АВТОРЕФЕРАТ ДИССЕРТАЦИИ по праву и юриспруденции на тему «Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ»
На правах рукописи
МЕНЖЕГА Михаил Михайлович
КРИМИНАЛИСТИЧЕСКИЕ ПРОБЛЕМЫ РАССЛЕДОВАНИЯ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ
ДЛЯ ЭВМ
12.00.09 - уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность
АВТОРЕФЕРАТ
диссертации на соискание ученой степени кандидата юридических наук
Саратов-2005
Работа выполнена в Государственном образовательном учреждении высшего профессионального образования «Саратовская государственная академия права»
Научный руководитель:
доктор юридических наук, профессор, заслуженный юрист России Комиссаров Владимир Иванович
Официальные оппоненты:
доктор юридических наук, профе ссор Яблоков Николай Павлович
кандидат юридических наук, доиент Агафонов Владимир Васильевич
Ведущая организация: Воронежский государственный
университет
Защита диссертации состоится: «А1 » а 2005 года, в /У часов
на заседании диссертационного совета Д.212.239.01 при Государственно м образовательном учреждении высшего профессионального образования «Саратовская государственная академия права» (410056, г. Саратов, ул. Чернышевского, 104, ауд. 102).
С диссертацией можно ознакомиться в библиотеке Государственн эго образовательного учреждения высшего профессионального образования «Саратовская государственная академия права».
Автореферат разослан « {0 » ноября 2005 г.
Ученый секретарь диссертационного совета кандидат юридических наук, доцент В.Д. Холоденко
Общая характеристика работы
Актуальность темы исследования. В последние годы очевиден резкий рост преступлений в сфере компьютерной информации во всех странах мира. Аналогичная тенденция наблюдается и в России. Принимая во внимание факт компьютеризации всей человеческой деятельности, включая такие отрасли, как транспорт, оборона и т.д., борьба с компьютерной преступностью становится одной из наиболее важных международных проблем.
С развитием компьютерных технологий появились новые виды преступлений, объектом преступного посягательства которых являются компьютерная информация и права на нее, безопасность пользования средствами вычислительной техники. Возникла острая необходимость правовой защиты компьютерной информации от преступного воздействия, что послужило поводом для разработки новых средств по повышению эффективности деятельности правоохранительных органов по выявлению, расследованию и предупреждению преступлений, совершаемых в сфере компьютерной информации.
Антивирусная компания Sophos (www.sophos.com) в своем отчете информирует, что за первое полугодие 2004 года появилось 4677 новых вирусов, что на 21% превышает количество вирусов, созданных за то же время в прошлом году. Непьзя забывать и о том, что от одного вируса могут пострадать сотни тысяч пользователей.
По данным компании ICSA Labs (www.icsa.net), каждый месяц заражается вредоносными программами 1,5% всех ЭВМ, и это количество возрастает ежемесячно.
Количество преступлений, предусмотренных главой 28 Уголовного кодекса Российской Федерации (далее - УК РФ) (преступления в сфере компьютерной информации), продолжает возрастать пропорционально увеличению числа пользователей ЭВМ и с каждым днем представляет все большую угрозу обществу. Так, по данным ГИЦ МВД в России в 1997 году было зарегистрировано 33 таких преступления, в 1998 году — 67, в 1999 году — 294, в 2000 году —843, в 2001 году — 2066, в 2002 году — 4122, в 2003 году— 7782, в первом полугодии 2004 года — 5395. При этом, как известно, данная статистика не отражает истинного положения дел. Достаточно сложно выян!ить и раскрыть
потерпевшие осознают, что подверглись
спустя продолжительный промежуток времени, когда выявить злоумышленника представляется маловероятным. Далеко не все потерпевшие по тем или иным причинам обращаются в правоохранительные органы. Отсутствие территориальных и географических границ для глобальных сетей приводит к тому, что нередко посягательство осуществляется с территории другого государства
Особенности среды, в которой совершаются такие преступления, резко отличающийся в различных странах уровень развития средств компьютерной техники, в том числе телекоммуникаций, обусловливают отсутствие единых технических и правовых понятий, законов и методик расследования, что приводит к высокой латентности рассматриваемых преступлений. По данным Национального отделения ФБР, от 85% до 97% компьютерных посягательств остаются латентными.
В ходе анализа проблем расследования преступлений в сфере компьютерной информации выявлены дискуссионные вопросы, имеющие место в уголовном законодательстве и в методических разработках по расследованию этих преступлений. Суть проблемы заключается, как правило, в недостаточном взаимодействии правовых и технических наук. В настоящее время не регламентированы единые термины в информационной отрасли, что соответственно, сказывается на использовании этих терминов в правых науках. Так, в тексте статей главы 28 УК РФ не раскрываются многие понятия, а имеющиеся Комментарии к УК РФ зачастую противоречат друг другу.
На сегодняшний день в юридической литературе по криминалистике существует ряд комплексных исследований, однако их явно недостаточно для решения этих проблем. И все же, проведенные ранее исследования являются важной основой для дальнейшего решения существующих проблем раскрытия преступлений в сфере компьютерной информации. Одной из первых монографических работ, посвященных расследованию преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, является диссертация «Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ» JI.H. Соловьева. Однако работы других ученых (Б.В. Андреев, Ю.М. Батурин, В.Б. Вехов, Ю.В. Гаврилин, A.M. Жодзишский, В.А. Климов, В.В. Крылов, В.А. Мазуров, П.Н. Пак, В.П. Хорст и др.) посвящены исследованию неправомерного доступа к компьютерной информации (статья 272 УК РФ), либо всем преступлениям в сфере компьютерной информации (глава 28 УК РФ). Проблемам создания использования и распространения вредоносных программ (статья 273 УК РФ), равно как и нарушению правил
> I .ft ' '
!-,»• 1
эксплуатации ЭВМ (статья 274 УК РФ), уделяется явно недостаточное внимание. При этом, если удельный вес преступлений, предусмотренных статьей 274 УК РФ, относительно невелик и в последние два года наблюдается тенденция к снижению их числа, то ситуация с распространением вредоносных программ совсем иная.
В нашей стране обстановка с расследованием создания, использования и распространения вредоносных программ для ЭВМ усугубляется недостаточным оснащением правоохранительных органов техническими средствами, в связи с чем возникает необходимость разработки более эффективных методик, позволяющих успешно расследовать рассматриваемые преступления в условиях ограниченного технического обеспечения.
Изложенное выше предопределило выбор и актуальность темы диссертационного исследования, которая утверждена решением Ученого совета Саратовской государственной академии права.
Объектами диссертационного исследования являются криминальная деятельность правонарушителей, связанная с созданием, использованием и распространением вредоносных программ для ЭВМ, деятельность правоохранительных органов по расследованию данных преступлений, экспертная практика, а также посвященные исследуемой проблеме теоретические разработки.
Предметом исследования являются закономерности преступной деятельности и механизм следообразования, связанный с созданием, использованием и распространением вредоносных программ для ЭВМ, а также проблемы совершенствования деятельности по выявлению и расследованию преступлений.
Целью диссертационного исследования является дальнейшая разработка теоретических основ и практических рекомендаций, направленных на совершенствование деятельности правоохранительных органов по выявлению и расследованию фактов создания, использования и распространения вредоносных программ для ЭВМ.
В соответствии с этим в ходе работы автором были поставлены следующие задачи:
• исследовать литературные источники, отражающие методику расследования создания, использования и распространения вредоносных программ для ЭВМ;
• изучить и проанализировать практику расследования данных видов преступлений;
• уточнить ряд дискуссионных понятий, связанных с криминалистическими особенностями обозначенных преступлений, разработать некоторые определения, подлежащие закреплении-) в законодательстве РФ;
• исследовать и дополнить информацию о криминалистической характеристике таких преступлений, выявить корреляционные связи и
г
зависимости между ее элементами;
• выявить типичные следственные ситуации, возникающие при расследовании дел указанной категории, типичные следственные версии и разработать наиболее рациональный алгоритм действий следователя применительно к каждой ситуации;
• выявить особенности проведения отдельных следственных действий и разработать с учетом этого ряд практических рекомендаций, направленных на повышение эффективности проведения таких действий при расследовании создания, использования и распространения вредоносных программ для ЭВМ.
Методологическую основу исследования составил общенаучный диалектический метод познания. Наряду с этим в работе использованы гакие методы как: наблюдение, анализ, синтез, моделирование, сравнитепьно-правовой анализ, методы социологического исследования и др., которые позволили автору более полно изучить предмет исследования и сделать соответствующие выводы.
При разработке и реализации научной концепции исследования использованы труды известных отечественных и зарубежных юристов Т.В. Аверьяновой, А.Н. Агамова, В.В. Агафонова, Б.В. Андреева, О.Я. Баева, P.C. Белкина, E.H., Быстрякова, А.Н. Васильева, Н.С. Вертузаева, В.Б. Вехова,
A.Г. Волеводза, Ю.В. Гаврилина, В.Н. Григорьева, В.А. Голубева, A.C. Егорышева, Е.П. Ищенко, В.А. Климова, В.Е. Козлова, В.И. Комиссарова,
B.В. Крылова, В.Д. Курушина, В.А. Мазурова, В.А.Минаева, В.А.Мещерякова, У.А. Мусаевой, П.Н Пак, A.C. Подшибякина, Е.Р. Российской, J1.H. Соловьева, А.И.Усова, В.П. Хорст, A.C. Шаталова, Н.Г Шурухнова, С.П. Щерба, А.Н. Юрченко, Н.П. Яблокова и других.
Нормативную базу составили положения Конституции РФ, уголовное и уголовно-процессуальное законодательство Российской Федерации, международные соглашения по борьбе с преступностью, федеральные законы, ведомственные нормативные акты, а также законодательство зарубежных стран по исследуемой проблеме.
Эмпирическую базу составили материалы 210 уголовных дел, материалы доследственных проверок, материалы и обобщения Управления по борьбе с преступлениями в сфере высоких технологий МЕ!Д России, результаты анкетирования и интервьюирования 159 работников правоохранительных органов, результаты анкетирования 372 пользователей глоб!1льной сети Интернет.
Научная новизна исследования заключается в том, что диссертация представляет собой одну из немногих комплексных монографических работ, посвященных криминалистическим проблемам расследования создания, использования и распространения вредоносных программ для ЭВМ.
Автором предложено новое решение ряда вопросов, стшанных с криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ; предложено дополнить законодательство РФ такими определениями как «ЭВМ», «уничтожение информации», «использование вредоносной программы». Уточнены и дополнительно обоснованны основополагающие понятия: «криминалистическая характеристика создания, использования и распространения вредоносных программ для ЭВМ», «компьютерная информация».
На базе эмпирических данных автором обобщены и систематизированы данные о предмете посягательства и обстановке совершения преступления; о личности преступника и потерпевшего; установлены наиболее характерные мотивы и цели создания вредоносных программ; проанашзированы особгнности способа совершения преступлений, уточнено специфическое понятие следов средств компьютерной техники и предложена их классификация; обозначены причины и меры профилактики преступлений в сфере компьютерной информации; определены типичные следственные ситуации и круг типичных версий, складывающихся на первоначальном этапе расследования.
На основе выявленных взаимосвязей элементов криминалистической характеристики разработаны рекомендации по планированию расследования; предложен наиболее рациональный алгоритм действий следователя применительно к каждой ситуации; сформулированы практические рекомендации, направленные на повышение эффективности тактики производства отдельных следственных действий, а также разработаны тактические особенности выявления, изъятия и изучения информации, содержащейся в сети Интернет, в том числе информации, физически находящейся на территории другой страны; выявлены типичные ошибки
расследования данных преступлений и предложены рекомендации по повышению эффективности расследования таких преступлений.
Основные положения, выносимые на защиту:
1. Предложение о закреплении в Законе РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» таких понятий как «ЭВМ», «использование вредоносной программы», «уничтожение информации». Электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. Использование вредоносной программы означает введение (установка) программы в электронную память ЭВМ с последующей реализацией заложенного в нее (программу) алгоритма. Уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.
2. Авторское определение понятий «криминалистическая характеристика создания, использования и распространения вредоносных программ для ЭВМ», «компьютерная информация». Под криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ соискатель предлагает понимать систему информации о криминалистически значимых, взаимосвязанных признаках этого преступления, служащую целям наиболее эффективного выявления, раскрытия, расследования и предупреждения таких преступлений. Компьютерная информация - это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме пригодной для обработки ЭВМ.
3. Теоретические положения, раскрывающие особенности предмета посягательства, обстановки совершения преступлений.
4. Обобщенные и систематизированные данные о личности преступника и потерпевшего.
5. Классификация мотивов и целей создания вредоносных программ. Наиболее типичными мотивами написания вредоносных программ являются: 1) достижение материальной выгоды; 2) исследовательский интерес; 3) профессиональное самоутверждение; 4) хулиганские побуждения; 5) поиск известности. Целью совершения таких преступлений могут быть уничтожение, блокирование, модификация, копирование информации, а
также совершение преступлений предусмотренных статьями 137, 138, 146, 147,159,165, 183,272,275,276 УК РФ.
6. Теоретические положения, раскрывающие особенности способа совершения преступления, понятие, особенности и классификацию следов, оставляемых преступником при создании, использовании и распространении вредоносных программ, особенности сокрытия таких следов.
7. Корреляционные связи между наиболее значимыми элементами криминалистической характеристики создания, использования и распространения вредоносных программ, выраженные в количественных показателях.
8. Содержание типичных следственных ситуаций первоначального этапа расследования. Наиболее типичными ситуациями выявления преступлений, предусмотренных статьей 273 УК РФ, являются: а) пользователь информационной системы обнаружил признаки преступления и заявил об этом факте в правоохранительные органы; б) признаки преступления обнаружены органами дознания.
После возбуждения уголовного дела складываются следующие ситуации расследования: а) известны последствия совершения преступления и виновное лицо; б) известны некоторые обстоятельства преступных действий, но неизвестно лицо, их совершившее. К каждой из названных ситуаций предлагается перечень наиболее характерных типичных версий и обоснованный алгоритм действий следователя.
9. Дополнительные рекомендации по подготовке и тактике проведения отдельных следственных действий на начальном этапе расследования создания, использования и распространения вредоносных программ для ЭВМ.
Теоретическая и практическая значимость работы1. Вопросы, рассматриваемые в диссертации, имеют определенное зна'Юше для развития перспективных направлений расследования случаев создания, использования и распространения вредоносных программ. Разработанные положения и выводы могут служить теоретической основой для проведения дальнейших исследований, совершенствования уголовного законодательства, методик расследования данных преступлений.
Практическая значимость работы выражается в возможности ее непосредственного использования при выявлении и расследовании рассматриваемых преступлений, для повышения квалификации практических работников правоохранительных органов, а также в учебном процессе. Содержащиеся в диссертации выводы и предложения могут
использоваться при создании учебников, учебных и методических пособи при разработке спецкурсов в системе высших учебных заведений.
Апробация результатов исследования. Основные положения диссертационного исследования изложены в 7 научных статьях, опубликованных в местных, центральных и зарубежных изданиях, были обсуждены на заседаниях кафедры криминалистики № 1 ГОУ ВПО Саратовской государственной академии права, а также использованы в учебном процессе на практических занятиях со студентами ГОУ ВПО С"АП.
Результаты диссертационного исследования внедрены в практическую деятельность УВД г. Балаково и Балаковского района Саратовской об пасти (акт внедрения от 27 октября 2004 года).
Структура работы определяется целью и задачами исследования. Диссертация состоит из введения, трех глав, заключения, списка использованной литературы и приложений.
Содержание работы
Во введении обосновывается актуальность темы диссертационного исследования, определяются объекты и предмет исследования, методологическая и эмпирическая база работы, обозначается научная новизна диссертации, ее теоретическая и практическая значимость, положения, выносимые на защиту. Приводятся сведения об апробации результатов исследования и структуре диссертации.
Первая глава «Особенности понятия и содержания криминалистической характеристики создания, использования и распространения вредоносных программ для ЭВМ» состоит из восьми параграфов.
В первом параграфе «Понятие криминалистической характеристики создания, использования и распространения вредоносных программ для ЭВМ» анализируются и развиваются суждения известных юристов (И.Ф. Герасимова, В.Ф. Ермоловича, Н.П. Яблокова) о пояятии криминалистической характеристики, в связи с чем под криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ соискатель предлагает понимать систему информации о криминалистически значимых, взаимосвязанных признаках этого
преступления, служащую целям наиболее эффективного выявления, раскрытия, расследования и предупреждения таких преступлений.
В систему элементов криминалистической характеристики создания, использования и распространения вредоносных программ предлагается включить следующие сведения: о предмете посягательства; о типичной обстановке совершения преступления; о личности преступника; о личности потерпевшего; о мотивах и целях преступления; о способах совершения прес гупления; о понятии, особенностях и классификации следов, оставляемых преступником при создании, использовании и распространении вредэносных программ.
Во втором параграфе «Предмет посягательства» рассматривается специфика предмета посягательства. На базе изученного материала автор приходит к выводу о том, что компьютерная информация - это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме, пригодной для обработки ЭВМ.
Проанализировав и критически оценив суждения известных юристов (В.Б Вехова, В.В. Крылова) соискатель полагает, что нецелесообразно отграничивать персональные компьютеры (ЭВМ) от иных современных электронных устройств, например телефона или калькулятора. В этом нет необходимости, так как вредоносные действия, направленные против информации или программ, содержащихся, например, в контрольно-кассовых аппаратах или телефонах, не должны оставаться безнаказанными. Предположительно, меньшая общественная опасность таких действий, в зависимости от конкретного случая, должна либо не признаваться преступлением в силу части 2 статьи 14 УК РФ, либо учитываться судом при назначении наказания. К тому же бурное развитие технологий стирает грани межлу компьютерами и телефонами. Современные сотовые телефоны, равно как и компьютеры, позволяют производить вычисления, инсталлировать программное обеспечение, осуществлять доступ в глобальную сеть.
Для уяснения содержания предмета преступного посягательства диссертантом рассматривается и такое понятие, как «ЭВМ». Автор, анализируя мнения ряда специалистов, приходит к выводу, что электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. В связи с этим предлагается дополнить статью 1, Закона РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для ЭВМ и баз данных» понятием «ЭВМ».
По мнению автора, нецелесообразно выделять такие понятия, как «система ЭВМ» и «сеть ЭВМ». Программой дпя ЭВМ можно нарушить работу только такого технического средства, которое подпадает под понятие ЭВМ. Нарушить посредством программы работу сети или какого-либо устройства, являющегося элементом системы, можно лишь нарушив работу непосредственно самой ЭВМ. Таким образом, понятие «нарушение работы ЭВМ» подразумевает множество различных нарушений, в том числе и возможность нарушения работы системы или сети ЭВМ.
В третьем параграфе «Обстановка совершения преступлений» анализируются особенности обстановки совершения преступлений.
Место совершения преступления разделяется на место совершения деяния и место наступления последствий. Целесообразно в криминалистическую характеристику создания, использования и распространения вредоносных программ для ЭВМ включить место подготовки и сокрытия преступления. Подготовка к преступлению — создание либо приискание отвечающих определенным требованиям вредоносных программ могут происходить в любом месте, где имеется ЭВМ, отвечающая системным требованиям какого-либо языка программирования.
Таким образом, место наступления последсгвий характеризуют: 1) вид объекта: общественная организация, государственное предприятие и т.п.; 2) техническая оснащенность на объекте: наиболее подвержены угрозе инфицирования объекты, имеющие выход в Интернет или в достаточно большую локальную сеть (58% случаев инфицирования); 3) наличие и уровень защиты информации на объекте: преступлениям способствует отсутствие, либо низкий уровень защиты информации; 4) организация дисциплины и квалификация сотрудников: количество преступлений обратно пропорционально уровню дисциплины сотрудников.
В четвертом параграфе «Личность преступника» исследуются суждения юристов о понятии и криминалистическом содержании личности преступника.
В современной отечественной литературе встречаются ряд суждений о возрастных категориях лиц, совершающих деяния, предусмотренные главой 28 УК РФ. Так, нижний предел колеблется от 11 до 16 лет. Представляется, что разногласия авторов (В.Б. Вехова, Ю.В. Гаврилина, В А Мещерякова) базируются на том, что ими дается характеристика возраста вышеуказанных лиц в применении ко всем статьям главы 28 УК РФ без учета особенностей диспозиций каждой статьи. Так, к примеру, осуществить неправомерный доступ к охраняемой законом компьютерной информации или написать новый вирус И-летний ребенок вряд ли сможет, а вот купить на рынке
компакт-диск с готовым вирусом (или скачать вирус с хакерского сайта в Интернете) и запустить его на компьютер для него не составит труда.
Как показало проведенное исследование, правонарушителей, создающих вредоносные программы для ЭВМ, можно подразделить на следующие возрастные категории: 1) 11-21 год (64%); 2) 21-25 лет (22%); 3) 25 лет и выше (14%).
По отношению к информации, на которую направлено неправомерное воздействие, можно разделить пользователей вредоносных программ на следующие группы: 1) посторонних лиц, не имеющих доступа к информации; 2) сотрудников организации, не имеющих доступа к атакуемой информации; 3) пользователей системы, обладающих ограниченными полномочиями; 4) системных администраторов; 5) разработчиков информационной системы; 6) сторонних специалистов, обслуживающих программное или техническое обеспечение объекта.
Некоторые авторы научных работ (E.H. Быстряков, А.Н. Иванов, В.А. Климов, В.А. Мазуров) выделяют психически больных людей, совершающих преступления в сфере компьютерной информации. По мнению соискателя, несомненны негативные последствия для здоровья человека при продолжительной работе за компьютером, однако существование компьютерных фобий с последующим разрушением компьютерной техники представляется спорным. При изучении практики в поле зрения автора не попали случаи совершения преступлений в сфере компьютерной информации психически больными лицами.
В пятом параграфе «Личность потерпевшего» дана следующая классификация потерпевших: 1) коммерческие банки и иные организации, государственные учреждения; 2) интернет-провайдеры; 3) физические лица.
Сформулирован вывод о том, что широкое распространение вредэносных программ обусловлено достаточно небольшим сроком массовой доступности глобальной сети. Интернет совсем недавно начал активно развиваться в России, а любой молодой системе, как известно, свойственна нестабильность. Тотальное инфицирование всей сети, что предсказывают ряд исслгдователей, вряд ли произойдет, вредоносные программы выступают скорее как факторы естественного отбора. Распространению вредоносных программ также способствуют безграмотность некоторых пользователей в сфере информационной безопасности, низкий моральный уровень, выражающийся в посещении сайтов с вульгарным содержанием, с которых наиболее часто происходит инфицирование, а также использование нелицензионного программного обеспечения (ПО). Скачивая с соответствующих сайтов программы-взломщики (такие программы, кстати,
подпадают под определение вредоносных программ), позволяющие работать с ПО без соответствующей оплаты (лицензии), пользователь зачастую инфицирует свой компьютер каким-либо вирусом иногда и не одним.
Таким образом, нередко потерпевший сам провоцирует инфицирование своего компьютера.
Мерами, способствующими профилактике таких преступлений, будут являться: 1) упорядочивание системы Интернета и ужесточение контроля над действиями пользователей; 2) повышение уровня компьютерной грамотности пользователей, посещающих Интернет; 3) повышение их образовательного и морального уровня; 4) меры, направленные на осознание пользователями недопустимости нарушения закона — отказе от использования нелицензионного ПО.
В шестом параграфе «Особенности мотивов и целей преступления» обосновывается необходимость уяснения мотивов и целей злоумышленника при расследовании преступлений. Анализ трудов известных юристов (В.Б. Вехова, В.А. Голубева, В.А. Мещерякова), а также материалов практики позволяет выделить и охарактеризовать следующие наиболее типичные мотивы написания вредоносных программ: 1) достижение материальной выгоды — 84%; 2) исследовательский интерес — 58%; 3) хулиганские побуждения — 27%; 4) профессиональное самоутверждение — 15%; 5) поиск известности — 4% (зачастую при совершении преступления преступник руководствуется сразу несколькими мотивами).
Соискателю представляется дискуссионным мнение некоторых авторов (Ю.М. Батурина, В.Б. Вехова, E.H. Быстрякова, А.Н. Иванова, В.А. Климова) высказывающихся о том, что в России достаточно распространены преступления по политическим мотивам. Вероятно, разница результатов статистических исследований объясняется дифференциацией мотивов в зависимости от региона, так как анализ следственной практики Саратовской области, а также ряда уголовных дел городов Москвы, Уфы, Воронежа, Мурманска, Волгограда, Санкт-Петербурга, Челябинска и некоторых других показал отсутствие преступлений в сфере компьютерной информации по такими мотивам.
Диссертант разделяет мнение В.А. Мещерякова о том, что в России говорить о возможности компьютерного терроризма пока преждевременно, что подтверждается результатами проанализированной соискателем следственной практики.
В седьмом параграфе «Способ совершения преступления» рассматривается процесс создания вредоносной программы, который представляет собой: определение назначения программы, ее задач, среды
существования; выбор способа реализации программы (языка программирования); разработку программы; компиляцию и запуск программы.
Как показали проведенные исследования, основными способами заражения ЭВМ вредоносными программами являются: электронная почта — 38%; загрузка файлов из Интернета — 20%; занос с носителями — 37%; установка нелицензионного ПО -— 5%.
Для устранения путаницы и противоречий автором предложено закрепить в Законе РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для ЭВМ и баз данных» такое понятие, как уничтожение информации.
По мнению соискателя, нельзя полностью согласиться с тем, что обязательным признаком уничтожения информации является невозможность ее последующего восстановления. Теоретически восстановить информацию можно почти всегда, однако этот процесс весьма трудоемкий и дорогостоящий. Из этого следует, что если информацию возможно восстановить, то состав преступления отсутствует, и, таким образом, авторами фактически декриминализуется стирание информации, что не является верным. По мнению диссертанта, уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.
Рекомендуется разграничивать понятие «использование программы для ЭВМ», обозначенное в Законе «О правовой охране программ для ЭВМ и баз данных», и понятие «использование вредоносной программы». Термин, обозначенный в Законе, применительно к вредоносным программам несколько противоречив и запутан. По мнению диссертанта, необходимо дополнить Закон понятием «использование вредоносной программы», что означает введение (установка) программы в электронную память ЭВМ с последующей реализацией заложенного в нее (программу) алгоритма.
Далее в работе автор анализирует понятие, особенности и классификацию следов, оставляемых преступником при создании, использовании и распространении вредоносных программ.
Создание, использование и распространение вредоносных программ для ЭВМ включает в себя сокрытие следов такой деятельности. В диссертации рассматриваются различные точки зрения на понятие «след», классификацию следов.
По мнению соискателя, следы средств компьютерной техники очень широкое понятие, и вследствие этого не представляется возможным отнести их к одной группе следов (материальных, идеальных или виртуальных).
Следы средств компьютерной техники бывают весьма разнообразны: распечатка текста, графического рисунка или схемы, компакт-диск с информацией, виртуальный образ, информация в радиоволне, в инфракрасном луче, мысленный образ изображения, увиденного очевидцгм на дисплее ЭВМ и пр.
Таким образом, следы средств компьютерной техники — это любые изменения среды, обусловленные работой таких средств и возникшие в результате совершения в этой среде преступления.
Следы неправомерного воздействия на компьютерную информацию можно разделить на традиционные и следы средств компьютерной техники.
Традиционные следы — запечатленные в памяти очевидцев (следы пребывания преступника возле ЭВМ: проникновение к ЭВМ, непосредственно работа с ЭВМ и т.п.). Могут также остаться материальные изменения — отпечатки пальцев, следы ног, микрочастицы.
Следы средств компьютерной техники могут быть следами аппаратных средств и электронными следами.
Аппаратные средства компьютерной техники — это непосредственно компьютер, периферийные устройства, машинные носители. Доказательственное значение может иметь как наличие, так и отсутствие средств компьютерной техники на месте происшествия, а также производимая ими продукция, например полиграфическая.
Электронные следы, в свою очередь, подразделяются на системное ПО. прикладное ПО и информацию пользователя.
Способы сокрытия следов преступления определяются характером оставленных следов. При непосредственном доступе злоумышленника к ЭВМ сокрытие следов происходит традиционным образом (уничтожение отпечатков рук, следов обуви и пр.), при удаленном же доступе сокрытие происходит специфично — скрывается определенная компьютерная информация. Можно выделить следующие виды сокрытия следов преступления, использующиеся при создании, использовании и распространении вредоносных программ: шифровка; удаленное хранение компрометирующей информации; использование анонимной почты; использование ложного почтового адреса; многоуровневое проникновег ие.
Как известно, процесс возникновения следов — это процесс закономерного отражения в материальной обстановке информации. И при любом способе совершения преступления, связанного с созданием, использованием или распространением вредоносных программ, обязательно остаются соответствующие следы. Таким образом, выявление способа преступления базируется на обнаружении и изучении определенных следов,
и, нг оборот, знание способа совершения преступления может сразу указать следствию направление поиска следов, которые помогут быстро и эффективно установить личность преступника, доказать его причастность к совершению преступления и решить иные задачи.
В заключение автор приводит в главе сводные данные, отражающие взаимосвязи наиболее значимых элементов криминалистической характеристики.
Глава 2 «Проверочные действия в стадии возбуждения уголовного дела и организация начального этапа расследования» состоит из 3 параграфов.
В первом параграфе «Производство проверочных действий в стадии возбуждения уголовного дела» автор, исследуя вопросы понятия следственной ситуации, приходит к выводу, что следственная ситуация — это система значимой для следствия доказательственной, оперативно-розыскной, процессуально-тактической, методической, организационно-технической и иной информации, источниках ее получения, характеризующая своеобразие определенного этапа (или непосредственно перед его началом) расследования, влияющая на реализуемые следователем планирование и выбор тактических комбинаций. '
Проанализировав описанные в литературе следственные' ситуации выявления преступлений в сфере компьютерной информации и опираясь на материалы практики, соискатель выделяет следующие ситуации выявления преступлений в зависимости от источника первичной информации:
1 Пользователь информационной системы обнаружил признаки преступления и заявил об этом факте в правоохранительные органы.
2 Признаки преступления обнаружены органами дознания. Особенностью первой ситуации является необходимость установления
факта совершения преступления, либо факта непреднамеренной ошибки пользователя, сбоя техники и т.д. В связи с этим автор, спираясь на фундаментальное исследование В.Н. Григорьева, выделяет приемы обнаружения 'признаков создания, использования и распространения вредоносных программ для ЭВМ органами дознания.
Во втором параграфе «Планирование расследования в типичных следственных ситуациях» выделяются следующие типичные ситуации складывающихся на первоначальном этапе расследования преступлений, предусмотренных статьей 273 УК РФ:
1. Известны последствия совершения преступления и подозреваемое лицо (такая ситуация встретилась нам в 32% изученных случаев). Типичные версии на данном этапе могут быть следующими:
а) преступление имело место при обстоятельствах, вытекающих из заявления потерпевшего и иных первичных материалов дела;
б) преступление имело место при указанных обстоятельствах с целью подготовки либо сокрытия следов уже совершенного иного преступления;
в) заявление о преступлении ошибочное.
Наиболее рациональная последовательность следственных действий представляется следующей: осмотр мест наступления последствий и изъятие следов, допрос потерпевшего, допрос лица подозреваемого в совершении преступления, обыск, выемка, назначение компьютерно-технической экспертизы.
2. Вторая ситуация характеризуется тем, что известны некоторые обстоятельства преступных действий, но неизвестно лицо, их совершившее (68% случаев).
В таких ситуациях могут быть выдвинуты следующие версии:
а) преступление имело место при обстоятельствах, вытекающих из первичных материалов дела;
б) преступление совершилось при указанных обстоятельствах с целью подготовки, либо сокрытия следов уже совершенного иного преступления;
в) имеется инсценировка преступления, предусмотренного статьей 273 УК РФ, с целью скрыть иное преступление либо обстоятельства некомпетентности (конкретного работника или организации в целом);
г) преступление совершено не было, заявитель добросовестно заблуждается.
В обозначенной ситуации наиболее целесообразна следующая последовательность следственных действий: осмотр мест наступления последствий и изъятие следов, допросы, осмотры, обыски и выемки в местах возможного доступа подозреваемого к ЭВМ, следственный эксперимент, компьютерно-техническая экспертиза.
К каждой из обозначенных ситуаций в диссертации сформулированы типовые задачи, определен наиболее эффективный алгоритм действий следователя, обоснована последовательность следственных действий и иных мероприятий.
В третьем параграфе «Взаимодействие участников раскрытия и расследования преступлений» рассмотрены некоторые возможности взаимодействия участников раскрытия и расследования преступлений. В частности, рассматриваются некоторые аспекты взаимодействия следователя с оперативно-розыскными органами, с Национальным центральным бюро Интерпола России, органами прокуратуры и с общественностью.
Глава 3 «Особенности производства отдельных следственных действий при расследовании создания, использования и распространения вредоносных программ для ЭВМ» состоит из пяти параграфов.
В первом параграфе «Особенности производства осмотра» приводится авторское понятие места происшествия, формулируются конкретный рекомендации и тактические приемы проведения этого следственного действия.
Анализ имеющихся в литературе мнений позволил соискателю определить место происшествия как пространство, в пределах которого произошло расследуемое событие или имеются его прямые, значимые' для расследования материальные последствия.
Результаты изучения теории и следственной практики показали, что осмотру при расследовании создания, использования и распространения вредоносных программ для ЭВМ подлежат следующие места: 1) непосредственной обработки и постоянного хранения компьютерной информации, ставшей предметом преступного посягательства; 2) наступления вредных последствий; 3) непосредственного использования компьютерного оборудования с целью создания, использования или распространения вредоносных программ для ЭВМ; 4) хранения добытой при помощи вредоносных программ информации из других компьютеров, компьютерных систем и сетей информации на машинном носителе, в ЭЬМ, системе ЭВМ или их сети.
Методические рекомендации к осмотру места происшествия определяются характером сложившейся ситуации. В диссертации предлагается сформулированный автором алгоритм действий следователя применительно к каждом}' этапу осмотра: подготовительному, рабочему и заключительному.
В ходе исследований, диссертант принимал во внимание неудовлетворительный уровень технического обеспечения правоохранительных органов, в связи с чем им предложены соответствующие рекомендации, не требующие применения последних достижений компьютерной техники.
Анализ и сопоставление результатов теоретических изысканий юристов и практики их реализации позволил выявить ряд недостатков в существующих рекомендациях по проведению осмотра. Автором предложены оригинальные решения некоторых проблем, возникающих в ходе проведения этого следственного действия. Обосновывается отказ от проведения ряда действий в ходе осмотра (детальное описание изображения
на экране монитора, его фотографирование и видеосъемка; расшифровкг паролей; фиксирование микроклиматических условий эксплуатации ЭВМ на момент осмотра; детально описание содержимого жесткого дис<а с указанием названий и размера файлов; фиксация изымаемых носителей при помощи видео- и фотосъемки; изъятие всего оборудования, которое может содержать доказательства совершенного преступления), которые, по мнению автора, являются нецелесообразными, а также излишне усложняют осмотр.
Диссертантом предложены дополнительные рекомендации к каждой стадии осмотра.
Наряду с этим автором предлагается методика осмотра и изъятия информации, содержащейся в сети Интернет, в том числе информации, физически расположенной на территории другой страны: особенностью такого осмотра будет являться то, что он может быть произведен из любого места, из которого возможно подключение к сети Интернет. Отмечаются специфические сведения, подлежащие занесению в протокол в ходе такого осмотра.
Во втором параграфе «Особенности производства обыска и выемки» рассматриваются тактические приемы и рекомендации по проведению обыска ЭВМ.
На базе изучения специальной литературы и следственной практики автором предлагается алгоритм действий следователя применительно к каждому этапу обыска, а также ряд дополнительных тактических рекомендаций по проведению обыска.
Разработаны дополнительные приемы обеспечения внезапности проникновения на объект и принятия оперативных мер пресечения уничтожения информации.
При производстве обыска автор выделяет приемы последовательного и выборочного поиска (когда известны некоторые атрибуты искомой информации) в ЭВМ. Учитывая многократное преимущество ЭВМ перед человеком в скорости таких операций, целесообразно начать имеьно с выборочного поиска, так как это займет относительно немного времени, а при положительном результате может существенно облегчить работу следователя.
На основании анализа особенностей функционирования ЭВМ в диссертации приводится и обосновывается ряд иных тактических приемов частного характера.
Третий параграф «Особенности допроса» посвящен тактическим рекомендациям проведения допроса при расследовании создания, использования и распространения вредоносных программ.
Автор полагает, что на этапе подготовки к допросу следователю необходимо: 1) установить круг сведений, которые возможно и целесообразно получить при помощи допроса, составить план допроса; 2) обозначить круг лиц, подлежащих допросу, последовательность проведения допросов, изучить личность допрашиваемого; 3) определить время, место и поря цок вызова на допрос; 4) обеспечить участие в допросе необходимых лиц, подготовить материально-техническое обеспечение.
Анализ практики позволил диссертанту разработать и структуризировать примерный перечень вопросов, необходимых для выяснения обстоятельств совершения преступлений, предусмотренных статьей 273 УК РФ.
В четвертом параграфе «Особенности назначения компьютерно-технических экспертиз» анализируются проблемы назначения этих экспертиз.
На базе изучения трудов известных юристов (Б.В. Андреев, B.C. Зубаха, П.Н. Пак, Е.Р. Российская, А.И. Усов, В.П. Хорст) и следственной пракгики обосновывается необходимость унификации определенных видов экспертиз, решающих вопросы, связанные с компьютерной техникой и информацией. По мнению автора, выделение широкого спектра компьютерных экспертиз в правовой литературе носит противоречивый характер, что для следователя, порой, является излишним и может вызывать путаницу в определении соответствующего вида. Для того чтобы правильно назначить ту или иную экспертизу из широкого круга предлагаемых авторами наименований, необходимо обладать определенной базой специальных познаний, которых у следователя может не оказаться. Даже специалист не всегда сможет определить, какие виды исследования будут необходимы для ответа на поставленные следователем вопросы.
Автор данной работы считает, что рациональнее будет при назначении экспертиз ограничиться одним названием - «компьютерно-техническая экспертиза».
В диссертации приводиться перечень типичных вопросов, выносимых на разрешение экспертизы, и примеры их реализации в практике расследования преступлений.
Параграф пятый называется «Типичные ошибки, совершаемые следователями в процессе расследования преступлений в сфере компьютерной информации». Анализ практики позволил выявить типичные ошибки, совершаемые следователями при расследовании данных преступлений (не проводится осмотр места происшествия; не соблюдаются правила обращения с вычислительной техникой и носителями компьютерной
информации; необоснованно изымается компьютерное оборудование; следователь недостаточно взаимодействует со специалистом; ошибочно трактуются некоторые понятия, определенные законодательством; не соблюдаются общие требования, предъявляемых к оперативно-розыскным мероприятиям; не изучается личность подозреваемого; не используется весь потенциал судебных экспертиз и др.), а также причины таких ошибок, и наметить пути их устранения.
В заключении подводятся итоги диссертационного исследования, делаются основные выводы, отражающие проделанную работу.
В приложениях приведены образцы анкет, используемых в процессе сбора эмпирического материала.
Основные положения диссертации опубликованы в следующих работах:
1. Менжега М.М. Некоторые особенности обыска при расследовании создания, использования и распространения вредоносных программ для ЭВМ // Журнал Российского права. М., 2003. № 12. (0,4 п.л.).
2. Менжега М.М., Рубльов A.B. Деяю питания профшактики i розлщовашя злочишв против штелекуальноТ властносп // Вюник. Киев: Национальный транспортный университет, 2003. № 8. (0,4 п.л.).
3. Менжега М.М. Особенности установления личности подозревгемых при расследовании факта создания вредоносных программ для ЭЕ1М // Следователь. М., 2004. № 1. (0,4 п.л.).
4. Менжега М.М. Некоторые дискуссионные вопросы понятия и содержания статьи 273 УК РФ (создания, использования и распространения вредоносных программ для ЭВМ) // Следователь. М., 2004. № 3. (0,4 п.л ).
5. Менжега М.М. Особенности установления личности хакера // Закон и право. М., 2004. № 8. (0,4 п.л.).
6. Менжега М.М. Особенности осмотра и выемки при расследовании создания, использования и распространения вредоносных программ для ЭВМ // Следователь. М., 2004. № 10. (0,4 п.л.).
7. Менжега М.М. О создании, использовании и распространении вредоносных программ для ЭВМ // Закон и право. М., 2004. № 10. (0,4 пл.).
Подписано к печати 03 11 2005 г Уел печ. л 1,4 Бумага офсетная Формат 60x84 Vie Печать офсетная Гарнитура «Тайме» Тираж 100 эю Заказ
Издательство
ГОУ ВПО «Саратовская государственная академия права» 410056, Саратов, ул. Чернышевского, 135.
Отпечатано в типографии издательства ГОУ ВПО «Саратовская государственная академия права» 410056, Саратов, ул Вольская, 1
№22 O Si
РНБ Русский фонд
2006-4 17788
СОДЕРЖАНИЕ ДИССЕРТАЦИИ по праву и юриспруденции, автор работы: Менжега, Михаил Михайлович, кандидата юридических наук
ВВЕДЕНИЕ.
ГЛАВА 1. ОСОБЕННОСТИ ПОНЯТИЯ И СОДЕРЖАНИЯ КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ.
1.1. Понятие криминалистической характеристики создания,
• использования и распространения вредоносных программ для ЭВМ.
1.2. Предмет посягательства.
1.3. Обстановка совершения преступлений.
1.4. Личность преступника.
1.5. Личность потерпевшего.
1.6. Особенности мотивов и целей преступления.
1.7. Способ совершения преступления.
1.8. Типичные следы преступления и вероятные места их нахождения.
ГЛАВА 2. ПРОВЕРОЧНЫЕ ДЕЙСТВИЯ В СТАДИИ ВОЗБУЖДЕНИЯ УГОЛОВНОГО ДЕЛА И ОРГАНИЗАЦИЯ НАЧАЛЬНОГО ЭТАПА
РАССЛЕДОВАНИЯ.
2.1. Производство проверочных действий в стадии возбуждения уголовного дела.
2.2. Планирование расследования в типичных следственных ситуациях.
2.3. Взаимодействие участников раскрытия и расследования преступлений.
ГЛАВА 3. ОСОБЕННОСТИ ПРОИЗВОДСТВА ОТДЕЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ.
3.1. Особенности производства осмотра.
3.2. Особенности производства обыска и выемки.
3.3. Особенности допроса.
3.4. Особенности назначения компьютерно-технических экспертиз.
3.5. Типичные ошибки, совершаемые следователями при производстве неотложных следственных действий.
ВВЕДЕНИЕ ДИССЕРТАЦИИ по теме "Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ"
Актуальность темы исследования. В последние годы очевиден резкий рост преступлений в сфере компьютерной информации во всех странах мира. Аналогичная тенденция наблюдается и в России. Принимая во внимание факт компьютеризации всей человеческой деятельности, включая такие отрасли, как транспорт, оборона и т.д., борьба с компьютерной преступностью становится одной из наиболее важных международных проблем.
С развитием компьютерных технологий появились новые виды преступлений, объектом преступного посягательства которых являются компьютерная информация и права на нее, безопасность пользования средствами вычислительной техники. Возникла острая необходимость правовой защиты компьютерной информации от преступного воздействия, что послужило поводом для разработки новых средств по повышению эффективности деятельности правоохранительных органов по выявлению, расследованию и предупреждению преступлений, совершаемых в сфере компьютерной информации.
Антивирусная компания Sophos (www.sophos.com) в своем отчете информирует, что за первое полугодие 2004 года появилось 4677 новых вирусов, что на 21% превышает количество вирусов, созданных за то же время в прошлом году. Нельзя забывать и о том, что от одного вируса могут пострадать сотни тысяч пользователей.
По данным компании ICS A Labs (www.icsa.net), каждый месяц заражается вредоносными программами 1,5% всех ЭВМ, и это количество возрастает ежемесячно.
Количество преступлений, предусмотренных главой 28 Уголовного кодекса Российской Федерации (далее - УК РФ) (преступления в сфере компьютерной информации), продолжает возрастать пропорционально увеличению числа пользователей ЭВМ и с каждым днем представляет все большую угрозу обществу. Так, по данным ГИД МВД в России в 1997 году было зарегистрировано 33 таких преступления, в 1998 году — 67, в 1999 году — 294, в 2000 году—843, в 2001 году — 2066, в 2002 году — 4122, в 2003 году — 7782, в первом полугодии 2004 года— 5395. При этом, как известно, данная статистика не отражает истинного положения дел. Достаточно сложно выявить и раскрыть такие преступления. Зачастую потерпевшие осознают, что подверглись неправомерному посягательству спустя продолжительный промежуток времени, когда выявить злоумышленника представляется маловероятным. Далеко не все потерпевшие по тем или иным причинам обращаются в правоохранительные органы. Отсутствие территориальных и географических границ для глобальных сетей приводит к тому, что нередко посягательство осуществляется с территории другого государства.
Особенности среды, в которой совершаются такие преступления, резко отличающийся в различных странах уровень развития средств компьютерной техники, в том числе телекоммуникаций, обусловливают отсутствие единых технических и правовых понятий, законов и методик расследования, что приводит к высокой латентности рассматриваемых преступлений. По данным Национального отделения ФБР, от 85% до 97% компьютерных посягательств остаются латентными.
В ходе анализа проблем расследования преступлений в сфере компьютерной информации выявлены дискуссионные вопросы, имеющие место в уголовном законодательстве и в методических разработках по расследованию этих преступлений. Суть проблемы заключается, как правило, в недостаточном взаимодействии правовых и технических наук. В настоящее время не регламентированы единые термины в информационной отрасли, что соответственно, сказывается на использовании этих терминов в правых науках. Так, в тексте статей главы 28 УК РФ не раскрываются многие понятия, а имеющиеся Комментарии к УК РФ зачастую противоречат друг Другу.
На сегодняшний день в юридической литературе по криминалистике существует ряд комплексных исследований, однако их явно недостаточно для решения этих проблем. И все же, проведенные ранее исследования являются важной основой для дальнейшего решения существующих проблем раскрытия преступлений в сфере компьютерной информации. Одной из первых монографических работ, посвященных расследованию преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, является диссертация «Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ» JI.H. Соловьева. Однако работы других ученых (Б.В. Андреев, Ю.М. Батурин, В.Б. Вехов, Ю.В. Гаврилин,
A.M. Жодзишский, В.А. Климов, В.В. Крылов, В.А. Мазуров, П.Н. Пак,
B.П. Хорст и др.) посвящены исследованию неправомерного доступа к компьютерной информации (статья 272 УК РФ), либо всем преступлениям в сфере компьютерной информации (глава 28 УК РФ). Проблемам создания использования и распространения вредоносных программ (статья 273 УК РФ), равно как и нарушению правил эксплуатации ЭВМ (статья 274 УК РФ), уделяется явно недостаточное внимание. При этом, если удельный вес преступлений, предусмотренных статьей 274 УК РФ, относительно невелик и в последние два года наблюдается тенденция к снижению их числа, то ситуация с распространением вредоносных программ совсем иная.
В нашей стране обстановка с расследованием создания, использования и распространения вредоносных программ для ЭВМ усугубляется недостаточным оснащением правоохранительных органов техническими средствами, в связи с чем возникает необходимость разработки более эффективных методик, позволяющих успешно расследовать рассматриваемые преступления в условиях ограниченного технического обеспечения.
Изложенное выше предопределило выбор и актуальность темы диссертационного исследования, которая утверждена решением Ученого совета Саратовской государственной академии права.
Объектами диссертационного исследования являются криминальная деятельность правонарушителей, связанная с созданием, использованием и распространением вредоносных программ для ЭВМ, деятельность правоохранительных органов по расследованию данных преступлений, экспертная практика, а также посвященные исследуемой проблеме теоретические разработки.
Предметом исследования являются закономерности преступной деятельности и механизм следообразования, связанный с созданием, использованием и распространением вредоносных программ для ЭВМ, а также проблемы совершенствования деятельности по выявлению и расследованию преступлений.
Целью диссертационного исследования является дальнейшая разработка теоретических основ и практических рекомендаций, направленных на совершенствование деятельности правоохранительных органов по выявлению и расследованию фактов создания, использования и распространения вредоносных программ для ЭВМ.
В соответствии с этим в ходе работы автором были поставлены следующие задачи:
• исследовать литературные источники, отражающие методику расследования создания, использования и распространения вредоносных программ для ЭВМ;
• изучить и проанализировать практику расследования данных видов преступлений;
• уточнить ряд дискуссионных понятий, связанных с криминалистическими особенностями обозначенных преступлений, разработать некоторые определения, подлежащие закреплению в законодательстве РФ;
• исследовать и дополнить информацию о криминалистической характеристике таких преступлений, выявить корреляционные связи и зависимости между ее элементами;
• выявить типичные следственные ситуации, возникающие при расследовании дел указанной категории, типичные следственные версии и разработать наиболее рациональный алгоритм действий следователя применительно к каждой ситуации;
• выявить особенности проведения отдельных следственных действий и разработать с учетом этого ряд практических рекомендаций, направленных на повышение эффективности проведения таких действий при расследовании создания, использования и распространения вредоносных программ для ЭВМ.
Методологическую основу исследования составил общенаучный диалектический метод познания. Наряду с этим в работе использованы такие методы как: наблюдение, анализ, синтез, моделирование, сравнительно-правовой анализ, методы социологического исследования и др., которые позволили автору более полно изучить предмет исследования и сделать соответствующие выводы.
При разработке и реализации научной концепции исследования использованы труды известных отечественных и зарубежных юристов Т.В. Аверьяновой, АН. Агамова, В.В. Агафонова, Б.В. Андреева, P.C. Белкина, E.H., Быстрякова, А.Н. Васильева, Н.С. Вертузаева, В.Б. Вехова, А.Г. Волеводза, Ю.В. Гаврилина, В.Н. Григорьева, В.А. Голубева, A.C. Егорышева, Е.П. Ищенко, В.А. Климова, В.Е. Козлова, В.И. Комиссарова, В.В. Крылова, В.Д. Курушина, В.А. Мазурова, В.А.Минаева, В.А.Мещерякова, У.А. Мусаевой, П.Н Пак,
A.C. Подпшбякина, Е.Р. Российской, JI.H. Соловьева, А.И.Усова, В.П. Хорст, A.C. Шаталова, Н.Г Шурухнова, С.П. Щерба, А.Н. Юрченко, Н.П. Яблокова и других.
Нормативную базу составили положения Конституции РФ, уголовное и уголовно-процессуальное законодательство Российской Федерации, международные соглашения по борьбе с преступностью, федеральные законы, ведомственные нормативные акты, а также законодательство зарубежных стран по исследуемой проблеме.
Эмпирическую базу составили материалы 210 уголовных дел, материалы доследственных проверок, материалы и обобщения Управления по борьбе с преступлениями в сфере высоких технологий МВД России, результаты анкетирования и интервьюирования 159 работников правоохранительных органов, результаты анкетирования 372 пользователей глобальной сети Интернет.
Научная новизна исследования заключается в том, что диссертация представляет собой одну из немногих комплексных монографических работ, посвященных криминалистическим проблемам расследования создания, использования и распространения вредоносных программ для ЭВМ.
Автором предложено новое решение ряда вопросов, связанных с криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ; предложено дополнить законодательство РФ такими определениями как «ЭВМ», «уничтожение информации», «использование вредоносной программы». Уточнены и дополнительно обоснованны основополагающие понятия: криминалистическая характеристика создания, использования и распространения вредоносных программ для ЭВМ», «компьютерная информация».
На базе эмпирических данных автором обобщены и систематизированы данные о предмете посягательства и обстановке совершения преступления; о личности преступника и потерпевшего; установлены наиболее характерные мотивы и цели создания вредоносных программ; проанализированы особенности способа совершения преступлений, уточнено специфическое понятие следов средств компьютерной техники и предложена их классификация; обозначены причины и меры профилактики преступлений в сфере компьютерной информации; определены типичные следственные ситуации и круг типичных версий, складывающихся на первоначальном этапе расследования.
На основе выявленных взаимосвязей элементов криминалистической характеристики разработаны рекомендации по планированию расследования; предложен наиболее рациональный алгоритм действий следователя применительно к каждой ситуации; сформулированы практические рекомендации, направленные на повышение эффективности тактики производства отдельных следственных действий, а также разработаны тактические особенности выявления, изъятия и изучения информации, содержащейся в сети Интернет, в том числе информации, физически находящейся на территории другой страны; выявлены типичные ошибки расследования данных преступлений и предложены рекомендации по повышению эффективности расследования таких преступлений.
Основные положения, выносимые на защиту:
1. Предложение о закреплении в Законе РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» таких понятий как «ЭВМ», «использование вредоносной программы», «уничтожение информации». Электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. Использование вредоносной программы означает введение (установка) программы в электронную память ЭВМ с последующей реализацией заложенного в нее (программу) алгоритма. Уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.
2. Авторское определение понятий «криминалистическая характеристика создания, использования и распространения вредоносных программ для ЭВМ», «компьютерная информация». Под криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ соискатель предлагает понимать систему информации о криминалистически значимых, взаимосвязанных признаках этого преступления, служащую целям наиболее эффективного выявления, раскрытия, расследования и предупреждения таких преступлений. Компьютерная информация - это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме пригодной для обработки ЭВМ.
3. Теоретические положения, раскрывающие особенности предмета посягательства, обстановки совершения преступлений.
4. Обобщенные и систематизированные данные о личности преступника и потерпевшего.
5. Классификация мотивов и целей создания вредоносных программ. Наиболее типичными мотивами написания вредоносных программ являются: 1) достижение материальной выгоды; 2) исследовательский интерес; 3) профессиональное самоутверждение; 4) хулиганские побуждения; 5) поиск известности. Целью совершения таких преступлений могут быть уничтожение, блокирование, модификация, копирование информации, а также совершение преступлений предусмотренных статьями 137, 138, 146, 147, 159, 165, 183, 272, 275, 276 УК РФ.
6. Теоретические положения, раскрывающие особенности способа совершения преступления, понятие, особенности и классификацию следов, оставляемых преступником при создании, использовании и распространении вредоносных программ, особенности сокрытия таких следов.
7. Корреляционные связи между элементами криминалистической характеристики создания, использования и распространения вредоносных программ, выраженные в количественных показателях.
8. Содержание типичных следственных ситуаций первоначального этапа расследования. Наиболее типичными ситуациями выявления преступлений, предусмотренных статьей 273 УК РФ, являются: а) пользователь информационной системы обнаружил признаки преступления и заявил об этом факте в правоохранительные органы; б) признаки преступления обнаружены органами дознания.
После возбуждения уголовного дела складываются следующие ситуации расследования: а) известны последствия совершения преступления и виновное лицо; б) известны некоторые обстоятельства преступных действий, но неизвестно лицо, их совершившее. К каждой из названных ситуаций предлагается перечень наиболее характерных типичных версий и обоснованный алгоритм действий следователя.
9. Дополнительные рекомендации по подготовке и тактике проведения отдельных следственных действий на начальном этапе расследования создания, использования и распространения вредоносных программ для ЭВМ.
Теоретическая и практическая значимость работы. Вопросы, рассматриваемые в диссертации, имеют определенное значение для развития перспективных направлений расследования случаев создания, использования и распространения вредоносных программ. Разработанные положения и выводы могут служить теоретической основой для проведения дальнейших исследований, совершенствования уголовного законодательства, методик расследования данных преступлений.
Практическая значимость работы выражается в возможности ее непосредственного использования при выявлении и расследовании рассматриваемых преступлений, для повышения квалификации практических работников правоохранительных органов, а также в учебном процессе. Содержащиеся в диссертации выводы и предложения могут использоваться при создании учебников, учебных и методических пособий, при разработке спецкурсов в системе высших учебных заведений.
Апробация результатов исследования. Основные положения диссертационного исследования изложены в 7 научных статьях, опубликованных в местных, центральных и зарубежных изданиях, были обсуждены на заседаниях кафедры криминалистики № 1 ГОУ ВПО Саратовской государственной академии права, а также использованы в учебном процессе на практических занятиях со студентами ГОУ ВПО СГАП.
Результаты диссертационного исследования внедрены в практическую деятельность УВД г. Балаково и Балаковского района Саратовской области (акт внедрения от 27 октября 2004 года).
Структура работы определяется целью и задачами исследования. Диссертация состоит из введения, трех глав, заключения, списка использованной литературы и приложений.
ВЫВОД ДИССЕРТАЦИИ по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Менжега, Михаил Михайлович, Саратов
ЗАКЛЮЧЕНИЕ
Проведенное исследование позволяет сформулировать следующие выводы, предложения и рекомендации:
В Законе РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» необходимо закрепить такие понятия как «ЭВМ», «использование вредоносной программы», «уничтожение информации». Электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. Использование вредоносной программы означает введение (установка) программы в электронную память ЭВМ с последующей реализацией заложенного в нее (программу) алгоритма. Уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.
Под криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ следует понимать систему информации о криминалистически значимых, взаимосвязанных признаках этого преступления, служащую целям наиболее эффективного выявления, раскрытия, расследования и предупреждения таких преступлений.
Компьютерная информация - это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме пригодной для обработки ЭВМ.
В ходе исследования выявлены теоретические положения, раскрывающие особенности предмета посягательства, обстановки совершения преступлений, обобщенные и систематизированные данные о личности преступника и потерпевшего.
Наиболее типичными мотивами написания вредоносных программ являются: 1) достижение материальной выгоды; 2) исследовательский интерес; 3) профессиональное самоутверждение; 4) хулиганские побуждения; 5) поиск известности. Целью совершения таких преступлений могут быть уничтожение, блокирование, модификация, копирование информации, а также совершение преступлений предусмотренных статьями 137, 138, 146, 147, 159, 165, 183, 272, 275, 276 УК РФ.
Уточнены теоретические положения, раскрывающие особенности способа совершения преступления, понятие, особенности и классификацию следов, оставляемых преступником при создании, использовании и распространении вредоносных программ, особенности сокрытия таких следов.
Выявлены корреляционные связи между наиболее значимыми элементами криминалистической характеристики создания, использования и распространения вредоносных программ, выраженные в количественных показателях.
Наиболее типичными ситуациями выявления преступлений, предусмотренных статьей 273 УК РФ, являются: а) пользователь информационной системы обнаружил признаки преступления и заявил об этом факте в правоохранительные органы; б) признаки преступления обнаружены органами дознания.
После возбуждения уголовного дела складываются следующие ситуации расследования: а) известны последствия совершения преступления и виновное лицо; б) известны некоторые обстоятельства преступных действий, но неизвестно лицо, их совершившее. К каждой из названных ситуаций предлагается перечень наиболее характерных типичных версий и обоснованный алгоритм действий следователя.
В результате изучения практики и теории выявлены места, подлежащие осмотру при расследовании создания, использования и распространения вредоносных программ для ЭВМ, установлены порядок и характер действий следователя на различных этапах осмотра, представлена методика осмотра и изъятия информации, содержащейся в сети Интернет, в том числе информации, физически расположенной на территории другой страны.
В исследовании разработан алгоритм действий следователя применительно к каждому этапу различных следственных действий.
Обозначены места наиболее вероятной концентрации следов, способы их обнаружения, фиксации и изъятия. Предложены дополнительные тактические рекомендации по проведению обыска, которые способны облегчить проведение и повысить результаты этого следственного действия.
Разработан и структуризирован примерный перечень вопросов, необходимых для выяснения обстоятельств совершения преступлений, предусмотренных ст. 273 УК РФ.
Предложены образцы типовых вопросов, выносимых на разрешение экспертизы.
В ходе анализа практики выявлены типичные ошибки, совершаемые следователями при производстве неотложных следственных действий, причины таковых.
БИБЛИОГРАФИЯ ДИССЕРТАЦИИ «Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ»
1. Нормативно-правовые акты, руководящие документы:
2. Конституция Российской Федерации. М.: Новая школа, 1995. 64 с.
3. Проект Уголовного Кодекса Российской Федерации // Российскаясгазета. 25 января 1995 г.
4. Уголовный кодекс Российской Федерации. М.: Юрайт-Издат, 2003. 156с.
5. Уголовно-процессуальный кодекс Российской Федерации. М.: ВИТРЭМ, 2002. 512 с.
6. Федеральный закон от 12 августа 1995 г. № 114-ФЗ «Об оперативно-розыскной деятельности» // Собрание законодательства РФ, 1995, № 33, Ст.3349.
7. Федеральный закон от 16 февраля 1995 года № 15-ФЗ «О связи» // Собрание законодательства Российской Федерации, 1995, № 8, Ст. 600; 1999, №2, Ст. 3697.
8. Федеральный закон Российской Федерации от 4 июля 1996 года № 85-ФЗ «Об участии в международном информационном обмене»// Собрание законодательства Российской Федерации от 8 июля 1996 года, № 28, Ст. 3347.
9. Закон Российской Федерации от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных» // Ведомости Верховного Совета Российской Федерации, № 42, Ст. 2325.
10. Федеральный закон Российской Федерации от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации, 1995, № 8, Ст.609.
11. Доктрина информационной безопасности Российской Федерации от 09 сентября 2000 года № ПР-1895 // Российская газета, 28 сентября 2000 года, № 187.
12. Постановление Центральной избирательной комиссии Российской Федерации от 09 июля 1999 года № 7/41-Ш «Об утверждении Положения об обеспечении информационной безопасности государственной автоматизированной системы Российской Федерации «Выборы».
13. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
14. ГОСТ 6.10.4 84 Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемыми средствами вычислительной техники.2. Словари
15. Советский энциклопедический словарь / Гл. ред. А.М. Прохоров. 3-е изд. М.: Советская энциклопедия, 1985. 1600 е., ил.
16. Ожегов С.И. Словарь русского языка/Под ред. Н.Ю. Шведовой. 16-е изд., испр. М.: Рус. яз., 1984. 797 с.
17. Словарь иностранных слов/Под ред. И В. Лехина, С.М. Локшиной, Ф.Н. Петрова (главный редактор) и Л.С. Шаумяна. Изд. 6-ое, перераб. и доп. М.: Советская Энциклопедия, 1964. 784 с.
18. Краткий словарь иностранных слов/Под ред. И.В. Лехина и проф. Ф.Н. Петрова. 7-е стереотипное издание. М.: Государственное издательство иностранных словарей, 1952.3. Книги
19. Аверьянова Т.В., Белкин P.C., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов/Под ред. проф. P.C. Белкина. М.: НОРМА-ИНФРА, 1999. 990 с.
20. Аверьянова Т.В., Белкин P.C., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов. 2-е изд., перераб. и доп./Под ред. проф. Р.С.Белкина. М.: НОРМА-ИНФРА, 1999. 992 с.
21. Агамов A.H., Шмелев A.A. Правовое регулирование обеспечения информационной безопасности.— М.: НЦПИ, 2002. 128 с.
22. Агапов А.Б. Основы федерального информационного права России.— М.: Экономика. 1995. 145 с.
23. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. —М.: Мир, 1999. 351 с.
24. Актуальные вопросы раскрытия и расследования преступлений. Следственный бюллетень № 3. — Казань: Мастер Лайн, 2001. 304 с.
25. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации — М.: Юрлитинформ, 2001. 152 с.
26. Анин Б. Защита компьютерной информации. — СПб.: БХВ-Петербург, 2000. 384 с.
27. Баранов А.К, Цветков С.И. Компьютерные системы поддержки принятия следователем тактических решений. —М.: Академия МВД РФ, 1992. 110 с.
28. Батурин Ю.М. Проблемы компьютерного права. — М.: Юридическая литература, 1991. 271 с.
29. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность.— М.: Юридическая литература, 1991. 160 с.
30. Безруков H.H. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS. — Киев: Украинская советская энциклопедия, 1989. 196 с.
31. Безруков H.H. Классификация компьютерных вирусов MS DOS и методы защиты от них. — М.: СП «ICE», 1990. 48 с.
32. Безруков H.H. Компьютерная вирусология: Справочное руководство. — Киев: Украинская советская энциклопедия, 1991. 416 с.
33. Безруков H.H. Компьютерные вирусы. — М: Наука, 1991. 132 с.
34. Белкин П.Ю., Михальский О.О., Першаков A.C. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов. — М.: Радио и связь, 1999. 168 с.
35. Белкин P.C. Азбука следователя.— М.: Юридическая литература, 1997. 109 с.
36. Белкин P.C. Криминалистика: Учебный словарь-справочник. — М.: Юристь, 1999. 268 с.
37. Белкин P.C. Курс криминалистики. В 3 т. Т. 1: Общая теория криминалистики. — М.: Юристь, 1997. 408 с.
38. Белкин P.C. Курс криминалистики. В 3 т. Т. 2: Частные криминалистические теории. — М.: Юристь, 1997. 464 с.
39. Белкин Р. С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. — М.: Юристь, 1997. 480 с.
40. Белкин P.C. Общая теория криминалистики. — Саратов: Изд-во Сарат. ун-та 1986.398 с.
41. Биленчук П.Д., Еркенов С.Е., Кофанов A.B. Транснациональная преступность: состояние и трансформация: Учебное пособие / Под ред. Акад. П.Д. Биленчука. — К.: Атика, 1999. 272 с.
42. Божкова HP., Власенко В.Г., Комиссаров В.И. Следственная (криминалистическая) тактика. Учебное пособие. Часть 1.— Саратов: Саратовская государственная академия права, 1996. 126 с.
43. Быстряков E.H., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений: Учебное пособие /Под ред. В.И. Комиссарова. — Саратов: СГАП, 2000. 112 е.: ил.
44. Васильев А.Н. О криминалистической классификадии преступлений. Методика расследования преступлений. — М., 1976.
45. Васильев А.Н. Следственная тактика.— М.: Юридическая литература, 1976. 196 с.
46. Васильев А.Н. Тактика отдельных следственных действий — М.: Юрид. лит., 1981. 112 с.
47. Васильев А.Н., Карнеева Л.М. Тактика допроса при расследовании преступлений.— М : Юрид. лит, 1970. 208 с.
48. Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. — М.: Изд-во Московского университета, 1984. 143 с.
49. Вертузаев Н.С., Голубев В.А., Котляревский А.И., Юрченко А.Н. Безопасность компьютерных систем: преступность в сфере компьютерной информаци и ее предупреждение. /Под общ. ред. д.ю.н. А.П.Снигерева—Запорожье, 1998. 316 с.
50. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия/Под ред. акад. Б.П. Смагоринского— М.: Право и Закон, 1996. 182 с.
51. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Изд. 2-е, доп. и испр. —М: ЦИиНМОКП МВД России, 2000. 64 с.
52. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. — М.: Юрлигинформ, 2002. 496 с.ф
53. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: учебное пособие /Под ред. профессора Н.Г. Шурухнова. — M.: ЮИ МВД РФ, Книжный мир, 2001. 88 с.
54. Гавршов O.A. Компьютерные технологии в правоохранительной деятельности: Учебное пособие. — М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.
55. Гавршов O.A. Компьютерные технологии в правоохранительной деятельности: Учебное пособие.— М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.
56. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995. 365 с.
57. Галатенко В.А. Информационная безопасность: практический подход. М.: Наука, 1998. 301 с.
58. Герасимов И.Ф. Принципы построения методики раскрытия преступлений //Вопросы криминалистической методологии, тактики и методики расследования. — М., 1973.
59. Герасимов И.Ф., Цыпленкова Е.В. Общие положения методики расследования преступлений //Криминалистика. — М.: Высшая школа, 1994.
60. Голубев В.А. Информационная безопасность: проблемы борьбы с киберпреступлениями: Монография. — Запорожье: ГУ ЗИГМУ, 2003. 250 с.
61. Голубев В.А. Расследование компьютерных преступлений: Монография. — Запорожье: ГУ ЗИГМУ, 2003. 296 с.
62. Голубев В.А., Гавловский В. Д., Цимбалюк В. С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий /Учебное пособие. — Запорожье: ГУ ЗИГМУ, 2002. 292 с.
63. Голубев В А. Компьютерные преступления в банковской деятельности: Монография. — Запорожье: ВЦ Павел, 1997. 134 с.
64. Голубев В.А. Программно-технические средства защиты информации от компьютерных преступлений: Монография. — Запорожье: ВЦ Павел, 1998. 144 с.
65. Голубев В.А., Гавловский В.Д., Цимбалюк B.C. Информационная безопасность: проблемы борьбы с преступлениями в сфере использования компьютерных технологий: Монография. — Запорожье: Просвета, 2001. 252с.
66. Голубев В.А., Юрченко А.Н. Преступления в сфере компьютерной информации/Под общ. ред. д.ю.н. А.П.Снигерева, д.т.н., проф. Н.С. Вертузаева. — Запорожье, 1998. 157 с.
67. Григорьев В.Н. Обнаружение признаков преступления органами внутренних дел. Ташкент, 1986 - 86 с.
68. Григорьев В.Н. Задержание подозреваемого. — М.: Учебно-консультационный центр «ЮрИнфоР», 1999. 542 с.
69. Девис П., Льюис Б. Компьютерная безопасность для «чайников».: Пер. с англ. — К.: Диалектика, 1997. 272 с.
70. Драпкин Л.Я. Основы теории следственных ситуаций.— Свердловск: Изд-во Уральского университета, 1987. 163 с.
71. Драпкин Л.Я. Следственные ситуации и раскрытие преступлений. Научные труды. — Свердловск, 1975, вып. 41.
72. Драпкин Л.Я., Долинин В.Н. Тактика отдельных следственных действий. — Екатеринбург: ЕВШМВДРФ, 1994. 31 с.
73. Ермолович В.Ф. Криминалистическая характеристика преступлений. — Минск: Амалфея, 2001. 304 с.
74. Иванов А.Н. Производство обыска: уголовно-процессуальные и криминалистические аспекты. Учебное пособие. Саратов: СГАП, 1999. 120 с.
75. Иншаков С.М. Криминология. — М.: Юриспруденция, 2000.432 с.
76. Ищенко Е.П. Криминалистика: Краткий курс. — М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2004. 302 с. (Высшее образование).
77. Ищенко Е.П., Топорков А.А. Криминалистика: Учебник /Под ред. Е.П. Ищенко. — М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. 748 с. (Высшее образование).
78. Касперский Е. Компьютерные вирусы в MS-DOS. — M : ЭДЕЛЬ— Ренессанс, 1992. 174 с.
79. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. — M.: СК Пресс, 1998. 288 с.
80. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия Телеком, 2002. 336 е.: ил.
81. Колдин В.Я. Механизм преступления и вещественные источники криминалистической информации //Криминалистика социалистических стран. — М.: Юрид. лит. 1986.
82. Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М.: ЭКЦ МВД России, 1996. 40 с.
83. Комиссаров В.Н Научные, правовые и нравственные основы следственной тактики. — Саратов: Изд.-во Сарат. ун-та, 1980. 128 с.
84. Комиссаров В.И. Следственная тактика: состояние и перспективы развития // Теория и практика криминалистики и судебной экспертизы. Проблемы следственной тактики: Межвуз. науч. сб. — Саратов: Изд-во Сарат. ун-та, 1989. Вып. 7. С. 3-8.
85. Комиссаров В.И. Теоретические проблемы следственной тактики.— Саратов: Изд-во Сарат. Университета, 1987. 159 с.
86. Комментарий к Уголовному кодексу Российской Федерации — M.: «Проспект», 1997. 760 с.
87. Комментарий к Уголовному кодексу Российской Федерации /Под редакцией A.B. Наумова. — M.: Юристъ, 1996. 665 с.
88. Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой / Под общ. ред. С.И. Никулина. —М.: Издательство «Менеджер» совместно с издательством «Юрайт», 2001. 1184 с.
89. Копылов В.А. Информационное право: Учебное пособие.— М.: Юристь, 1997. 472 с.
90. Криминалистика: Под ред. В.А. Образцова. — М.: Юристъ, 1997. 760 с.
91. Криминалистика:Под ред. И.Ф. Герасимова, Л.Я. Драпкина. — М.: Высш. шк., 1994. 528 с.
92. Криминалистика: учебник /отв. ред. Н.П. Яблоков.- 3-е изд-е, перераб. и доп.- М.:Юристъ, 2000. 718 с.
93. Криминалистика: учебник /отв. ред. Н.П. Яблоков.- 3-е изд-е, перераб. и доп.- М.:Юрисгь, 2005. 718 с.
94. Криминалистика: Учебник / Под ред. И.Ф.Пантелеева, Н.А.Селиванова. — М.: Юридическая литература, 1993. 592 с.
95. Криминалистика: Учебник для вузов / А.Ф.Волынский, Т.В. Аверьянова, И. Л.Александрова и др.; Под ред. проф. А.Ф.Волынского. — М.: Закон и право, ЮНИТИ-ДАНА, 1999. 615 с.
96. Криминалистика: Учебник /Под ред. А.Г. Филиппова. -2-е изд., перераб. и доп.-М.: Спарк, 2000.-687 с.
97. Криминалистический словарь: Пер.: с нем.— М.: Юридическая литература, 1993. 192 с.
98. Крылов В. В. Расследование преступлений в сфере информации. — М., 1998. 263 с. ил.
99. Крылов В.В. Информационные компьютерные преступления. —М.: Изд. группа ИНФРА-М-НОРМА, 1997. 285 с.
100. Крылов И.Ф. Криминалистическое учение о следах. — Л.: Издательство Ленинградского университета, 1976.
101. Курушин В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998. 256 с.
102. Куилниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учебное пособие. — Спб., 1998. 56 с.
103. Левин М Как стать хакером: Справочник. — М.: Оверлей, 2001. 326 с.
104. Левин М. Методы хакерских атак. — М.: Познавательная книга плюс, 2001. 224 с.
105. Левин М. Руководство для хакеров. — М.: Оверлей, 2001.416с.
106. Левин М. Руководство для хакеров: Книга вторая: Электронные корсары. — М.: Оверлей, 2001.416 с.
107. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. — М.: Палеотип, Логос, 2002. 148 с.
108. Марочкин Н.А. Теоретические проблемы тактических операций в криминалистике: Учеб. пособие.— Саратов: Изд-во Сарат. ун-та, 1999. 32 с.
109. Марысаев В.Б. Программное обеспечение и «неотложка» для компьютера. —М.: Терра-Книжный клуб, 2001. 384 с.
110. Мельников В.Ю. Задержание заподозренного лица. — Ростов-на-Дону: ИнфоСервис, 2003. 224 с.
111. Мещеряков В.А. Преступления в сфере компьютерной информащш: правовой и криминалистический анализ. — Воронеж: Воронежский государственный университет, 2001. 176 с.
112. Михальчук А.Е. Тактические комбинации при производстве следственных действий /Под ред. к.ю.н., доц. В.В. Степанова. — Саратов: Изд-во Сарат. ун-та, 1991. 128 с.
113. Михеев Р.И. Проблема вменяемости и невменяемости в советском уголовном праве. — Издательство Дальневосточного Университета, 1983.
114. Обзор правоприменительной практики расследования преступлений в сфере компьютерной информации. Генеральная прокуратура Российской Федерации 2003. 10 с.
115. Образцов В. А. О некоторых перспективах интеграции и дифференциации знаний в криминалистике //Актуальные проблемы советской криминалистики. — М., 1979.
116. Осмотр места происшествия: Практическое пособие // Под ред. А.И. Дворкина.— М.: Юристь, 2001. 336с «Библиотека следователя».
117. Памятники Русского права, — М., вып. 1. 1952.
118. Петрухин И.Л. Свобода личности и уголовно-процессуальное принуждение: Общая концепция. Неприкосновенность личности. — M., 1985.
119. Порубов H.H. Тактика допроса на предварительном следствии. Учебное пособие. — М.: БЕК, 1998.
120. Пособие для следователя: Расследование преступлений повышенной общественной опасности. Коллектив авторов — М.: Лига Разум, 1999. 508 с.
121. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие/ Под ред. Ю.В. Гаврилина. —М.: ЮИ МВД РФ, 2003. 245 с.
122. Проскурин В.Г., Крутое C.B., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов.— М.: Радио и связь, 2000. 168 с.
123. Российская Е.Р. Методика расследования преступлений в сфере движения компьютерной информации // Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. — М., 2000.
124. Российская Е.Р., Усов А.И. Судебная-компьютерно-техническая экспертиза. — М.: Право и закон, 2001. 416 с.
125. Руководство для следователей /Под ред. H.A. Селиванова, В.А. Степанова. — М.: ИНФРА, 1998, вып. IV. 732 с.
126. Руководство по расследованию преступлений. — М., 1967, 82 с.
127. Салтевский M.B., Щербаковский М.Г., Губанов В. А. Осмотр компьютерных средств на месте происшествия: Методические рекомендации. — Харьков, 1999. 11 с.
128. Соловьев А.Б. Доказывание в досудебных стадиях уголовного процесса России. Научно-практическое пособие. — М.: ООО Издательство «Юрлитинформ», 2001. 160 с.
129. Соловьев А.Б. Использование доказательств при допросе на предварительном следствии. Методическое пособие. — М.: ООО Издательство «Юрлитинформ», 2001. 136 с.
130. Соловьев А.Б. Как организовать расследование. Учебно-методическое пособие. — М.: ООО Издательство «Юрлитинформ», 2000. 88 с.
131. Сорокин B.C., Дворкин А.И. Обнаружение и фиксация следов. Методическое пособие. — М., 1974. 178 с.
132. Тактика следственных действий: Учебное пособие /Под ред. д.ю.н., проф. В.И. Комиссарова. — Саратов: СГАП, 2000. 202 с.
133. Турции Д. А. Теоретические основы учения о следах в криминалистике: Монография. — Владивосток: Издательство Дальневосточного университета, 1983.
134. Уголовное право России. Общая часть: Учебник/ Отв. ред. д.ю.н. Б.В. Здравомыслов. — М.: Юристь, 1996.- 512 с.
135. Уголовное право России. Особенная часть: Учебник/ Отв. ред. Доктор юридических наук, профессор Б.В. Здравомыслов. — М.: Юристь, 1996.- 560 с.
136. Уголовное право. Общая часть: Учеб. для вузов/Под ред. И .Я. Козаченко, З.А. Незнамовой. — М.: ИНФРА-М, 1998.
137. Уголовный кодекс Российской Федерации: Постатейный комментарий. — М.: ЗЕРЦАЛО, ТЕИС, 1997.
138. Шевченко Б. И. Теоретические основы трасологической идентификации в криминалистике. — М., 1975.
139. Шурухнов Н.П Расследование неправомерного доступа к компьютерной информации. — М.: Щит-М, 1999. 254 с.
140. Шурухнов Н.Г., Зуев ЕЖ Криминалистическая характеристика преступлений // Криминалистика: Актуальные проблемы. — М.: Академия МВД СССР, 1988.
141. Яблоков Н.П. Самыгин Л.Д., Информационные основы расследования и криминалистическая характеристика преступлений // Криминалистика. — М: БЕК, 1995.
142. Яблоков Н.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М., Изд-во Моск. ун-та, 1980. 146 с.
143. Яблоков Н.П. Расследование организованной преступной деятельности.- М.: Юристь, 2002.-172 с. (Библиотека следователя)4. Статьи
144. Белый G.JI., Г. А. Волков, Зубаха B.C. Некоторые практические рекомендации по изъятию компьютерной информации // Экспертная практика —М., 2000, № 48. С. 68-94.
145. Блувштейн Ю.Д. Понятие личности преступника // Советское государство и право. 1979, № 8. С. 100-102.
146. Бойко А.И., Ушаков С.И. Компьютерная форма терроризма и еелегализация // Актуальные проблемы борьбы с терроризмом в Южномрегионе России. — Ростов-на-Дону, 2000. С.55-57.
147. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997. №23. С. 54-57.
148. Гаврилов М.В., Иванов А.Н., Осмотр и предварительное исследование электронной почты на компьютере // Информатика в судебной экспертизе: сборник трудов. — Саратов: СЮИ МВД России, 2003. С. 21-25.
149. Герасимов И. Ф., Ищенко Е.П. Проблемы программирования действий в начале расследования // Межвузовский сборние научных трудов.1. Свердловск, 1989. С.6-12.
150. Гортинскж A.B. Источники криминалистически значимой информации в открытых информационных системах // Информатика в судебной экспертизе: сборник трудов. — Саратов: СЮИ МВД России, 2003. С. 34-43.
151. Гортинский A.B., К вопросу о комплексной экспертизе документов, изготовленных в сфере компьютерной техники // Информатика в судебной экспертизе: сборник трудов — Саратов: СЮИ МВД России, 2003. С.25-34.•
152. Гудков П.Б. Компьютерная преступность: возникновение, современное состояние и тенденции // Конфидент, № 4,1995. С. 17-25.
153. Гурьянов К.В. О проекте введения программы дополнительного профессионального образования «судебный эксперт компьютерно-технической экспертизы» // Информатика в судебной экспертизе: сборник трудов Саратов, СЮИ МВД России, 2003. С.44-47.
154. Денявский A.B. Производство информационно-технологических экспертиз в ПЛСЭ: обобщение опыта* текущее состояние и перспективы дальнейшего развития // Информатика в судебной экспертизе: сборник трудов Саратов, СЮИ МВД России, 2003. С.48-51.
155. Дмитриев E.H. Компакт-диски как объекты трасологического исследования // Судебная экспертиза на рубеже тысячелетий. Материалы межведомственной научно-практической конференции: ч.2.-Саратов: СЮИ МВД России, 2002. С.97-102 .
156. Зайцев П. Электронный документ как источник доказательств.//Законность. — М., № 4,2002. С. 40-44.
157. Згадзай О.Э. Казанцев С.Я. Доказательства по делам о преступлениях в сфере компьютерной информации: проблемы получения и использования // Судебная экспертиза на рубеже тысячелетий.
158. Материалы межведомственной научно-практической конференции: часть 2. — Саратов: СЮИ МВД России, 2002.С. 122-125.
159. Зубаха В.С., Усов А.Н Видовая классификация компьютерно-технических экспертиз // Экспертная практика. — М., 2000, № 48. С. 45-58.
160. Иванов Н. Экспертиза документов на машинных носителях и машинограмм//Законность N8,2005. С 21-23.
161. Ищенко ЕЛ. Об использовании ЭВМ для совершенствования стратегии и тактики борьбы с преступностью // Алгоритмы и организация решений следственных задач: Сб. Науч. Тр. — Иркутск: Изд-воИркут. Ун-та, 1982.С 122-123.
162. Ищенко Е.П. Алгоритмизация расследования преступлений -актуальные проблемы криминалистики // Актуальные проблемы криминалистики на современном этапе часть 1. Сборник научных статей. Под ред. З.Д. Еникеева. — УФА, 2003. С 99-105.
163. Кириченко С.А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень следственного комитета МВД России. —М., 1998-2(95). С. 61-63.
164. Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность. — М., 1999. № 3. С. 23-25.
165. Комков П.П. Комплексный подход к определению свойств объектов информационно-технологической экспертизы // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003. С.60-66.
166. Комкова Е.А., Комков ПЛ. Информационно-технологическая экспертиза: Основные понятия // Актуальные вопросы экспертнойпрактики: Сборник научных статей. — Саратов: СЮИ МВД России 2001. 144 с.
167. Компьютерные преступления. Правовая база для борьбы с ними. // Профессионал, № 3 (19), 1997. С.29-34.
168. Лучин И.И., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень следственного комитета МВД РФ. — М., 1996. С. 56-58.
169. Мерзогитова Ю.А. Понятие компьютерных преступлений // Вестник МВД России 2001, № 5, 6. С.84-88.
170. Нехорошее А.Б. Судебная компьютерно-техническая экспертиза: проблемы подготовки экспертов // Судебная экспертиза на рубеже тысячелетий. Материалы межведомственной научно-практической конференции: Ч.2.- Саратов: СЮИ МВД России, 2002.С. 41-46.
171. Подшибякин A.C. Допрос как разновидность общения // Актуальные проблемы криминалистики на современном этапе: Материалы
172. Всероссийской научно-практической конференции. Краснодар, 23-24 мая2002 г.-С. 91-98.
173. Резник Г.М. Криминологическая профилактика и социальное планирование //Вопросы борьбы с преступностью 1979. Вып. 31. С. 2731.
174. Усов А.И. Задачи компьютерно-технической экспертизы // Экспертная практика. — М., 2000, № 48. С. 58-67.
175. Усов А.И. Современное состояние и возможности компьютерно-технических экспертиз // Вестник МВД России 2001, № 5, 6. С.80-83.
176. Фомина М.В. Об опыте расследования уголовного дела о преступлении,совершенном в сфере компьютерной информации // Информационный бюллетень 2 (112).— М, 2002 С. 32-33.
177. Цоколова О.И., УлейчикВ.В., Кузнецов A.B. Квалификация идоказывание преступных деяний, совершаемых в сфере компьютерной информации. Методические рекомендации (извлечение) // Информационный бюллетень 2 (99). — М., 1999. С. 49-66.
178. Черкасов В.Н., Нехорошее А.Б., «Виртуальные следы» вкибернетическом пространстве» // Судебная экспертиза: межвузовский сборник научных статей. — Саратов: СЮИ МВД РФ, 2003, вып. 2. С. 127-130.
179. Шорин И.Ю.У Шатшо Я.С. Особенности следов компьютерных преступлений // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 124-127.
180. Шухнин М.Н., Яковлев А.Н. О классификации признаков в компьютерно-технической экспертизе документов // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 137-140.
181. Яблоков Н.П. Криминалистическая характеристика преступления и типичные следственные ситуации как важные факторы разработки методики расследования преступления // Вопросы борьбы с преступностью. — М., 1979, вып. 30.
182. Яблоков Н.П. Криминалистическая характеристика преступлений как составная часть общей криминалистической теории // Вестник Московского университета.- 2000. N 2 С 3-14.
183. Яблоков Н.П. Нравственные аспекты криминалистических приемов и средств ведения расследования // Вестник Московского ун-та.- 1999. N3 С. 30-41.
184. Яблоков НИ О природе криминалистики // Роль и значение деятельности P.C. Белкина в становлении современной криминалистики: Матер. Междунар. науч. конф. (к 80-летию со дня рождения P.C. Белкина). — М., 2002. С. 22-28.
185. Яблоков Н.П. О методике расследования хищений почтовых отправлений// Вестник Московского университета. 1989. N 1 С 80-81.
186. Яковлев А.Н. Возможности компьютерно-технических экспертиз // Вопросы квалификации и расследования преступлений в сфере экономики. Сборник научных статей по материалам Всероссийской научно-практического семинара 15-18 декабря 1998. С. 195-198.
187. Яковлев А.Н. Сопровождение расследования уголовных дел, сопряженных с использованием компьютерных технологий специалистом в области компьютерной техники // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 144-153.
188. Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики. Сборник научных статей по материалам Всероссийской научно-практического семинара 15-18 декабря 1998. С. 198-206.
189. Диссертации и авторефераты
190. Аббасова И.С. Время совершения преступления как элемент его криминалистической характеристики: Автореф. дис. . канд. юрид. наук — Томск, 1992. 22 с.
191. Агафонов В. В. Методика расследования преступений, связанных с ношением, изготовлением или сбытом холодного оружия: Автореф. дис. канд. юрид. наук. — М., 1995. 23 с.
192. Воробьев В.В. Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация): Дис. . канд. юрид. наук. — Н. Новгород, 2000. 201 с.
193. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис. . канд. юрид. наук. — М., 2000. 206 с.
194. Галанова JI.B. Следственные ситуации и тактические операции при расследовании преступлений, связанных с вымогательством: Автореф. дис. канд. юрид. наук: 12.00.09 — Саратов, 2000. 24 с.
195. Григорьев О. Г. Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства: Дис. . канд. юрид. наук. — Тюмень, 2003 221 с.
196. Евдокимов М. В. Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел: Дис. канд. юрид. наук. — Воронеж, 2002 188 с.
197. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. канд. юрид. наук: 12.00.09 / Юридический институт.—М., 1997. 23 с.
198. Колесниченко А.Н. Научные и правовые основы расследованияотдельных видов преступлений: Дисс. . докт. юрид. наук. — Харьков, 1967.
199. Комиссаров В.И. Актуальные проблемы следственной тактики: Автореф. дис. канд. юрид. наук. — M., 1989. 29 с.
200. Крыгин C.B. Расследование преступлений, совершаемых в сфере компьютерной информации: Дис. . канд. юрид. наук. —Н. Новгород, 2002. 200 с.
201. Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: Проблемы криминализации, дифференциации ответственности и индивидуализации наказания: Дне. . канд. юрид. наук. — Краснодар, 1998. 169 с.
202. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. доктора юрид. наук: 12.00.09 —Воронеж, 2001. 39 с.
203. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Автореф. дис. доктора юрид. наук: 12.00.09 —М., 2002. 24 с.
204. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. — Волгоград, 1998. 21с.
205. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Дис. . канд. юрид. наук. — М., 1998 161 с.
206. Соловьев Л. Я. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: Автореф. дис. канд. юрид. наук. —М, 2003. 25 с.
207. Соловьев Л. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: Дис. канд. юрид. наук— М., 2003. 275 с. Ил.
208. Семенов Г.В. Расследование преступлений в сфере мобильных телекоммуникаций: Автореф. дис. канд. юрид. наук. — Воронеж, 2003. 24 с.
209. Тельцов АЛ. Криминалистические проблемы пространственно-временных связей и отношений на предварительном следствии: Автореф. дис. канд. юрид. наук. —Томск, 1992. 20 с.
210. Тлиш А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Автореф. дис. канд. юрид. наук: 12.00.09 — Краснодар, 2002. 29 с.
211. Ушаков С.И. Преступления в сфере обращения компьютерной информации: Дис. канд. юрид. наук. —Ростов н/д, 2000 176 с.
212. Хаметов Р.Б. Расследование преступных нарушений авторских прав: Дис. канд. юрид. наук — Саратов 1999.6 . Информационные ресурсы
213. Аврин С. Хакеры против банков Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
214. Андреев В. Криптографическая защита данных в Internet Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
215. Ахтырская Н. Методика доказывания вины подозреваемого в совершении компьютерного преступления Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
216. Ахтырская Н. Безопасность как объект социального моделирования Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
217. Ахтырская Н. Классификация следственных ошибок, допускаемых при сборе и легализации доказательств о компьютерных преступлениях Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
218. Ахтырская Н. Классификация преступлений в сфере компьютерных технологий на единичные и очаговые Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
219. Ахтырская Н. Классификация элементов механизма совершения преступлений,связанных с пластиковыми карточками Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
220. Ахтырская Н. О совершенствовании уголовного законодательства Украины в сфере борьбы с киберпреступностью Электронный ресурс.
221. Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
222. Ахтырская Н. Организованная преступность в сфере информационных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
223. Ахтырская Н. Особенности тактики обыска при расследовании компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности. 11йр:/Л\^т.сгш1е-research.ru
224. Ахтырская Н. Понятие «мониторинг информации» требует законодательного закрепления Электронный ресурс. // Центр исследования проблем компьютерной преступности, htíp://www.crime-research.ru
225. Ахтырская Н. Типичные следственные ситуации и экспертные пути их разрешения Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
226. Ахтырская Н. Формы противодействия расследованию преступлений, совершаемых в сфере компьютерных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
227. Баранов А. Цифровое законодательство Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
228. Белоусов А. Криминалистическая характеристика преступлений, связанных с нарушением авторских и смежных прав Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
229. Белоусов А. Некоторые аспекты расследования компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
230. Белоусов А. Особенности производства отдельных следственных действий по преступлениям, связанным с нарушением авторских и смежных прав Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
231. Белоусов А. Промышленный шпионаж и законодательство // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.crime-research.ru
232. Белоусов А. Уголовное право и современные информационные технологии Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
233. Борейко, Грановский Хакерам досталось 2% Электронный ресурс. // Центр исследования проблем компьютерной преступности, http ://www. crime-research.ru
234. Брединский А. Промышленный шпионаж. Миф или реальность? Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
235. Быков В., Нехорошее А., Черкасов В. Совершенствование уголовной ответственности за преступления, в сфере компьютерных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
236. Ваганов А. Сетевой криминалитет Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
237. Васильков А. Профессия — защита информацииЭлектронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
238. Вехов В. Электронные документы как доказательства по уголовным делам Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ni
239. Вилдер С., Виолиио Б. Преступления на «интерактивной почве» Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
240. Волчинская Е.К. Информационные технологии и право Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
241. Воронов И. Зарубежный опыт борьбы с киберпреступностью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
242. Воронов И. Методика определения факта использования преступными группами современных специальных средств в глобальной сети Интернет Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
243. Воронов С. Виртуальная безопасность // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.cnme-research.ru
244. Гарибян П. Электронная цифровая подпись: правовые аспекты // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.crime-research.ru
245. Головин А.Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.crime-research.ru
246. Голубев В.А, Сайтарлы Т.А. Проблемы борьбы с кибертерроризмом в современных условиях Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
247. Голубев В.А. Украина: вопросы противодействия компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
248. Голубев В.А. Хакеры, а кто это? Электронный ресурс. // Центр исследования проблем компьютерной преступности, Ь«р://лги^сгипе-research.ru
249. Голубев В.А. «Кибертерроризм» миф или реальность? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
250. Голубев В.А. Актуальное интервью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
251. Голубев В А. Кибертерроризм как новая форма терроризма Электронный ресурс. // Центр исследования проблем компьютерной преступности// http://www.crime-research.ru
252. Голубев В А. Компьютерная информация как доказательство по уголовному делу Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
253. Голубев В.А. Компьютерная стеганография защита информации или инструмент преступления? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
254. Голубев В А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
255. Голубев В А. Некоторые вопросы расследования компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
256. Голубев В.А. Новые формы информационного обмена и организация взаимодействия в борьбе с транснациональной компьютерной преступностью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
257. Голубев В.А. О противодействии компьютерной преступности надо думать сегодня завтра будет поздно Электронный ресурс. // Центрисследования проблем компьютерной преступности. http://www.crimeresearch.ru
258. Голубев В.А. Подписание конвенции «По борьбе с киберпреступностью» и некоторые проблемы расследования киберпреступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
259. Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий Электронный ресурс.т // Центр исследования проблем компьютерной преступности.http://www. crime-research.ru
260. Голубев В А., Матусовский Г. А. Вопросы противодействия экономическим преступлениям в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru4
261. Горбенко P. JPEG вирусы: пока без паники Электронный ресурс. // Центр исследования проблем компьютерной преступности, http ://www. crime-research.ru
262. Горбенко Р. Интернет-банкинг в умелых руках Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ni
263. Горбенко Р. Как выжить в сети: защита от спама Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
264. Горбенко Р. Кардеры как реальная угроза е-коммерции или война, в которой можно положиться только на самого себя Электронный ресурс. // Центр исследования проблем компьютерной преступности, http ://www. crime-research.ru
265. Горбенко Р. Кибепреступность, кибертерроризм, кибервойна Who is who? Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
266. Громов Ю:, Анчуков В., Оперативно-розыскное законодательство и специальные технические средства негласного получения информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
267. Гуцалюк М.В. Борьба с киберперступностью в Великобритании Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
268. Гуцалюк М.В. Противодействие компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
269. Дикшее И. Критический взгляд на формулировку статьи 273 УК РФ: «Создание, использование и распространение вредоносных программ для ЭВМ» Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
270. Ена И. Особенности назначения экспертизы при расследовании компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
271. Жабская Т. ФСБ предупреждает. Электронный ресурс. // Центр исследования проблем компьютерной преступности. ЬИр://ш\^.спте-research.ru
272. Завидов Б.Д., Лапин С.Ю., Ибрагимова З.А. Вопросы назначения и проведения экспертиз по делам о нарушении авторских и смежных прав Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
273. Заполъскис А. Здравствуйте, я — хакер Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
274. Захарченко А. Факторы риска компьютерных эпидемий Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www. crime-research.ru
275. Захарченко В. Элегантный взлом Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
276. Згадзай О. Э., Казанцев СЯ. Доказательства по делам о преступлениях в сфере компьютерной информации: проблемы получения и использования Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
277. Зорин Г.А. Организованная преступная деятельность становится транснациональной Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
278. Ивлев А. Право и Internet Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
279. Калюжный P.A. Законодательные основы защиты информаци Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
280. Карелина Ы.М. Преступления в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности./ http://www.crime-research.ru
281. Касперский Е. «Компьютерные вирусы» Электронный ресурс. http://www.viruslist.com/viruslistbooks.html
282. Катаев С. Криминологические и социальные аспекты киберпреступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
283. Катаев C.JI. Социальные аспекты компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
284. Козлов В. «Computer Crime» Что стоит за названием? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
285. Козлов В.Е. К вопросу об уточнении криминалистического понимания способа совершения компьютерного преступления Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
286. Козлов В.Е. Оценка современного состояния теории и практики предупреждения, раскрытия и расследования компьютерныхпреступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
287. Коновалешо В.В. Вопросы борьбы с компьютерной преступностью и проблемы защиты интеллектуалной собственности Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
288. Коржов В. Мифы компьютерной безопасности Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
289. Лопашешо Н. Уголовно-правовая и криминологическая политика государства в области высоких технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
290. Лукацкий А. Сканеры не только ищут дыры в вашей сети Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
291. Лукацкий А.В. Вирусы на службе силовых ведомств Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
292. Лукацкий А.В. Кибертерроризм: за и против Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
293. Лукацкий A.B. Разоблачая мифы Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
294. Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно розыскной деятельности при расследовании преступлений в сфере высоких технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
295. Масленников Я. Клавиатурные шпионы Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
296. Медведовский И.Д., Семъянов П.В. Хакеры или кракеры «Что такое хорошо и что такое плохо?» Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
297. Меликов A.C. Компьютерно-техническая экспертиза как новый вид судебных экспертиз Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
298. Месмер Е. Новое оружие хакеров Электронный ресурс. // Центр исследования проблем компьютерной преступности. http.V/www.crime-research.ru
299. Мещеряков В. А. Теоретические основы криминалистической классификации преступлений в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
300. Морозов Д. Компьютерные вирусы и антивирусы Электронный ресурс. // Центр исследования проблем компьютерной преступности.1Шр ://www. crime-research.ru
301. Мудави М. Защита компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
302. Мудави М. Компьютерные преступления: новая угроза Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
303. Мылицын Р.Н. Электронное сообщение как доказательство в уголовном процессе Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
304. Найденов Е. Кто и зачем пишет вирусы? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
305. Нехорошее А.Б., Гурьянов К.В. Судебный эксперт компьютерно-технической экспертизы Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
306. Нехорошее А.Б., Черкасов В Н., Черноокое Д.Ю. Программа анализа программного обеспечения компьютера Электронный ресурс. //Центр исследования проблем компьютерной преступности, Ьир^Лую^ште-research.ru
307. Николаев К. «Хакеры» и «кракеры» идут на смену «медвежатникам» Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
308. Номоконое В. Актуальные проблемы борьбы с киберпреступностью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
309. Орловская Н. Зарубежный опыт противодействия компьютерной преступности (проблемы криминализации и наказуемости)
310. Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
311. Орловской Н.А. Аналитический обзор по проблемам противодействия компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
312. Проскурин В.Г. Перехватчики паролей пользователей операционных систем Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
313. Проскурин В.Г. Программные закладки в защищенных системах Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
314. Разумов М. Основы социотехники (искусства обмана), часть 1. Тактика хакеров Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
315. Сайтарлы Т. Опыт США в расследовании компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
316. Сарская Н. Хакер — это должно звучать гордо Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
317. Соколова КВ. Компьютерная преступность как социологическая категория Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
318. Сабадаш В. Использование информационных технологий компьютерной преступностью Электронный ресурс. // Центрисследования проблем компьютерной преступности, http://www.cnme-research.ru
319. ИЗ. Сабадаш В. Проблемы латентности компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
320. Соловьев JI.H. Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cimie-research.ru
321. Судебная практика по компьютерным преступлениям, материалы сайта Интернет и право» Электронный ресурс. http://www.intemet-law.ni/intlaw/crime/index.htm
322. Турута А. Рекомендации по фиксации следов во время проведения осмотра работающей компьютерной техники Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
323. Хомколов В. Предупреждение преступлений в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
324. Хуэй Шэнь Ву, Фанъ Ин Компьютерная преступность и правовое обеспечение информационной безопасности Электронный ресурс. //Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
325. Черкасов В. Информационные технологии и организованная преступность Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ruщ 120. Чернов Е. Информационная безопасность начинается с менеджмента
326. Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
327. Чернышова В.О. Интернет и преступность Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
328. Шаталов A.C., Пархоменко AM. Криминалистическая характеристика компьютерных преступлений Электронный ресурс. // Центрт исследования проблем компьютерной преступности. http://www.crimeresearch.ru
329. Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
330. Мелик Э., Компьютерные преступления/информационно-аналитический обзор Электронный ресурс., http://www.melik.narod.ru/
331. Юрчишина А. Компьютерные преступления или чрезмерные страхи? Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ruto