. Лузгина, Н.Е.'Мерецко-го, А.С. Подшибякина, Н. С. Полевого, Е.Р. Российской, Н. Г. Шурухнова, Н.П. Яблокова и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Правовой основой исследования явились Конституция РФ, законодательство Российской Федерации, указы Президента Российской Федерации, нормативные акты Правительства и правоохранительных органов России.

Объектом исследования является деятельность следователя (дознавателя) при решении вопроса о возбуждении уголовного дела, выдвижении версий и планировании расследования, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника и направленных на установление обстоятельств, способствующих совершению преступлений против собственности с использованием средств компьютерной техники. Кроме того, объектом исследования выступает деятельность специалиста (эксперта) при исследовании компьютрно-технических следов преступления.

В объект исследования входит и специфическая преступная деятельность, посягающая на отношения собственности, обуславливающая образование компьютерно-технических следов.

Предметом исследования выступают правовые и организационные основы получения и закономерности образования, существования и исчезновения, а также собирания, исследования и использования компьютерно-технических следов преступления в процессе раскрытия и расследования преступлений против собственности.

Целью исследования является разработка на основе обобщения имеющейся судебной и следственной практики Российской Федерации и зарубежных стран криминалистических рекомендаций по собиранию, исследованию и использованию компьютерно-технических следов в расследовании преступлений против собственности. Исходя из поставленной цели, предполагается решение следующих основных задач:

- разработать криминалистическую характеристику преступлений против собственности, совершенных с использованием средств компьютерной техники;

- сформулировать понятие, рассмотреть свойства и определить криминалистическое значение компьютерно-технических следов преступления;

- определить место компьютерно-технических следов в криминалистической классификации;

- выявить особенности механизма образования компьютерно-технических следов при подготовке, совершении и сокрытии преступлений против собственности;

- выявить особенности обнаружения, фиксации и изъятия компьютерно-технических следов при расследовании преступлений против собственности и подготовить на их основе методические рекомендации по работе с указанными следами преступления;

- обозначить основные направления исследования компьютерно-технических следов при расследовании преступлений против собственности;

- проанализировать процессуальную форму использования компьютерно-технических следов преступления в ходе собирания доказательств;

- продемонстрировать возможности использования компьютерно-технических следов при установлении события преступления, лица, его совершившего, а также в розыскной работе следователя.

На защиту выносятся следующие основные положения, обоснованные в диссертации:

1. Особенности родовой криминалистической характеристики преступлений против собственности, сопряженных с использованием средств компьютерной техники; корреляционные связи между ее элементами.

2. Авторское определение компьютерно-технических следов как результата преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанного с событием преступления.

3. Образование компьютерно-технических следов при подготовке, совершении и сокрытии преступлений против собственности обусловлено использованием в качестве орудий их совершения средств компьютерной техники.

4. Система криминалистически значимых свойств компьютерно-технических следов преступления.

5. Классификационное построение системы следов в криминалистике с учетом категории компьютерно-технических следов.

6. Тактические рекомендации по обнаружению, фиксации и изъятию компьютерно-технических следов преступления.

7. Обоснование возможности и процессуальной допустимости дублирования содержимого жесткого диска сертифицированным программным обеспечением, позволяющим осуществить побайтное копирование оригинала, при изъятии компьютерно-технических следов преступления.

8. Основные направления использования компьютерно-технических следов при установлении признаков преступлений против собственности, совершенных с использованием средств компьютерной техники.

9. Основные направления использования компьютерно-технических следов для установления личности преступника на основе сведений, полученных из электронного информационного поля, в число которых входят: специально оставленные преступником следы, данные файлов регистрации системных событий, результаты комплексного анализа сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.

10. Система розыскных признаков лиц, совершивших преступления против собственности, с использованием средств компьютерной техники и программного обеспечения, использованного преступником при совершении преступления, в число которых входит: обладание навыками программирования, обладание определенным оборудованием, данные о месте совершения преступления, характер и возможности использования информации, являющейся предметом преступного посягательства; конфигурация и мобильность компьютерного оборудования, состав его программного обеспечения, и др.

11. Сущность информационных свойств средств сотовой связи, как источника получения криминалистически значимой информации, в том числе и розыскного характера, включая: IMEI-код телефонного аппарата, опорные сигналы базовых станций, данные компьютерной базы оператора связи.

Эмпирическая база диссертационного исследования. С целью изучения практики использования компьютерно-технических следов в раскрытии и расследовании преступлений против собственности, были изучены материалы уголовных дел, предварительное следствие по которым осуществлялось в период времени с 2001 по 2006 г.г. следственными подразделениями органов внутренних дел в 27 субъектах Российской Федерации, в их числе: Республиках Карелии, Татарстане, Чувашской республике, Краснодарском, Ставропольском краях, Архангельской, Белгородской, Брянской, Воронежской, Калининградской, Калужской, Курской, Ленинградской, Московской, Новгородской, Новосибирской, Ростовской, Тверской, Тульской, Ульяновской, Челябинской, Ярославской областях, а также в городах федерального значения Москве и Санкт-Петербурге. Всего было изучено 198 уголовных дел, из которых: 28 % находились в производстве органов предварительного следствия; 23 % - на рассмотрении в судах; 49 % - в архивах.

Достоверность и обоснованность теоретических и научно-практических положений, выводов и предложений диссертации обеспечены методологией исследования. Объединение различных методов позволило всесторонне изучить исследуемые проблемы, находящиеся на стыке информатики, криминалистики и уголовного процесса, провести их всесторонний анализ, обосновать сделанные выводы и предложения. Достоверность результатов диссертационного исследования определяется также использованным в работе эмпирическим материалом, который представлен данными проведенного ав: тором по специально разработанным анкетам изучения материалов уголовных дел, а также результатами анализа статистической информации о деятельности следователей при расследовании преступлений против собственности, сопряженных с использованием средств компьютерной техники.

Апробация и внедрение результатов исследования. Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на кафедре криминалистики Московского университета МВД России, научно-практической конференции «Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью в современных условиях», проходившей в г. Орле 24-25 апреля 2006 г., представлены в монографии «Использование компьютерно-технических следов в раскрытии и расследовании преступлений" (М.: Московский университет МВД России, 2006, объем 7 п.л.), а также опубликованы в шести научных статьях.

Результаты диссертационного исследования внедрены в практическую деятельность Следственного комитета при МВД России и прокуратуры Тульской области, где используется в системе служебной подготовки, а также в области совершенствования подготовки и повышения квалификации следователей. Отдельные положения диссертации используются в учебном процессе Тульского филиала Московского университета МВД России, Орловского юридического института МВД России, при чтении лекций и проведении семинарских занятий по теме: «Расследование преступлений против собственности», о чем имеются акты внедрения.

Структура и объем диссертации определены содержанием темы и задачами исследования. Диссертация выполнена в объеме, предусмотренном ВАК РФ и состоит из введения, трех глав (десяти параграфов), заключения, списка использованной литературы и приложений.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Лыткин, Николай Николаевич, Москва

Выводы по главе 3.

1. Процессуальные средства изъятия компьютерно-технических следов преступления представляют собой основанные на закономерностях тории познания, предусмотренные (в некоторых случаях, урегулированные) процессуальным законом познавательные операции, осуществляемые компетентными участниками уголовного судопроизводства и направленные на придание сведениям о фактах, имеющих значение для правильного разрешения уголовного дела процессуального статуса доказательств.

2. Процессуальную форму использования компьютерно-технических следов в процессе доказывания составляют: а) процессуальный документ, отражающий факт и порядок обнаружения и изъятия предмета (протокол осмотра, обыска, выемки); б) протокол осмотра предмета; в) постановление о признании и приобщении к уголовному делу вещественных доказательств; г) сам предмет-носитель следа.

3. Изъятие следов непосредственного доступа к компьютерной информации может осуществляться как путем изъятия персонального компьютера целиком (в рамках следственного осмотра, обыска или выемки), так и путем дублирования содержимого жесткого диска сертифицированным программным обеспечением, позволяющим осуществить побайтное копирование оригинала. Изъятые носители информации после их осмотра с участием специалиста и вынесения соответствующего постановления, приобретают статус вещественного доказательства.

4. Если изъятию подлежит электронная почтовая переписка, то необходимо производство наложения ареста на почтово-телеграфные отправления, их осмотра и выемки в порядке ст. 185 УПК.

5. Для получения иной криминалистически значимой информации у провайдера (время выхода абонента на связь, продолжительность его работы в сети, номер телефона, с которого вышел в сеть пользователь с определенным паролем и именем (логином) и пр.) судебное разрешение не требуется.

6. Компьютерно-технические следы преступления, являясь элементом его следовой картины, являются эффективным средством установления события преступления и лица, его совершившего.

7. Можно выделить следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля: а) по специально им оставленным следам; б) по данным файлов регистрации системных событий; в) произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния. . h

8. К числу основных объектов, подлежащих розыску, по делам о преступлениях против собственности, сопряженных с использованием средств компьютерной техники, следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопасности и т.п.

160

Заключение

По итогам проведенного исследования и обобщения полученных результатов сформулированы следующие выводы и предложения:

1. Совершенствование и развитие информационных технологий привели к тому, что значительное количество преступлений против собственности, преимущественно не сопряженные с насильственным завладением чужим имуществом (кража, мошенничество, вымогательство, причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения) совершаются с использованием средств компьютерной техники.

2. Данные преступления могут быть объединены в одну группу, и соответственно, иметь единую криминалистическую характеристику, поскольку имеют общие элементы: единые объект и предмет преступного посягательства, используемые орудия и средства, сходство способов совершения преступлений и следовой картины произошедшего события.

3. При совершении преступлений против собственности с использованием средств компьютерной техники деяние квалифицируется по двум статьям Особенной части Уголовного кодекса: одной из главы 21 «Преступления против собственности» и другой из главы 28 «Преступления в сфере компьютерной информации». Предметом преступного посягательства в первом случае выступает чужое имущество, а во втором - компьютерная информация. Последняя, как вид информации вообще, представляет собой сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ, их системе или сети или на машинном носителе, имеющий собственника, установившего правила ее использования.

4. С уголовно-правовых позиций компьютерная информация как предмет преступного посягательства, характеризуется следующими обязательными признаками: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

5. К криминалистически значимым свойства компьютерной информации относятся следующие: 1) данная информация как правило, очень объемна и быстро обрабатываема; 2) эта информация очень легко и, как правило, бесследно уничтожаема; 3) компьютерная информация обезличена, т.е. между ней и лицом, которому она принадлежит, нет жесткой связи; 4) данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти - ОЗУ); 5) рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации; 6) эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние.

5. Способы совершения названных преступлений против собственно--сти, сопряженных с использованием средств компьютерной техники, в зависимости от формы контакта с компьютерной техникой, можно разделить на непосредственные, опосредованные и смешанные.

6. Следами преступления являются любые изменения окружающей среды, причинно связанные с событием преступления.

7. Представляется целесообразным следы преступлений против собственности, совершенных с использованием средств компьютерной техники разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные - компьютерно-технические следы.

8. Компьютерно-техничесие следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанного с событием преступления.

9. Рассматривая компьютерно-технические следы преступления как специфическую форму преобразования компьютерной информации, представляется возможным выделить следующие их свойства: компьютерно-технический след является отражением события преступления в информационном поле; являясь материальными по своей природе, компьютерно-технические следы не отражают пространственную форму следообразующего объекта; данные следы обладают способностью к дублированию, то есть переносу (копированию) на другие носители информации без какого-либо изменения их характеристик; являясь результатом преобразования компьютерной информации, компьютерно-техническим следам присущи все вышеперечисленные свойства компьютерной информации.

10. Компьютерно-технические следы образуются на: а) машинных носителях, с использованием которых действовал преступник на своем рабочем месте; б) «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению; в) машинных носителях информационной системы, на которую осуществлено преступное воздействие.

11. По области формирования компьютерно-технические следы подразделяются на локальные (на ЭВМ преступника и жертвы) и сетевые (на серверах и коммуникационном оборудовании).

12. Иные классификации компьютерно-технических следов базируются на закономерностях функционирования конкретной файловой системы и программного обеспечения.

13. Компьютерно-технические следы, относящиеся к материальным следам, представляют собой особую форму следов - отображений, а именно, отображений, зафиксированных на электронных цифровых носителях, что определяет их место в общекриминалистической классификации следов.

14. Механизм следообразования представляет собой процесс обмена энергией между следообразующим и следовоспринимающим объектами при их взаимодействии.

15. Особенности механизма следообразования в реестре операционной системы состоят в том, что практически все события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др.) автоматически отражаются в виде записей в определенных ключах реестра. Использование данных реестра позволяет эффективно решать значительное число тактических задач расследования, связанных с доказыванием причастности конкретного лица к совершенному преступлению на основе выявления, исследования и оценки компьютерно-технических следов в реестре.

16. Механизм образования компьютерно-технических следов, возникающих в процессе работы с текстовыми файлами основан на свойствах современных офисных программ (Microsoft Word) протоколировать и хранить в виде служебной информации любые события, связанные с файлом. Указанное свойство текстовых редакторов позволяет решать большое число криминалистически значимых задач, связанных с идентификацией текстовой информации и диагностикой происходивших с ней процессов.

17. Механизм следообразования в графических файлах, созданных посредством использования цифровой фотокамеры основан на технологическом наложении даты, времени, служебных сигналов и другой информации на видеоизображение. Аналогичный механизм позволяет использовать в качестве доказательств по уголовным делам видеозаписи, полученные телевизионными системами видеонаблюдения.

18. Механизм следообразования в программных средствах основан на свойстве программных продуктов «прописывать» сведения о себе реестре операционной системы, а также протоколирования действия программ в файлах - отчетах, электронных журналах и пр. Процесс обнаружения программного средства зависит от того, в каком состоянии (в виде дистрибутива, инсталлированная программа или работающая программа) оно находится.

19. Механизм образования компьютерно-технических следов в служебных метках компакт-дисков и иных носителях информации основан на свойствах аппаратуры, используемой для их записи, фиксировать информацию о программном продукте, времени его появления и фирме-изготовителе и иных сведениях в специальной таблице VTOC (Virtual Table of Contens - виртуальная таблица содержания).

20. Механизм следообразования в сети Интернет обусловлены особенностями организации и принципами работы сети. К важнейшим следам здесь относятся: IP- адрес, имя и пароль доступа пользователя к ресурсам сети, электронные почтовые отправления, сведения о фирме-провайдере и др.

21. Характерной чертой расследования преступлений против собственности, сопряженных с использованием средств компьютерной техники является то, что при проведении большинства следственных действий, особенно направленных на получение невербальной криминалистически значимой информации, необходимо участие специалиста.

22. Специалист в области компьютерных средств: определяет, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; устанавливает, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; выясняет, подключен ли компьютер к телефонной линии; определяет, запущены ли программы на ЭВМ и какие именно; проводит экспресс-анализ компьютерной информации путем просмотра содержимого дисков; оказывает помощь следователю в фиксации текущего состояния компьютерной информации, выявлении признаков, указывающих на характер произошедшего события и его последствия: уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, их системы или сети; установлении способа совершения преступления.

23. Исследование компьютерно-технических следов преступлении производится в рамках следующих видов компьютерно-технических экспертиз: а) техническая экспертиза компьютеров и периферийных устройств, б) техническая экспертиза оборудования защиты компьютерной информации, в) экспертиза машинных данных и программного обеспечения ЭВМ, г) экспертиза программного обеспечения и данных, используемых в компьютерной сети.

24. При совершении преступлений, сопряженных с непосредственным доступом к охраняемой законом компьютерной информации сама компьютерная техника, посредством которой осуществлялось уничтожение, блокирование, копирование или модификация находящейся на ней информации приобретает статус вещественного доказательства. Данная компьютерная техника изымается по правилам работы с вещественными доказательствами в процессе производства осмотра места происшествия, обыска или выемки.

25. Процессуальные средства изъятия компьютерно-технических следов преступления представляют собой основанные на закономерностях тории познания, предусмотренные (в некоторых случаях, урегулированные) процессуальным законом познавательные операции, осуществляемые компетентными участниками уголовного судопроизводства и направленные на придание сведениям о фактах, имеющих значение для правильного разрешения уголовного дела процессуального статуса доказательств.

26. Процессуальную форму использования компьютерно-технических следов в процессе доказывания составляют: а) процессуальный документ, отражающий факт и порядок обнаружения и изъятия предмета (протокол осмотра, обыска, выемки); б) протокол осмотра предмета (ч. 2 ст. 81 УПК, Приложение 51 к ст. 467 УПК); в) постановление о признании и приобщении к уголовному делу вещественных доказательств (ч. 2 ст. 81 УПК, Приложение 52 к ст. 467 УПК); г) сам предмет-носитель следа.

27. Изъятие следов непосредственного доступа к компьютерной информации может осуществляться как путем изъятия персонального компьютера целиком (в рамках следственного осмотра, обыска или выемки), так и путем дублирования содержимого жесткого диска сертифицированным программным обеспечением, позволяющим осуществить побайтное копирование оригинала. Изъятые носители информации после их осмотра с участием специалиста и вынесения соответствующего постановления, приобретают статус вещественного доказательства (ч. 2 ст. 81 УПК).

28. Если изъятию подлежит электронная почтовая переписка, то необходимо производство наложения ареста на почтово-телеграфные отправления, их осмотра и выемки в порядке ст. 185 УПК.

29. Для получения иной криминалистически значимой информации у провайдера (время выхода абонента на связь, продолжительность его работы в сети, номер телефона, с которого вышел в сеть пользователь с определенным паролем и именем (логином) и пр.) судебное разрешение не требуется.

30. Компьютерно-технические следы преступления, являясь элементом следовой картины преступления, совершенного с использованием средств; компьютерной техники, являются средством установления события преступления. Необходимость доказать событие преступления (время, место, способ ш другие обстоятельства совершения преступления) прежде всего означает, что должно быть установлено то событие (изменение в реальной действительности), по поводу которого осуществляется судопроизводство. Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона

31. Деятельность по установлению лица, совершившего деяние с признаками преступления, можно разделить на два этапа: этап выявления указанного лица и этап его изобличения. Выявить преступника — значит собрать сведения, указывающие на то, что данное конкретное лицо могло совершить расследуемое преступление. Изобличение преступника представляет собой деятельность, направленную на получение доказательств, дающих основания для предъявления обвинения лицу в совершении преступления.

32. Можно выделить следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля: а) по специально им оставленным следам; б) по данным файлов регистрации системных событий; в) произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.

33. К числу основных объектов, подлежащих розыску, по делам о преступлениях против собственности, сопряженных с использованием средств компьютерной техники, следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопасности и т.п.

34. На сегодняшний день существует принципиальная возможность розыска компьютерного оборудования, использованного при совершении преступления.

35. Компьютерная информация, компьютерные программы (в том числе и вредоносные) являются объектами розыска, поскольку существует ряд при- . знаков, позволяющих их индивидуализировать и отождествлять.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Использование компьютерно-технических следов в расследовании преступлений против собственности»

1. Нормативно-правовые акты

2. Конституция РФ. Принята всенародным голосованием 12 декабря 1993 г. // Российская газета, 1993.25 декабря.

3. Уголовный кодекс РФ (в ред. Федерального закона от 21.07.2005 N 93-Ф3) // Собрание законодательства РФ. 1996, № 25.

4. Уголовно-процессуальный кодекс РФ (в ред. Федерального закона от 01.06.2005 N 54-ФЗ) // Собрание законодательства РФ, 24.12.2001, N 52 (ч. I), ст. 4921

5. Федеральный закон РФ «О связи » от 7 июля 2003 г. № 126 ФЗ // "Российская газета", N 135,10.07.2003.

6. Указ Президента РФ № 170 от 20.01.1994 «Об основах государственной политики в сфере информатизации» (в ред. Указов Президента РФ от 26.07.95 № 764, от 17.01.97 № 13, от 09.07.97 № 710) // Собрание актов Президента и Правительства РФ. 1994. № 4. Ст. 305.

7. Указ Президента РФ № 188 от 06.03.1997 «Об утверждении перечня сведений конфиденциального характера» (в ред. Указа Президента РФ от 23.09.2005 N 1111) // Собрание законодательства Российской Федерации. 1997. №10. Ст. 1127.

8. Доктрина информационной безопасности Российской Федерации. Утв. Указом Президента РФ от 09.09.2000 г. // Российская газета, № 187, 28.09.2000 г.

9. Статьи, монографии, учебники, учебные пособия

10. Аверьянова Т.В., Белкин Р.С., Волынский А.Ф. и др. Криминалистическая экспертиза: возникновение, становление, тенденции развития. М.: ЮИ МВД России. 1994.

11. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов. 2-е изд. М., 2005.

12. Агафонов В.В., Филиппов А.Г. Криминалистика. Вопросы и ответы. М., Юриспруденция. 2000 168 е.

13. Агеев А.С. Компьютерные вирусы и безопасность информации. // Зарубежная радиоэлектроника, 1989, № 12. с.21-29.

14. Астапкина С.М., Дубровицкая Л.П., Плесовских Ю.Г. Участие специалиста криминалиста в расследовании преступлений. М., УМЦ при ГУК МВД РФ, 1992. - 72 с.

15. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. М., 1999.

16. Алиев Т.Т., Громов Н.А., Макаров JI.B. Уголовно-процессуальное доказывание. М., 2002.

17. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: ООО Издательство «Юрлитинформ», 2001.

18. Арсеньев В.Д., Заблоцкий В.Г. Использование специальных знаний при установлении фактических обстоятельств уголовного дела. Красноярск: Издательство Красноярского ун-та, 1986.

19. Баев О.Я. Тактика следственных действий. 2-е изд. Воронеж, 1995.

20. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991.

21. Безлепкин Б.Т. Комментарий к уголовно-процессуальному кодексу Российской Федерации. М., 2002.

22. Безлепкин Б.Т. Уголовный процесс России. М., 2003.

23. Белкин А.Р. Теория доказывания. М., 1999. ,

24. Белкин Р.С. Криминалистика. Краткая энциклопедия. М.: Научное издательство «Большая Российская энциклопедия». 1993.

25. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М.: Издательство НОРМА, 2001.

26. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частная теории. М.: Юрид. Лит., 1987.

27. Белкин Р.С. Курс криминалистики. В 3 т. М., 1997.

28. Белкин Р.С. Очерки криминалистической тактики. Волгоград,1993.

29. Белкин Р.С., Лившиц Е.М. Следственные действия. М., 1997.

30. Белоусова А.В. Процессуальное закрепление доказательств при расследовании преступлений. М., 2001.

31. Белых А.Н. Свобода информации и проблема информационных нападений // Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы: Курс лекций. М.: Юридический институт МВД России, 2000.

32. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.-с. 54-57;

33. Букин Д. Underground киберпространства // Рынок ценных бумаг. 1997. № 18.-е. 104-108.

34. Буринский Е.Ф. Судебная экспертиза документов. С-Пб.,1903.

35. Вандышев В.В. Уголовный процесс в схемах. 2-е изд. СПб.,2003.

36. Вихорев С.В., Герасименко В.Г. Борьба с преступлениями в банковских информационно-вычислительных системах. // Системы безопасности, связи и телекоммуникаций. № 6.1997.

37. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. А.В. Смирнова. СПб, 2003.

38. Василевский Ю.А. Практическая энциклопедия по технике аудио- и видеозаписи. М., 1996.

39. Вехов Б.В. Компьютерные преступления. Способы совершения. Методики расследования. М., Право и Закон, 1996.

40. Викторова JI.H. Фактор времени и его значение для раскрытия и расследования преступлении. М., 1976.

41. Винберг А.И. Криминалистика. Вып. 1. Введение в криминалистику. М., 1950.

42. Винберг А.И. Предмет и метод советской криминалистики // Криминалистика. М., 1950.

43. Вопросы расследования преступлений. Справочное пособие под ред. И.Н. Кожевникова, A.J1. Качанова. Изд. 2. М.: «Спарк», 1997.

44. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002.

45. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // «Российский следователь». 2002. - №1.

46. Гаврилин Ю.В. Зарубежный опыт расследования преступлений в сети Интернет// Известия ТулГУ. Сер.: «Современные проблемы законодательства России, юридических наук и правоохранительной деятельности». Вып.З. Тула, 2000.

47. Гаврилин Ю.В. Криминалистическая тактика и методика расследования отдельных видов преступлений. Учебное пособие. М., «Книжный мир», 2004. •

48. Гаврилин Ю.В. Работа с объектами, сопряженными с использованием компьютерных средств // Эксперт. Руководство для экспертов, органов внутренних дел и юстиции / Под ред. Т.В. Аверьяновой и В.Ф. Статкуса. М.: КноРус, Право и закон, 2003.

49. Гаврилин Ю.В. Расследование неправомерного? доступа к компьютерной информации. Учебное пособие. М.: «Книжный мир», 2001.

50. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Уч. пособие. М.: «Книжный мир», 2001.

51. Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика. Толкование понятий учебного курса. Учебное пособие / Под ред. А.Ю.Головина. М.: «Книжный мир», 2005.

52. Гаврилин Ю.В., Победкин А.В., Яшин В.Н. Следственные действия (уголовно-процессуальные и криминалистические аспекты). Учебное пособие. М.: Книжный мир, 2005.

53. Гаврилин Ю.В., Черенков А.В. Расследование преступлений против личности и собственности. Учебное пособие. М.: Книжный мир, 2005.

54. Гаврилин Ю.В., Шурухнов Н.Г. Криминалистика: методика расследования отдельных видов преступлений. Курс лекций. М.: «Книжный мир», 2004.

55. Газизов В.А. К вопросу об использовании цифровой фотографии в расследовании преступлений // Вестник криминалистики. Вып. 2. М., 2002.

56. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Уч. пособие. М.: МИФИ, 1995.

57. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.- Энергоатомиздат, 1994. Кн. 1 и 2.

58. Глушаков С.В., Ломотько Д.В., Мельников И.В. Работа в сети Internet: Учебный курс. Киев, 2000.

59. Головин А.Ю. Теоретические основы криминалистической , классификации. Тула: издательство ТГУ, 1999.

60. Головин А.Ю., Мусаева У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информации. Тула: Издательство Тульского государственного университета. 2001.

61. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М., 1998.

62. Гортинский А.В. Компьютеризация печатного дела. // Материалы семинара: «Вопросы квалификации и расследования некоторых преступлений в сфере экономики». Саратов. Саратовский юридический институт МВД России. 15-18 декабря 1998 г. с. 172-179.

63. Грановский Г.Л. Основы трасологии. М.: НИИ МВД СССР,1965.

64. Григорьев В.Н., Победкин А.В., Яшин В.Н. Уголовный процесс: Учебник. М.: Изд-во Эксмо, 2005.

65. Григорьев В.Н. Проблемы развития средств обнаружения признаков преступления // Пути совершенствования деятельности следственных аппаратов органов внутренних дел: Сборник научн. трудов. Ташкентская высшая школа МВД СССР. Ташкент, 1987.

66. Гросс Г. Руководство для судебных следователей как система криминалистики. С-Пб., 1908.

67. Густов Г.А., Танасевич В.Г. Признаки хищений социалистической собственности // Вопросы совершенствования предварительного следствия. JL, 1971.

68. Даньшина Л.И. Возбуждение уголовного дела и предварительное расследование в уголовном процессе России: Учебное пособие для вузов. М., 2003.

69. Жогин Н.В., Фаткуллин Ф.Н. Возбуждение уголовного дела. М., 1961.

70. Закатов А.А Криминалистическое учение о розыске. Волгоград, 1988.

71. Закатов А.А. Криминалистическое учение о розыске // Криминалистика / Под ред. Р.С.Белкина, В.Г. Коломацкого, И.М. Лузгина. М., 1995.

72. Зинченко К.Е., Исмаилова Л.Ю., Караханьян А.Н. и др. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие. Под ред. Н.С. Полевого, В.В. Крылова. М.,1994.

73. Зубаха B.C. и др. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. -М.: ГУ ЭКЦ МВД России, 2001.

74. Зубаха B.C., Усов А.И., Саенко Г.В., Волков Г.А., Белый СЛ., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. М.: ГУ ЭКЦ МВД России, 2000.

75. Зуйков Г.Г. Поиск преступников по способу совершения преступлений. М., 1970.

76. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ. // Проблемы криминалистической теории и практики. М., 1995. с. 68-74.

77. Карнеева JI.M. Доказательства и доказывание в уголовном процессе. М., 1994.

78. Карнеева JI.M. Доказывание при отказе в возбуждении уголовного дела // Советское государство и право. 1975. № 2.

79. Козлов В.Е. О построении обобщенной национальной модели противодействия компьютерной преступности // Управление защитой информации. 2004. - Т. 8, № 3.

80. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия - Телеком, 2002.

81. Кокорев JI.Д., Кузнецов Н.П. Уголовный процесс: доказательства и доказывание. Воронеж, 1995.

82. Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. Харьков, 1985.

83. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. Н.А. Петухова, Г.И. Загорского. М., 2002.

84. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. В.В. Мозякова. М., 2002.

85. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. и науч. ред. А.Я. Сухарева. М., 2002.

86. Компьютерные технологии в юридической деятельности. Под ред. Н. С. Полевого. М.: БЕК, 1994.

87. Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. М., 1969.

88. Корухов Ю.Г. Современные возможности судебных экспертиз / Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. Под ред. Т.В. Аверьяновой, Р.С. Белкина. М., 1997.

89. Коновалов Е.Ф. Розыскная деятельность следователя. М.,1973.

90. Компьютерные технологии в юридической деятельности. Под ред. Н. С. Полевого. М.: БЕК, 1994.

91. Криминалистика / Под ред. Р.С.Белкина. М., 1999.

92. Кроноухов В.Е., Селиванов Н.А., Викторова Е.Н. и др. Дик-тилоскопическая экспертиза. Современное состояние и перспектив развития. Красноярск, 1990.

93. Крылов В. Информационные преступления новый криминалистический объект // Российская юстиция. 1997, №4.

94. Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА * М НОРМА, 1997

95. Крылов В.В. Расследование преступлений в сфере информации. М.: «Городец», 1998.

96. Крылов И.Ф. Криминалистическое учение о следах -JI.: ЛГУ, 1976.

97. Крылов И.Ф.Следы на месте преступления Л.: ЛГУ, 1961.

98. Кузнецов А.В. Некоторые вопросы расследования преступлений в сфере компьютерной информации // Информационный бюллетень Следственного комитета МВД России. № 2.1998 г. с. 42-48.

99. Кукарникова Т.Э. Некоторые проблемы правового регулирования электронного документооборота II Воронежские криминалистические чтения. Вып.1. Воронеж, 2000.

100. Курс криминалистики. Особенная часть. Т. 1. Методики расследования насильственных и корыстно-насильственных преступлений / Отв. ред. В.Е. Корноухов. М.: Юрист, 2001.

101. Кустов A.M. Теоретические основы криминалистического учения о механизме преступления М., 1997.

102. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998.

103. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. С.-Пб., 1998.

104. Лавров В.П. Учение о способе преступления. Криминали- , стическая характеристика преступления // Курс лекций по криминалистике / Под ред. А.Ф.Волынского. Вып. 10. М., 1999.

105. Ларин A.M. Работа следователя с доказательствами. М.,1966.

106. Лысов Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений //Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара -совещания преподавателей криминалистики) М., 1994.

107. Ляпунов Ю.И., Максимов С.В. Ответственность за компьютерные преступления // Законность, 1997. № 1

108. Marc D. Goodman. Why the Police Don't Care About Computer Crime, 10 Harvard Journal of Law & Technology 465,468-469 (1997).

109. Майлис Н.П. Судебная трасология. M., 2003.

110. Малюк А.А., Пазизин С.В., Пожогин Н.С. Введение в защиту информации в автоматизированных системах. 2-е издание. М. Горячая линия - Телеком, 2004.

111. Метжевитдин П.О. Некоторые характеристики и специальные метки компакт-дисков // Экспертная практика, № 54. М.: ГУ ЭКЦ МВД России, 2002.

112. Мешков В.Н. Основы криминалистической теории о временных связях, Калининград, 1999.

113. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Издательство Воронежского государственного университета, 2002.

114. Осипенко М. Компьютеры и преступность. //Информационный бюллетень НЦБ Интерпола в Российской Федерации, 1994, №10.-с. 13-17.

115. Павлов Н.Е. Обнаружение преступлений (уголовно-процессуальный аспект). М., 1995.

116. Панфилова Е.И. Уголовно-процессуальные способы изъятия , компьютерной информации // Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. М., 2000.

117. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебн. Пособие. М.: МИФИ, 1995.

118. Победкин А.В. Теория и методология использования вербальной информации в уголовно-процессуальном доказывании: Монография. М.: Московский университет МВД России, 2005.

119. Полицейские ищут преступников в «электронных джунглях»// Вестник МВД России. 1998. №4. С. 104).

120. Положительный опыт расследования хищения, совершенного с использованием современных возможностей оргтехники. // Информационный бюллетень Следственного комитета при МВД России. 1999. № 3 (100).-с. 68-70.

121. Пономарев М.Э. Идентификация документов, разработанных с использованием современных офисных программ // Борьба с преступлениями в сфере информационной безопасности. Екатеринбург, 2000.

122. Преступления в сфере компьютерной информации. Квалификация и доказывание. Под ред. Ю.В. Гаврилина. Учебное пособие. М.: «Книжный мир», 2003.

123. Пророков И.И. Общие положения трасологии. Криминалистическая экспертиза. М., 1968. Вып. 6.

124. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие / Под ред. Н.Г. Шурухнова. Изд-е второе. М.: «Щит-М», 2004.

125. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. М.: Издательство «Щит-М», 1999.

126. Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № 6.

127. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М.: Право и Закон, 1996.

128. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и Закон, 2001.

129. Рыжаков А.П. Уголовный процесс. Уголовный процесс. Учебник для вузов. М., 2002.

130. Сайко В. Как передать файлы с помощью мобильного офиса // Компьютеры + программы, 2001-№ 6.

131. Салтевський М.В. Кримшалютика (у сучасному выклад1): Пщручник. К.: Кондор, 2005.

132. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью, 1993, № 8.

133. Семенов Г.В. Криминалистическая классификация преступлений против информации в системе сотовой связи // Воронежские криминалистические чтения. Воронеж, 2001. Вып.2.

134. Сергеев В. В. Компьютерные преступления в банковской сфере. // Банковское дело, 1997, № 2. с.25-28.

135. Сереброва С.П. Использование компьютерной информации при расследовании преступлений в сфере экономики // Российский следователь. 2000. №4.

136. Скоромников К.С. Особенности расследования неправомерного доступа к компьютерной информации // Пособие для следователей. Расследование преступлений повышенной опасности. М., 1998.

137. Снигирев И.М. О сыске. Касимов, 1908.

138. Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. -Курган, 1999.

139. Сорокин B.C. Обнаружение и фиксация следов на месте происшествия. М., 1966.

140. Степанов В.В. Предварительная проверка первичных материалов о преступлении. Саратов, 1972.

141. Строгович М.С. Курс советского уголовного процесса. Т.1. М., 1968.

142. Суржиков M.JL, Поставнин В.И., Иванов П.Ю. Обработка изображений, полученных телевизионными системами наблюдения, с целью выявления идентификационных признаков: Методические рекомендации. -М.: ГУ ЭКЦ МВД России, 2002.

143. Типовые модели и алгоритмы криминалистического исследования: Учебное пособие / Под ред. Колдина В.Я. М., 1989.

144. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995.

145. Трегубов С.Н. Основы уголовной техники. Пг., 1915.

146. Уголовно-процессуальное право Российской Федерации. Учебник / Отв. ред. П.А. Лупинская. М., 2003.

147. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / Под ред. Е.Р. Российской. М.: Издательство «Экзамен», издательство «Право и закон», 2003.

148. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем. М., 2003.

149. Фаткуллин Ф.Н. Общие проблемы процессуального доказывания. Казань, 1973.

150. Федоров В. Компьютерные преступления: выявление, расследование и профилактика. // Законность, 1994, № 6. с. 44-47.

151. Фигурнов В.Э. IBM PC для пользователя. М.: Фин. и стат.,1994.

152. Черкасов В.Н., Нехорошев А.Б. Кто живет в «киберпро-странстве»? // Управление защитой информации. 2003. - Т. 7, № 4.

153. Черных Э., Черных А. «Компьютерные» хищения. Как их предотвратить? //Соц. Юстиция, 1993, №3. с.21-22.

154. Шевченко Б.И. Научные основы современной трасеологии. -М.: Московский юридический институт, 1947.

155. Шевченко Б.И. Теоретические основы трасологической идентификации в криминалистике. М., 1975. гл. 5.

156. Шейфер С.А. Следственные действия. Система и процессуальная форма. М., 2001.

157. Шейфер С.А. Собирание доказательств в советском уголовном процессе. Саратов, 1986.

158. Шипилов А., Сечкин А., Ленский С. Авторские права в цифровую эпоху // Е-РНОТО. 2002. №3(13).

159. Шурухнов Н.Г. Криминалистика: Учебник. М., 2003.

160. Шурухнов Н.Г. Криминалистическая характеристика преступлений // Криминалистика (актуальные проблемы) / Под ред. Е. И. Зуева. М., 1988.

161. Шурухнов Н.Г. Расследование краж. М., 1999.

162. Шурухнов Н.Г. Розыскная и поисковая деятельность следователя // Криминалистика / Под ред. А.Ф.Волынского. М., 1999.

163. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997.

164. Яблоков Н.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М., 1980.

165. Якимов Н.И. Практическое руководство к расследованию преступлений. М., 1924.

166. Якупов Р.Х. Уголовный процесс. Уголовный процесс. Учебник для вузов / Под ред. В.Н.Галузо. М., 1998.

167. Яшин В.Н., Победкин А.В. Возбуждение уголовного дела (теория, практика, перспективы). Учебное пособие для вузов. М., 2002.

168. Диссертации, авторефераты.

169. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Дисс. канд. юрид. наук. М., 2000.

170. Давлетов А.А. Основы уголовно-процессуального познания. Автореф. дис. докт. юрид. наук. М., 1993.

171. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дисс. канд. юрид. наук. М., 1997.

172. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. . канд. юрид. наук. М., 1997.

173. Кузнецов Н.П. Доказывание и его особенности на стадиях уголовного процесса России. Дисс. докт. юрид. наук. Воронеж, 1998.

174. Лысов Н.Н. криминалистическое учение о фиксации доказательственной информации в деятельности по выявлению и раскрытию преступлений. Автореф. дисс. докт. юрид. наук. М., 1995.

175. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации. Дисс. . докт. юрид. наук. Воронеж, 2001.

176. Мещеряков В.А.Основы методики расследования преступлений в сфере компьютерной информации. Автореф. дис. докт. юрид. наук. Воронеж, 2001.

177. Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ. Автореф. дис. канд. юрид. наук. М., 2004.

2015 © LawTheses.com