Криминалистическое учение о компьютерной информации и средствах ее обработкитекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Криминалистическое учение о компьютерной информации и средствах ее обработки»

На правах рукописи

ВЕХОВ Виталий Борисович

КРИМИНАЛИСТИЧЕСКОЕ УЧЕНИЕ О КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И СРЕДСТВАХ ЕЕ ОБРАБОТКИ

Специальность 12 00 09 - уголовный процесс, криминалистика и судебная экспертиза, оперативно-розыскная деятельность

Автореферат диссертации на соискание ученой степени доктора юридических наук

2 2 ОТГ 2303

Волгоград - 2008

003450328

Диссертация выполнена в ФГОУ ВПО «Волгоградская академия Министерства внутренних дел Российской Федерации»

Научный консультант: Заслуженный деятель науки

Российской Федерации, доктор юридических наук, профессор Смагоринский Борис Павлович.

Официальные оппоненты: -Заслуженный деятель науки

Российской Федерации, доктор юридических наук, профессор Российская Елена Рафаиловна;

-Заслуженный юрист Российской Федерации, доктор юридических наук, профессор Волынский Александр Фомич;

- доктор юридических наук, профессор, Мещеряков Владимир Алексеевич.

Ведущая организация - Государственное учреждение «Экспертно-криминалистический центр Министерства внутренних дел Российской Федерации»

Защита диссертации состоится 10 декабря 2008 г в 10 00 часов на заседании диссертационного совета Д-203 003 01 в Волгоградской академии МВД России по адресу 400089, г Волгоград, ул Историческая, 130

С диссертацией можно ознакомиться в библиотеке Волгоградской академии МВД России

Автореферат разослан « 9) » г

Ученый секретарь

диссертационного совета Д-203.003 01 Волгоградской академии МВД России доктор юридических наук, доцент

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Начало XXI в характеризуется отчетливо выраженными явлениями глобализации и перехода от индустриального общества к обществу информационному Под воздействием научно-технического прогресса повсеместно внедряются новые информационные технологии, которые предоставляют уникальные возможности для быстрого и эффективного развития как государства в целом, так и отдельно взятой личности Как следствие, информация превратилась в основной товар, обладающий значительной ценностью, в своеобразный стратегический ресурс Многие субъекты общественных отношений уже не могут существовать и успешно функционировать без взаимного информационного обмена и использования в своих технологических процессах различных программно-технических устройств - средств создания, накопления, хранения, обработки и передачи информации В результате происходит качественное и количественное видоизменение первоначальной информации, неизменно влекущее создание нового информационного продукта, выраженного в особой материальной форме - э чектронно-цифровой Обработанная таким образом она объективно становится компьютерной информацией

Научные достижения в области микроэлектроники, системотехники, кибернетики, программного обеспечения и связи обусловили появление автоматизированных информационных систем и информационно-телекоммуникационных сетей, на которых в настоящее время базируется вся мировая экономика и с помощью которых обеспечивается обороноспособность ведущих мировых держав

Не вызывает сомнений тот факт, что электронные документы и их производные все активнее вытесняют из оборота традиционные - бумажные

Автоматизированные системы управления, связи и телекоммуникаций, мониторинга (контроля), прогнозирования (моделирования), охраны объектов и имущества, а также средства их обеспечения, конструктивно выполненные на базе разнообразных микропроцессорных устройств, стали неотъемлемой частью высокодоходных технологий, используемых в стратегических сферах экономики как нашей страны, так и зарубежных государств Все это, наряду с широкими возможностями и доступностью средств электронно-вычислительной техники и электросвязи, особенностями технологий дистанционной обработки компьютерной информации, не «скованных» рамками административных и государственных границ, обезличенностью основной части компьютерной информации, привлекает внимание правонарушителей

Стремительное развитие в конце XX в глобальной компьютерной сети Интернет привело к тому, что информационно-телекоммуникационные инфраструктуры промышленно развитых стран, их национальные информационные ресурсы оказались весьма уязвимыми объектами воздействия со стороны террористических организаций, преступных сообществ и групп, а также отдельных криминальных элементов

Анализ состояния дел в различных отраслях мировой экономики свидетельствует о том, что за последние 20 лет среди выявленных корыстных преступлений, характеризующихся повышенной общественной опасностью, широкое распространение получили посягательства, которые объединены одним общим криминалистическим признаком — предметом и (или) орудием их совершения стала компьютерная информация С криминалистических позиций такие преступления условно стали называться компьютерными (computer crimey, исходя из терминологии, используемой зарубежной юридической практикой.

Особую тревогу у мирового сообщества вызывает факт расширения масштабов и появления новых форм компьютерных преступлений, вышедших за рамки национальных законодательств

Вопрос обеспечения информационной безопасности, как одной из важнейших составляющих национальной безопасности любого государства, стал особенно актуальным в последнее время в контексте появления «компьютерного терроризма» (кибертерроризма) По этому поводу следует заметить, что в отличие от обычного преступника, применяющего для совершения преступного деяния традиционные виды оружия и взрывных устройств, киберпреступник использует для этих целей такую разновидность информационного оружия, как специальные программно-технические средства, предназначенные (разработанные, приспособленные, запрограммированные) для негласного получения, изменения, уничтожения или блокирования информации, содержащейся на машинных носителях, в ЭВМ и других компьютерных устройствах, системах ЭВМ или их сетях

Вместе с тем особенности механизма совершения рассматриваемых преступных посягательств, специфичность следовых картин, высокая динамика их развития и изменения, недостаточное правовое урегулирование общественных отношений в сфере компьютерной информации, противоречивость национального законодательства и соответствующего терминологического аппарата в разных государствах негативным образом сказываются на криминогенной обстановке и препятствуют эффективной борьбе с ними

' Условное название рода преступных посягательств, вылеченных с криминалистических позиций

В то же время нужно отметить, что технико-криминалистическое и информационно-компьютерное обеспечение раскрытия, расследования и предупреждения этих преступлений находится в стадии разработки, не закончен процесс формирования криминалистических рекомендаций по тактике подготовки и производства отдельных следственных действий, связанных с обнаружением, фиксацией, изъятием и исследованием компьютерной информации и средств ее обработки; далеки от совершенства система взаимодействия следствия со специализированными органами дознания и специалистами различных отраслей знаний, зарубежными правоохранительными органами, а также подготовка кадров по соответствующей специализации

Помимо указанного, результаты проведенного научного исследования свидетельствуют о том, что в качестве вещественных доказательств по уголовным делам все чаще стали выступать различные электронно-цифровые устройства и содержащаяся в них информация В связи с чем в уголовном судопроизводстве возникают существенные проблемы по собиранию, проверке и оценке данных доказательств

Одновременно с этим абсолютное большинство сотрудников правоохранительных органов уже используют различные компьютерные технологии в своей профессиональной деятельности Однако имеющиеся специализированные компьютерные программы и оборудование не отвечают предъявляемым к ним требованиям как технико-криминалистическим средствам.

Все это обусловливает настоятельную потребность углубленного криминалистического изучения компьютерной информации и средств ее обработки как следов преступлений, а также повышения роли научных знаний, базирующихся на отечественном и зарубежном опыте применения компьютерных технологий в борьбе с преступностью Очевидно, что без фундаментальных исследований объективных закономерностей в этой предметной области деятельность правоохранительных органов в обозначенном направлении будет оставаться малорезультативной

Изложенное предопределило актуальность темы диссертационного исследования и выбор ее автором

Степень научной разработанности темы. Вопросам собирания, исследования и использования компьютерной информации и средств ее обработки в целях уголовного судопроизводства было уделено большое внимание в отечественной и зарубежной юридической литературе В результате в настоящее время в основном создана необходимая научная база, позволяющая осуществить систематизацию знаний по данной проблематике, установить связи между имеющимися частными научными теориями, выработать общую точку зрения на один и тот же предмет и комплекс-

но решить связанные с ним проблемы, которые не разрешимы в рамках существующих отраслей криминалистики

До вступления в действие с 1 января 1997 г Уголовного кодекса Российской Федерации к вопросам криминалистического исследования компьютерной информации и средств ее обработки в рамках методики расследования компьютерных преступлений обращались Н А Селиванов (1993 г), Н С Полевой (1993 г), В Д Курушин и А В Шопин (1993 г), Н С Полевой и В В Крылов (1994 г.), В Н Федоров (1994 г) В 1995 г была защищена кандидатская диссертация В Б Вехова «Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники», которая положила начало разработке и формированию методики расследования и предупреждения компьютерных преступлений, стала попыткой активизировать научную мысль в направлении криминалистического исследования специфических орудий и следов преступлений, а также использования для этих целей средств и методов компьютерных технологий В 1996 г, развивая эту тему, защитил кандидатскую диссертацию П Б Гудков

Включение в Уголовный кодекс Российской Федерации главы 28 «Преступления в сфере компьютерной информации» и статьи 187 «Изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов» стимулировало научно-практические изыскания В свет вышли научные работы Т И Абдурагимовой, Б В Андреева, В Б Вехова, Ю В Гав-рилина, А С Егорышева, В В Крылова, В Д Курушина, С П Кушниренко, В А Мещерякова, В А Минаева, А Б Нехорошева, И И Никитина, А В Остроушко, П Н Пак, В Ю Рогозина, Г В Семенова, П Б Смагорин-ского, JI Н Соловьева, А Д Тлиш, В П. Хорст, Н Г Шурухнова и др

Нельзя не отметить и фундаментальные научные исследования зарубежных авторов Б X Толеубековой (Казахстан), В А Голубева (Украина), В Е Козлова (Республика Беларусь), John D Howard (США), J С Smith (США), Дэвида Сира (США) и др

С позиций криминалистической тактики А В Касаткиным, В А Ми-лашевым, В В Милинчуком, В Б Веховым в соавторстве с В В Поповой и Д А Илюшиным, а также другими авторами были подготовлены научные работы, касающиеся тактики поиска, фиксации, предварительного исследования, процессуального изъятия и последующего использования компьютерной информации при расследовании преступлений

В учении о криминалистическом исследовании документов отдельные аспекты собирания, исследования и использования документированной компьютерной информации, а также средств ее обработки рассматрива-

лись в диссертациях Л И Булановой, А В Гортинского, С А Кострова, С Б Шашкина, Н Н Шведовой

Вопросам исследования электронных документов были посвящены работы А А Васильева, В Б Вехова, А П Коврижных, Т Э Кукарнико-вой, А Н Яковлева и других исследователей

Многими учеными-криминалистами на повестку дня объективно поставлен вопрос о дополнении криминалистического учения о механизмах следообразования положениями, учитывающими специфику образования следов нового вида, - возникающих при взаимодействии программных объектов и работающих в режиме обработки компьютерной информации средств электронно-вычислительной техники и электросвязи В настоящее время активно ведутся научные дискуссии относительно названия и содержания данной группы следов, механизма их образования Наиболее обсуждаемыми являются такие понятия, как «виртуальные», «бинарные», «компьютерные», «электронные» и «радиоэлектронные» следы

За последние 5-10 лет активизировались научные исследования проблем применения компьютерной информации и средств ее обработки в раскрытии, расследовании и предупреждении преступлений в рамках некоторых разделов криминалистической техники

1 Криминалистическая фотография и видеозапись В свет вышли работы В В Бирюкова, В Г Булгакова, Е Н Дмитриева, В А Зотчева, П Ю Иванова, Е П Ищенко, П П Ищенко, С М Колотушкина, А А Сафонова и др

2 Криминалистическая регистрация Опубликованы научные работы Т В Аверьяновой, Р С. Белкина, А. А Белякова, А Ф Волынского, Е И Девикова, Н Н Егорова, Е И Зуева, Е П Ищенко, Ю Г Корухова, В А Образцова, Е Р Российской, Н А Селиванова, Р А Усманова, Н П Яблокова, а также защищены диссертации С Н. Бобровым, А. Н Криворотовым, В Ю Федоровичем, Г А Шкляевой и др

3 Криминалистическая фоноскопия В связи с тем, что в настоящее время вместо аналоговых технических средств звукозаписи, звуковоспроизведения и хранения фонограмм стали повсеместно использоваться машинные носители, программно-технические устройства и их комплексы, на повестку дня встал вопрос криминалистического исследования и использования фонограмм, находящихся в электронно-цифровой форме, и средств их обработки - соответствующего программного обеспечения, ЭВМ и других компьютерных устройств Помимо этого, в целях предупреждения преступлений все чаще используют разнообразные компьютеризованные охранные и мониторинговые системы распознавания и идентификации человека по голосу, имеющие ярко выраженное криминалистическое значение

4 Отождествление личности человека по признакам внешности (габи-тоскопия) В рамках выделенной проблематики опубликованы работы С В Мухачева, А А Трошкина и др

Нельзя не отметить, что автоматизированные программно-технические комплексы, а также системы распознавания и идентификации человека по признакам внешности получают все более широкое распространение в целях выявления и предупреждения различных видов преступлений

5 Криминалистическое оружиеведение В конце 90-х гг. прошлого века отечественными конструкторами-оружейниками и специалистами по микроэлектронике был разработан и запущен в производство новый вид интеллектуального огнестрельного оружия - с электронной идентификацией его владельца по папиллярным узорам пальцев руки, которая держит пистолет

Следственной практике известны случаи, когда членами бандитских формирований и террористических организаций на территории Чеченской Республики использовались переносные зенитно-ракетные комплексы с дистанционно управляемыми ракетами типа «земля-воздух» отечественного производства, на которых предварительно кустарным способом были дезактивированы радиоэлектронные блокирующие модули распознавания воздушных целей, работающие по принципу «свой-чужой» В результате этого преступникам удавалось сбивать летательные аппараты российских военно-воздушных сил

6 Криминалистическая взрывотехника В последнее время для достижения криминальных целей преступники все чаще стали использовать взрывные устройства с разнообразными электронными взрывателями Представляется, что программно-технический модуль, непосредственно управляющий процессом инициирования взрывчатого вещества, а также компьютерное устройство для дистанционного управления этим модулем, как и любые иные орудия преступления, могут содержать криминалистически значимую информацию о механизме происшедшего криминального события Именно с этих позиций данные технические устройства и содержащаяся в их памяти компьютерная информация должны исследоваться и использоваться в качестве вещественных доказательств

Исследование компьютерной информации и средств ее обработки проводилось также в рамках общей теории судебной экспертизы Здесь особо выделяются работы А А Васильева, В С Зубахи, П В Костина, А Б Не-хорошева, А Н Нешко, Е Р Российской, Г В Саенко, А И Семикапено-вой, О В Тушкановой, А И Усова, М Н Шухнина, И Ю Юрина и А Н Яковлева в области судебной компьютерно-технической экспертизы

В рамках криминалистического учения о розыске были успешно защищены кандидатские диссертации С И Захариным (2003 г) и У А Мусае-вой (2004 г)

На стыке уголовно-процессуальной и криминалистической наук находятся проблемы, которым посвятили диссертационные работы О Г Григорьев (2003 г) и Л Б Краснова (2005 г)

Важно подчеркнуть, что такой раздел учебного курса по криминалистике, как «Использование средств компьютерной техники в деятельности следователей» («Основные направления использования современных компьютерных технологий в раскрытии и расследовании преступлений», «Информационно-компьютерное обеспечение криминалистической деятельности» и т п), еще не «обрел себя» в рамках какой-либо криминалистической теории Его относят то к «теоретическим, методологическим и науковедческим основам криминалистики», то к «криминалистическим вопросам организации работы по раскрытию и расследованию преступлений», с чем, естественно, нельзя согласиться По этой проблематике имеется ряд научных работ А К Баранова, К И Белякова, В В Бирюкова, Н Б Бобрынина, В С Дробатухина, Н Ю Жигалова, Е П Ищенко, А К Караханьяна, В Ю Карпычева, В В Крылова, А П Кузьмина, В А Минаева, Н С Полевого, А П Полежаева, Ю В Попова, А Ф Родина, А В Ростовцева, Д И Смирнова, М Г Степанова, С И Цветкова, В И Цымбалюка, В Н Черкасова, Н Я Швеца, Л Г Эджубова, И Н Яковенко и др

Наряду с проблемами компьютеризации оперативно-розыскной, следственной и экспертной деятельности остаются нерешенными вопросы аналогичного характера и в отечественном судопроизводстве

Анализ содержания большинства научных работ по рассматриваемой проблематике, а также материалов следственной, экспертной и судебной практики показывает, что имеются общие методологические проблемы собирания, исследования и использования компьютерной информации и средств ее обработки, которые не могут быть решены в рамках какой-то одной из существующих частных криминалистических теорий (учений) Видимо, поэтому, несмотря на большое количество разноплановых работ, вышедших в свет за последние 10 лет, науке и практике по-прежнему не хватает глубокой теоретической базы для уголовно-правовой, криминологической и криминалистической оценки вновь появляющихся и в той или иной степени изменившихся известных видов преступных посягательств, которые не охватываются составами преступлений в сфере компьютерной информации

Во всех имеющихся в настоящее время научных изысканиях их авторами рассматриваются, как правило, лишь отдельные стороны сложного комплексного явления объективной действительности, как то влияние научно-технического прогресса и процесса компьютеризации на общество -без изучения в целом взаимосвязанных общетеоретических проблем криминалистики и судебной экспертизы, обусловленных этими объективными

факторами, компьютеризация правоохранительных органов - без учета всех позитивных и негативных последствий, которые вызваны спецификой новых информационных технологий, а также реальных потребностей в них оперативной, следственной, экспертной и судебной практики, раскрытие, расследование и предупреждение преступлений - без учета возможностей применения для этих целей современных компьютерных технологий, борьба с компьютерными преступлениями - без комплексного применения имеющихся криминалистических средств, приемов и методов, а также без прогнозирования появления новых способов совершения преступлений, предопределенных соответствующими векторами развития компьютерной техники, программного обеспечения и информационно- телекоммуникационных технологий, исследование компьютерной информации и средств ее обработки для решения задач уголовного судопроизводства - лишь в узких рамках судебной компьютерно-технической экспертизы и без учета ее влияния на развитие отраслей криминалистической науки, обучение сотрудников правоохранительных органов - без использования специальных обучающих программ, систем дистанционных и мультимедийных образовательных технологий

Анализ норм действующего уголовного, уголовно-процессуального, гражданского и административного законодательства, а также специальных федеральных законов свидетельствует об отсутствии терминологического единообразия, о неточности и противоречивости нормативной базы, призванной регулировать общественные отношения, связанные с созданием, распространением, модификацией, копированием, блокированием, уничтожением, хранением, фиксацией, исследованием, использованием и защитой компьютерной информации Эти же негативные тенденции прослеживаются и в отдельных научных, методических и учебных работах по уголовному праву, уголовному процессу, криминалистике, теории оперативно-розыскной деятельности и судебной экспертизе

В диссертационном исследовании автором предпринята попытка устранить указанные недостатки путем научного обоснования и разработки основных положений нового криминалистического учения о компьютерной информации и средствах ее обработки, условно названного «криминалистическое компьютероведение»

Объектом исследования являются отношения, возникающие в ходе раскрытия, расследования и предупреждения преступлений при собирании, исследовании и использовании компьютерной информации и средств ее обработки

Предметом исследования выступают общие объективные закономерности собирания, исследования и использования компьютерной информации и средств ее обработки в целях создания технических средств, прие-

мов, методик и рекомендаций, направленных на оптимизацию деятельности по раскрытию, расследованию и предупреждению преступлений

Цель и задачи исследования. Цель диссертации состоит в разработке концепции и определении перспективных направлений развития нового криминалистического учения о компьютерной информации и средствах ее обработки Достижение этой цели предполагает решение следующих взаимосвязанных задач

1 Выявить предпосылки возникновения криминалистического учения о компьютерной информации и средствах ее обработки

2 Изучить историю становления и обобщить современные научные взгляды на основные теоретические положения предлагаемого криминалистического учения в целях выработки понятия его объекта, раскрытия специфики предмета, определения системы, задач, природы и метода

3 Определить роль и место учения в системе криминалистики, исследовать его связи с существующими криминалистическими теориями, а также иными областями научных знаний

4 Сформировать категориальный (понятийный) аппарат названного учения с учетом последних научных достижений, а также изменений и дополнений, внесенных в отечественное законодательство

5 Определить понятие, систему, задачи и перспективные пути развития криминалистического учения о компьютерной информации как базовой подотрасли предлагаемого учения

6 Комплексно исследовать понятие, сущность и механизм образования электронно-цифровых следов, разработать систему их криминалистической классификации

7 Определить основные направления совершенствования технологии создания приемов, методов и технических средств обнаружения, фиксации, изъятия и исследования электронно-цифровых следов в целях установления обстоятельств, имеющих значение для раскрытия, расследования и предупреждения преступлений

8 Разработать основы криминалистического исследования компьютерных устройств, их систем и сетей как подсистемы предлагаемой частной теории

9 Исследовать понятие, сущность и механизм образования оптических и магнитных следов, разработать систему их криминалистической классификации.

10 Определить понятие, систему и задачи криминалистического использования компьютерной информации и средств ее обработки как подотрасли криминалистического компьютероведения

11 Исследовать историю, правовые основы и современное состояние применения компьютерной информации, ее материальных носителей

и иных средств обработки для раскрытия, расследования и предупреждения преступлений

12 Определить приоритетные направления развития криминалистического использования компьютерной информации и средств ее обработки в целях борьбы с преступностью

13 Разработать и внедрить в деятельность органов предварительного расследования системы МВД России ряд электронных ресурсов специального назначения - технико-криминалистических средств нового вида - для апробации выдвинутых теоретических положений, направленных на совершенствование практики раскрытия, расследования и предупреждения преступлений

Методология и методика исследования. Методологическую основу диссертационного исследования составили общие положения философии (теории познания и отражения, законы и категории диалектики), логики и социологии Применялись и такие общенаучные методы познания, как системный, сравнительный, исторический и логический, абстрагирование и аналогия, обобщение и классификация, описание, моделирование, сравнение В качестве частных методов исследования использовались физический, сравнительно-правовой, формально-логический, статистический, социологический, системно-структурный, изучения материалов уголовных дел и судебной практики, а также другие

Исследование, проведенное с использованием теоретических положений различных областей научных знаний, потребовало изучения и анализа литературы по уголовному процессу, криминалистике, судебной экспертизе, теории оперативно-розыскной деятельности, уголовному и информационному праву, криминологии, физике, математике, информатике, кибернетике, лингвистике, криптографии и защиты информации, вычислительной технике, оптоэлектронике, микросхемотехнике, электротехнике, радиотехнике и электросвязи

Теоретическую базу настоящего диссертационного исследования, помимо трудов вышеуказанных отечественных и зарубежных ученых, составили научные работы О Я Баева, А А Васильева, В А Волынского, М Ю Дворецкого, Д Б Игнатьева, А С Калайдовой, В А Камышина, А Н Копьева, С П Кушниренко, А Л Осипенко, В К Лисиченко, М Ш Махтаева, Ю Н Прокофьева, Е Ю Сабитовой, А Г Серго, А В Сычева, Н П Царевой, В Н Черкасова, А В Шамраева, Б И Шевченко и др

Нормативной базой исследования послужили Конституция Российской Федерации, действующее уголовное, гражданское и уголовно-процессуальное законодательство, федеральные законы и иные нормативные правовые акты общего и специального назначения, регулирующие общественные отношения в сфере информации, информационно-телеком-

муникационных технологий, связи и защиты информации, а также борьбы с преступностью, международные правовые акты и законодательство зарубежных стран

Эмпирическую основу диссертации составили

1) данные государственной статистики о зарегистрированных преступлениях в сфере телекоммуникаций и компьютерной информации, совершенных в Российской Федерации за десять лет (с 01 01 1997 г по 01 01 2007 г), полученные из Главного информационно-аналитического центра МВД России,

2) результаты опроса 578 сотрудников органов предварительного расследования системы МВД России, в том числе специализирующихся на расследовании преступлений в сфере телекоммуникаций и компьютерной информации, из 70 регионов Российской Федерации,

3) материалы 439 уголовных дел и обвинительных приговоров судов о преступлениях в сфере телекоммуникаций и компьютерной информации из 38 субъектов Российской Федерации

При написании диссертации использован многолетний практический опыт работы автора по внедрению компьютерных технологий в деятельность органов внутренних дел, созданию специализированных компьютерных программ и других электронных ресурсов для обеспечения борьбы с преступностью, развитию судебной компьютерной экспертизы, подготовке и повышению квалификации следователей, специализирующихся на расследовании преступлений в сфере телекоммуникаций и компьютерной информации, а также экспертов органов внутренних дел в области судебной компьютерной экспертизы

Научная новизна исследования состоит в разработке основ криминалистического учения о компьютерной информации и средствах ее обработки, относящегося к новому перспективному направлению развития криминалистической техники Его формирование позволит на методологическом уровне логически связать имеющиеся в криминалистике, судебной экспертизе и оперативно-розыскной деятельности научные изыскания по актуальным проблемам борьбы с преступными посягательствами в сфере телекоммуникаций и компьютерной информации, а также применения компьютерных технологий в раскрытии, расследовании и предупреждении преступлений, расширить имеющиеся и установить новые связи между отдельными частными криминалистическими учениями и теориями судебной экспертизы

С учетом изменившегося отечественного законодательства в диссертации впервые на монографическом уровне комплексно проанализированы межотраслевые, теоретические, методологические и практические аспекты использования электронно-цифровых, оптических и магнитных следов

в качестве вещественных доказательств, обобщен передовой опыт применения современных компьютерных технологий в борьбе с преступностью, в том числе для оформления процессуальных документов электронным способом и обмена ими по электронной почте, а также дистанционного производства отдельных процессуальных действий; обозначены векторы развития криминалистики по данным ключевым позициям

Положения, выносимые на защиту С учетом поставленных цели и задач диссертационного исследования на защиту выносятся следующие положения

1 Обоснование необходимости формирования, а также определение понятия и места криминалистического учения о компьютерной информации и средствах ее обработки в системе криминалистики

2 Определение предмета, объекта, структуры, задач и природы названного криминалистического учения

3 Концепция криминалистического учения о компьютерной информации как ключевой области научного знания в системе криминалистического компьютероведения

4 Криминалистические классификации компьютерной информации и средств ее обработки

5 Понятие, особенности механизма образования, криминалистические классификации электронно-цифровых, оптических и магнитных следов

6 Основы криминалистического исследования компьютерных устройств, их систем и сетей как подсистемы криминалистического компьютероведения

7 Классификация материальных носителей криминалистически значимой компьютерной информации

8 Понятие, признаки и классификация комбинированных документов как объектов криминалистического исследования

9 Основы криминалистического использования компьютерной информации и средств ее обработки как подотрасли криминалистического компьютероведения

10 Научно обоснованные предложения по разработке электронных ресурсов специального назначения и совершенствованию практики использования имеющихся компьютерных устройств, их систем и сетей как технико-криминалистических средств нового вида в борьбе с преступностью

Теоретическая значимость работы обусловлена масштабностью, актуальностью, новизной и системностью исследованных в ней проблем, предопределена вкладом автора в развитие общей теории криминалистики и системы частных криминалистических теорий (учений), а также понятийно-терминологического (категориального) аппарата криминалистики

Осуществленная разработка концепции формирования и дальнейшего развития криминалистического учения о компьютерной информации и средствах ее обработки позволяет.

- опираясь на предложенную методологию, эффективнее и целенаправленнее накапливать и обобщать эмпирические сведения, относящиеся к особенностям собирания, оценки и использования доказательств, находящихся в электронной цифровой форме,

- своевременно разрабатывать действенные криминалистические приемы, методы и рекомендации по тактике обнаружения, фиксации, предварительного исследования, изъятия и последующего использования электронно-цифровых, оптических и магнитных следов, электронно-цифровых устройств как следов-предметов,

- разрабатывать криминалистические рекомендации по использованию технологий систем электронного документооборота для документационно-го обеспечения уголовного судопроизводства, в том числе дистанционного управления правоохранительными органами, осуществления отдельных процессуальных действий в ходе предварительного расследования и судебного разбирательства, обучения сотрудников правоохранительных органов без отрыва от основной деятельности,

- установить науковедческие связи между частной теорией судебной компьютерно-технической экспертизы, учениями, входящими в систему криминалистической техники, а также радиоэлектронной борьбой и компьютерной разведкой - новыми направлениями научных знаний, развивающимися в системе теории оперативно-розыскной деятельности,

- усовершенствовать технологии применения имеющихся и создавать новые, научно обоснованные программно-технические средства, предназначенные для оптимизации раскрытия, расследования и предупреждения преступлений, в том числе компьютерных,

- более качественно осуществлять подготовку, переподготовку и повышение квалификации специалистов в области судебной компьютерно-технической экспертизы, борьбы с преступлениями в сфере телекоммуникаций и компьютерной информации, а также применения компьютерных технологий в раскрытии, расследовании и предупреждении преступлений

Содержащиеся в диссертации положения, выводы и предложения могут быть востребованы для дальнейшего развития отдельных отраслей научных знаний, входящих в системы криминалистики, судебной экспертизы, оперативно-розыскной деятельности и уголовно-процессуальной науки

Практическое значение исследования состоит в том, что его результаты непосредственно направлены на совершенствование практической деятельности правоохранительных органов по борьбе с преступностью в условиях широкого применения компьютерных технологий

Сформулированные в настоящем научном труде предложения и выводы предоставляют качественно иные возможности юристам - ученым и практикам - по созданию эффективных технических средств, приемов, методик и рекомендаций, оптимизирующих процессы собирания, исследования и использования компьютерной информации и средств ее обработки в целях уголовного судопроизводства

С учетом потребностей современной правоприменительной практики и обновляющегося законодательства Российской Федерации в области информации, информационных технологий и защиты информации в диссертации сформулированы и обоснованы предложения по разработке новых видов мобильных и стационарных технико-криминалистических средств для работы в «полевых» условиях и по месту производства предварительного расследования - программно-технических средств специального назначения.

В ходе проводившихся в рамках диссертационного исследования опытно-конструкторских работ по их созданию автором единолично и в соавторстве были разработаны три автономных и два сетевых электронных ресурса специального назначения В настоящее время данные технико-криминалистические средства приняты на вооружение и эксплуатируются в десяти органах предварительного расследования системы МВД России восьми субъектов Российской Федерации

Отдельные положения научного исследования могут составить основу примерных программ и рабочих учебных планов обучения специалистов -юристов по дисциплинам «Криминалистика», «Судебная экспертиза», «Уголовный процесс», «Оперативно-розыскная деятельность», специальных курсов повышения квалификации, подготовки и переподготовки сотрудников подразделений отечественных и зарубежных правоохранительных органов, специализирующихся на раскрытии, расследовании и предупреждении компьютерных преступлений, а также экспертов в области судебной компьютерно-технической (компьютерной) экспертизы, использоваться в системе служебной подготовки сотрудников правоохранительных органов

Апробация результатов исследования. Результаты диссертационного исследования нашли отражение в четырех монографиях, двух научно-практических пособиях, 52 научных статьях и тезисах (общим объемом 91,8 п л), 12 из которых опубликованы в ведущих отечественных и зарубежных рецензируемых научных журналах и изданиях, рекомендованных для печати основных результатов диссертаций на соискание ученой степени доктора юридических наук (объемом 9,3 п л), восьми учебниках и учебных пособиях, а также иных учебно-методических публикациях (общим объемом 28,6 п л)

Созданные при подготовке настоящей научной работы электронные ресурсы специального назначения локального и дистанционного доступа неоднократно апробированы и эффективно используются в борьбе с преступностью как отечественными, так и зарубежными правоохранительными органами

Концепция нового криминалистического учения, основные положения и выводы, представленные в диссертации, в период с 1999 по 2008 гг докладывались на 15 международных, 6 всероссийских, а также 6 межведомственных и межвузовских научно-практических конференциях и семинарах

Отдельные результаты научного исследования положены в основу трех примерных программ повышения квалификации и подготовки следователей органов внутренних дел, специализирующихся на расследовании преступлений в сфере компьютерной информации Программы были утверждены Следственным комитетом при МВД России и Департаментом кадрового обеспечения МВД России, после чего опубликованы и рекомендованы для использования в учебном процессе вузов системы МВД России (2001, 2002,2006 гг)

Структура диссертации обусловлена объектом, предметом, целью и задачами исследования Она состоит из введения, трех разделов, первый из которых содержит шесть глав и два параграфа, второй объединяет шесть, а третий пять глав, заключения, библиографического списка, приложений, рисунков

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационного исследования, проанализирована степень научной разработанности темы, определены предмет, объект, цель и задачи исследования, указаны его методологическая основа, теоретическая, нормативная и эмпирическая базы, отражена научная новизна, сформулированы основные положения, выносимые на защиту, раскрыта теоретическая и практическая значимость полученных результатов исследования, приведены данные об апробации и внедрении ее результатов, а также о структуре работы

Первый раздел «Криминалистическое учение о компьютерной информации» состоит из шести глав Пятая глава логически включает два параграфа, каждый из которых подразделен на два пункта

В первой главе «Концептуальные основы криминалистического учения о компьютерной информации и средствах ее обработки» рассматриваются предпосылки возникновения и обосновывается необходимость формирования названного криминалистического учения Формули-

руется его понятие, определяется место в системе криминалистики и раскрывается содержание.

Делается вывод о том, что предмет криминалистического компьюте-роведения составляют общие объективные закономерности собирания, исследования и использования компьютерной информации и средств ее обработки в целях создания технических средств, приемов, методик и рекомендаций, направленных на оптимизацию деятельности по раскрытию, расследованию и предупреждению преступлений

Объектом данной частной криминалистической теории являются отношения, возникающие в ходе раскрытия, расследования и предупреждения преступлений при собирании, исследовании и использовании компьютерной информации и средств ее обработки

Базируясь на вышеуказанных положениях, криминалистическое учение о компьютерной информации и средствах ее обработки (условное название - «криминалистическое компьютероведение») определяется как система научных положений и разрабатываемых на их основе технических средств, приемов, методик и рекомендаций по собиранию, исследованию и использованию компьютерной информации и средств ее обработки в целях раскрытия, расследования и предупреждения преступлений

Из содержания предмета и объекта указанного криминалистического учения видно, что его основу составляет совокупность знаний, обычно используемых криминалистикой из области смежных юридических наук -уголовного права и процесса, криминологии, судебной экспертизы и оперативно-розыскной деятельности Вместе с этим нельзя обойтись и без научных положений, разрабатываемых лингвистикой, криптографией, защитой информации и информационным правом Материальная природа компьютерной информации объективно обусловливает привлечение научных знаний ряда технических наук, таких как информатика, кибернетика, физика, математика, электротехника, радиотехника, электросвязь, вычислительная техника, автоматизация, оптоэлектроника На этих основаниях криминалистическое компьютероведение должно функционировать и развиваться в рамках криминалистической техники

В системе криминалистического компьютероведения автор выделяет следующие подсистемы научных знаний криминалистическое учение о компьютерной информации, криминалистическое исследование компьютерных устройств, их систем и сетей; криминалистическое использование компьютерной информации и средств ее обработки.

Криминалистическое учение о компьютерной информации - это ключевая область научных знаний в системе криминалистического компьютероведения, которая занимается изучением закономерностей возникновения и сокрытия электронно-цифровых следов и разработкой на их основе тех-

нических средств, приемов, методик и рекомендаций по обнаружению, фиксации, изъятию и исследованию этих следов в целях установления обстоятельств, имеющих значение для раскрытия, расследования и предупреждения преступлений Перспективными направлениями его развития являются криминалистическое исследование документированной компьютерной информации (электронных документов, их отдельных реквизитов, в том числе динамичной и статичной электронно-цифровой подписи, а также электронно-цифровых ключей), криминалистическое исследование вредоносных программ для ЭВМ и других компьютерных устройств (информационно-программного оружия и следов его применения)

Криминалистическое исследование компьютерных устройств, их систем и сетей - это подотрасль криминалистического компьютероведения, которая представляет собой систему научных положений и разрабатываемых на их основе технических средств, приемов, методик и рекомендаций по исследованию компьютерных устройств, их систем и сетей как материальных носителей криминалистически значимой компьютерной информации в целях раскрытия, расследования и предупреждения преступлений Векторы ее развития криминалистическое исследование машинных носителей информации, криминалистическое исследование интегральных микросхем и микроконтроллеров, криминалистическое исследование электронных реквизитов пластиковых карт и других документов, криминалистическое исследование ЭВМ, криминалистическое исследование систем ЭВМ, криминалистическое исследование компьютерных сетей

Криминалистическое использование компьютерной информации и средств ее обработки - это подотрасль криминалистического компьютероведения, которая представляет собой систему научных положений и разрабатываемых на их основе специальных программно-технических средств, а также приемов, методик и рекомендаций по использованию компьютерных технологий для раскрытия, расследования и предупреждения преступлений Основные направления ее развития заключаются в применении в целях борьбы с преступностью универсальных (общедоступных), а также специальных компьютерных программ и устройств, информационных систем и компьютерных сетей, программно-технических средств для защиты информации, циркулирующей в сфере уголовного судопроизводства, документов, огнестрельного оружия, боеприпасов и чужого имущества, компьютерных технологий для обучения сотрудников правоохранительных органов, компьютерной информации, в том числе электронных документов как доказательств по уголовным делам

Диссертант выделяет задачи, которые призвано решать криминалистическое компьютероведение

1) изучение объективных закономерностей собирания, исследования и использования криминалистически значимой компьютерной информации, ее материальных носителей, средств создания, обработки и защиты,

2) криминалистическое исследование понятия, сущности и механизма образования электронно-цифровых, оптических и магнитных следов,

3) разработка и совершенствование криминалистических классификаций электронно-цифровых, оптических и магнитных следов,

4) определение направлений совершенствования технологии создания приемов, методов и технических средств обнаружения, фиксации, изъятия и исследования электронно-цифровых, оптических и магнитных следов, а также электронно-цифровых устройств как следов-предметов в целях установления обстоятельств, имеющих значение для раскрытия, расследования и предупреждения преступлений,

5) научное обоснование правовых основ применения компьютерной информации, ее материальных носителей, средств создания, обработки и защиты для раскрытия, расследования и предупреждения преступлений,

6) разработка новых электронных ресурсов специального назначения и совершенствование практики использования имеющихся компьютерных устройств, их систем и сетей как технико-криминалистических средств нового вида в борьбе с преступностью,

7) разработка и совершенствование криминалистических классификаций этих технико-криминалистических средств,

8) разработка и совершенствование организационных, тактических и методических основ предварительного расследования и судебного следствия в условиях применения сетевых компьютерных технологий, в том числе систем общедоступного и конфиденциального электронного документооборота,

9) получение новых знаний для совершенствования системы частных криминалистических учений, а также частных теорий судебной экспертизы и оперативно-розыскной деятельности, укрепление имеющихся и установление новых науковедческих связей между ними,

10) совершенствование родовой методики расследования компьютерных преступлений на основе разработанных и научно обоснованных положений криминалистического компьютероведения

Проведенный соискателем анализ материалов современной следственной и судебной практики показал, что все чаще доказательства, находящиеся в электронной цифровой форме, т е компьютерная информация, имеют решающее значение для установления истины по делу и привлечения лиц к уголовной ответственности Это означает, что научные изыскания в области теории о компьютерной информации и средствах ее обработки являются в числе иных приоритетным направлением современной

криминалистики, поскольку данные материальные предметы и знания о них служат одной из базовых подсистем не только объекта, но и всей системы этой науки

По мнению автора, дальнейшая разработка основных положений указанного учения будет способствовать развитию криминалистики и повышению результативности борьбы с преступностью в XXI веке в условиях широкого применения компьютерных технологий

Во второй главе «Понятие и сущность компьютерной информации как объекта криминалистического исследования» компьютерная информация изучается автором комплексно с позиций ряда наук философии, логики, математики, информатики; кибернетики, информационного и уголовного права, уголовного процесса, криминалистики, судебной экспертизы, оперативно-розыскной деятельности Для уяснения ее содержания как юридической категории и выделения криминалистических признаков автор провел сравнительный анализ действующего в странах Содружества Независимых Государств уголовного законодательства и специальных законов в сфере информации, информационных технологий и защиты информации Помимо этого, проанализированы материалы следственной, экспертной и судебной практики, в которых компьютерная информация, с одной стороны, выступает в качестве предмета и средства совершения преступления, а с другой - как один из видов технико-криминалистических средств Все это позволило диссертанту уточнить понятие компьютерной информации и выделить ее криминалистические признаки Итак, компьютерная информаг^ия

- это сведения (сообщения, данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе либо передающиеся по каналам связи посредством электромагнитных сигналов,

- является одной из объективных форм существования информации -электронно-цифровой формой,

- всегда опосредована через материальный носитель, вне которого физически не может существовать,

- может быть предметом коллективного пользования,

- довольно просто и быстро преобразуется из одной объективной формы в другую, копируется на определенные виды материальных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи,

- собирается, исследуется и используется только с помощью специальных орудий производства - компьютерных программ, баз данных, машинных и иных материальных носителей, электронно-цифровых устройств, компьютерных систем и сетей

В третьей главе «Криминалистическая классификация объективных форм существования компьютерной информации» с позиций криминалистической систематики, с учетом результатов изучения содержания компьютерной информации, а также материалов следственной и судебной практики автор предлагает классифицировать ее по следующим основаниям юридическому положению (недокументированная и документированная), категории доступности (общедоступная и охраняемая законом), форме представления (электромагнитный сигнал, электронное сообщение, электронный документ, файл, компьютерная программа, база данных, электронная страница, сайт)

По тексту главы даются определение и краткая характеристика каждого из указанных элементов криминалистической классификационной системы

Делается вывод о том, что программа для ЭВМ и других компьютерных устройств - компьютерная программа - может существовать в двух материальных формах в виде обычного рукописного или машинописного документа на бумаге (пленке), который называется «исходный текст» («исходник») и представляет собой алгоритм обработки данных и подачи управляющих команд, описанный с помощью языков программирования, в виде документированной компьютерной информации - электронного документа, который называется «объектный код» - исходный текст, преобразованный в электронно-цифровую форму с помощью инструментальных программ (систем программирования)

В криминалистических целях компьютерные программы предложено классифицировать по функциональному назначению на виды и подвиды системная (BIOS, системный загрузчик, утилита, программа-оболочка, операционная система), прикладная; специального назначения (вредоносная, антивирусная, защиты от НСД, обеспечивающая борьбу с преступностью), инструментальная (транслятор, компилятор, декомпилятор, интерпретатор, исследовательская или тестовая), база данных, электронная страница, сайт

Приводятся криминалистические понятия каждого из указанных видов и подвидов компьютерных программ

В четвертой главе «Понятие и механизм образования электронно-цифровых следов» формулируется понятие, показываются особенности механизма образования, а также криминалистические классификации электронно-цифровых следов и типичных предметов - их носителей, исследуется информационная сущность фиксации доказательств, находящихся в электронно-цифровой форме

Электронно-цифровой след - это любая криминалистически значимая компьютерная информация, т е сведения (сообщения, данные), находящиеся в электронно-цифровой форме, зафиксированные на материальном носителе

либо передающиеся по каналам связи посредством электромагнитных сигналов Эти следы являются материальными невидимыми следами

В основе механизма их образования лежат электромагнитные взаимодействия двух и более материальных объектов - объективных форм существования (представления) компьютерной информации, которые были подробно исследованы в третьей главе диссертации

Воздействие одной объективной формы существования компьютерной информации на другую (взаимодействие объектов следообразования) может быть обнаружено по наблюдаемому различию между тремя известными их состояниями по признакам изменения их содержания, формата и других характеристик; изменению алгоритма работы программы, автоматически создаваемым компьютерной программой (негласно для пользователя) скрытым файлам, которые используются некоторыми программами и операционными системами для фиксации хода обработки компьютерной информации и ее восстановления на случай аварийного сбоя в работе компьютерного устройства или его программного обеспечения Эти фиксируемые изменения и будут следами-отображениями, характеризующими результат взаимодействия

Основными счедообразующими и следовоспринимающими объектами выступают электромагнитный сигнал, файл, компьютерная программа, база данных, электронное сообщение, электронный документ, электронная страница или сайт в компьютерной сети

Спедами-предметами (частями предметов) и одновременно типичными материальными носителями эчектронно-цифровых следов следует считать машинные носители информации, интегральные микросхемы, микроконтроллеры, пластиковые карты и иные комбинированные документы, ЭВМ и другие компьютерные устройства Помимо того, что в указанных технических устройствах содержится компьютерная информация, связанная с событием преступления, их отдельные электронные модули при работе излучают в окружающее пространство дополнительную криминалистически значимую компьютерную информацию, которая может быть дистанционно обнаружена и зафиксирована посредством соответствующих радиоэлектронных или иных специальных программно-технических средств В последующем эта информация с помощью компьютерных программ и электронно-цифровых устройств может быть расшифрована (раскодирована), представлена в человекочитаемом виде и использована в целях уголовного судопроизводства

Принимая за основу методологический подход, предложенный Р С Белкиным, информационная сущность фиксации доказательств, находящихся в электронно-цифровой форме, будет заключаться в следующем

1 Производится перекодировка доказательственной компьютерной информации, содержащейся на оригинальном материальном носителе, в форму, доступную для восприятия ее человеком, например, она отображается на экране (мониторе) компьютерного устройства или прослушивается как фонограмма

2 Компьютерная информация изымается вместе с ее материальным носителем либо копируется на отличный от оригинала материальный носитель, когда его изъятие невозможно или нецелесообразно

3 Обеспечивается сохранение доказательственной компьютерной информации для неоднократного ее использования в процессе доказывания, например, в процессе судебно-экспертного исследования, предъявления как доказательства в ходе допроса и т д

4 Благодаря сохранению зафиксированной «порции» компьютерной информации обеспечивается возможность ее накопления до необходимого объема, т. е до момента доказанности всех обстоятельств, подлежащих установлению.

5 Обеспечивается возможность отбора информации о событии преступления фиксируется не вся компьютерная информация, поступающая к сотруднику органа предварительного расследования или судье, а лишь относящаяся к предмету доказывания (относимая компьютерная информация), допускаемая законом (допустимая компьютерная информация) и существенная в рамках предмета доказывания.

6 Запечатлевается не только сама доказательственная компьютерная информация, но и информация о путях, способах ее получения как необходимое условие признания ее допустимости по делу

Пятая глава «Основы криминалистического исследования документированной компьютерной информации» включает два параграфа

В первом параграфе «Криминалистическое исследование электронных документов» с учетом последних научных достижений, а также изменений и дополнений, внесенных в отечественное и зарубежное законодательство, уточнены существующие и сформулированы новые понятия, которые, по мнению автора, позволят усовершенствовать категориальные (понятийные) аппараты криминалистики, уголовно-процессуальной науки, судебной экспертизы и оперативно-розыскной деятельности в части изучения электронного документа и его производных как доказательств

Документ (документированная информация) - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения Объект может быть однородным - состоять из одного материального носителя или неоднородным — из нескольких различных носителей

Документ как доказательство - любые сведения независимо от формы их представления, зафиксированные на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения, если они имеют значение для установления обстоятельств, подлежащих доказыванию по делу

Письменный документ — сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные с помощью знаков естественного и (или) искусственного языка на одном материальном объекте с реквизитами, позволяющими идентифицировать данные сведения

Язык - совокупность символов (знаков), соглашений и правил, используемых для общения между людьми, управления автоматами, а также отображения и передачи сведений в пространстве и во времени, в том числе с использованием технических средств Следует различать естественный язык - обычный язык общения людей между собой и искусственный -специальный язык общения людей или предназначенный для описания сведений в целях их отображения, обработки и передачи с использованием средств электронно-вычислительной техники и электросвязи, т е машинный язык

Документ, созданный средствами электронно-вычислительной техники, - любой документ (или его копия), созданный с использованием средств электронно-вычислительной техники и цифровой электросвязи

Документ на машинном носителе - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, зафиксированные на машинном носителе или материальном объекте, состоящем из машинного и иных носителей, с реквизитами, позволяющими идентифицировать данные сведения

Машинный документ - документ, созданный средствами электронно-вычислительной техники и электросвязи без непосредственного участия и воли человека (под управлением компьютерной программы) Материальный носитель («подложка документа») подготавливается заранее человеком или генерируется программой для ЭВМ

Эчектронный документ — документ в электронно-цифровой форме Главная его особенность - отсутствие жесткой привязки к конкретному материальному носителю Один и тот же электронный документ может существовать на разных носителях, поэтому к нему не применимы такие понятия, как оригинал и копия Все идентичные по своему содержанию экземпляры электронного документа могут рассматриваться как оригиналы и отличаться друг от друга только датой и временем создания В качестве копии электронного документа может рассматриваться только его копия на бумажном носителе - машинограмма

Машинограмма документа - копия электронного документа, изготовленная на печатающем устройстве

Видеограмма документа — копия электронного документа, зафиксированная и отображенная на экране (дисплее, мониторе) компьютерного устройства

Проанализировав существующие системы криминалистических классификаций документов, автор пришел к выводу, что ни одна из них в полной мере не соответствует объективным особенностям существования компьютерной информации как основы любого электронного документа В связи с чем предлагается с криминалистических позиций все электронные документы классифицировать по назначению, юридической природе, юридической силе, уголовно-процессуальному положению, категории доступности, источнику происхождения, машинному носителю, форме представления, способу исполнения, стандарту кодирования (шифрования), способу фиксации, языку представления, формату записи или протоколу передачи.

Во втором параграфе «Криминалистическое исследование средств защиты компьютерной информации» рассматриваются проблемные вопросы, связанные с определением понятия, разработкой криминалистической классификации и изучением признаков подделки электронно-цифровых ключей (ЭЦК), определением понятия и юридической силы электронной цифровой подписии (ЭЦП), а также иных криминалистически значимых сведений о ней, изучением типичных способов подделки электронных документов и их признаков На основе анализа действующего отечественного и зарубежного законодательства, материалов следственной, экспертной и судебной практики делаются некоторые выводы

1 Электронно-цифровой ключ - это программируемое электронное техническое устройство, изготовленное на базе интегральной микросхемы, содержащей в своей энергонезависимой памяти уникальный код доступа к охраняемой законом компьютерной информации, которое является одним из основных элементов программно-технического средства защиты информации (СЗИ)

2 С криминалистических позиций необходимо различать виды ЭЦК и основанные на них программно-аппаратные СЗИ «HASP» (Hardware Against Software Piracy - аппаратное средство для защиты программного обеспечения от пиратов), «HardLock» (аппаратный замок), «¡Button» (от англ «intellectual button» - интеллектуальная кнопка)

3 Типичными способами подделки программно-аппаратных СЗИ, функционирующих на основе ЭЦК, являются создание и (или) использование программной копии (эмулятора) ЭЦК, модификация (переработка) защи-

щенной программы, комбинированный способ (комплексное использование способов первой и второй группы)

4 Признаки подделки ЭЦК можно обнаружить следующим образом установить наличие работающей защищенной программы, установить наличие или отсутствие ЭЦК, подключенного к ЭВМ, попытаться запустить защищенную программу без ЭЦК

5 Для определения места, где находится эмулятор ЭЦК, необходимо по всем реквизитам (названию, объему, дате и логическому расположению на носителе) сравнить исполняемые файлы «взломанной» программы с аналогичными файлами защищенной программы - образцом, порекви-зитно сравнить драйвер ЭЦК «взломанной» программы с драйвером - образцом; по ключевым словам «emulator», «emu» и другим параметрам произвести поиск папки, в которой может находиться программа-эмулятор, путем сканирования реестра операционной системы ЭВМ произвести поиск адресов местонахождения программы-эмулятора

6 С криминалистических позиций все ЭЦП целесообразно классифицировать по методу исполнения (статичная - формируемая с помощью ПИН-кода, динамичная — создаваемая на основе частных признаков собственноручной подписи человека), «географии» использования (используемые в информационной системе общего пользования - глобальной системе, которая открыта для всех физических и юридических лиц и в услугах которой этим лицам не может быть отказано, используемые в корпоративной информационной системе - локальной системе, участниками которой является ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы)

Сделан вывод о необходимости разработки проблем исследования статичной и динамичной электронно-цифровых подписей с позиций криминалистики и судебной экспертизы

7 Подделка электронного документа (ЭД) может быть осуществлена путем подмены данных на стадии оформления (генерации) электронного документа, внесения изменений в электронный документ на стадии его использования, незаконного использования электронной цифровой подписи, электронно-цифровых аналогов собственноручной подписи, а также иных средств идентификации пользователя в компьютерной системе или сети

8 Для установления подделки ЭД необходимо принимать во внимание три группы признаков порядок размещения ЭД в массиве документов, формат записи ЭД, признаки основного текста ЭД (проявляются в индивидуальных особенностях его оформления и содержания)

Шестая глава «Основы криминалистического исследования вредоносных программ для ЭВМ и других компьютерных устройств» посвящена изучению понятия, криминалистических признаков и классификации

вредоносных компьютерных программ, а также проблем, связанных с механизмами следообразования при создании, использовании, распространении таких программ и машинных носителей с ними

Представляется, что только на основе формируемой системы научных положений о вредоносных программах и следах их применения можно совершенствовать имеющиеся и разрабатывать новые программно-технические средства, приемы и методики их обнаружения, фиксации, предварительного исследования, изъятия и последующего использования в целях раскрытия, расследования и предупреждения преступлений

Критически оценивая имеющиеся в современной научной литературе по уголовному праву и криминалистике определения понятия вредоносной программы, в том числе сформулированное диссертантом ранее, автор уточняет его содержание вредоносная программа - это компьютерная программа, специально созданная или модифицированная для не санкционированного собственником, владельцем или пользователем (обладателем) компьютерной информации, ЭВМ и другого компьютерного устройства, компьютерной системы или сети уничтожения, блокирования, модификации либо копирования компьютерной информации, нарушения работы ЭВМ и другого компьютерного устройства, системы ЭВМ или их сети

Вредоносные программы являются одним из видов информационного оружия — информационно-программным Фактически это автоматы - самодействующие в электронно-цифровой среде информационные устройства, производящие работу по заданной преступником программе без его непосредственного участия

С учетом тенденций развития информационного оружия указанной категории, выявленных на основе изучения материалов уголовных дел и судебной практики, автор согласен с развернутой криминалистической классификацией вредоносных программ, предложенной группой специалистов в области судебной компьютерно-технической экспертизы в составе А Б Нехорошева, М Н Шухнина, И Ю Юрина и А Н Яковлева

Делается вывод о том, что механизм следообразования в случаях применения вредоносных программ обладает определенной спецификой и зависит от многих факторов Важное значение имеют алгоритм работы, особенности программной реализации, а также вид транспортной и рабочей сред автоматов рассматриваемой категории Таким образом, вредоносные программы и следы их применения, а также программно-технические средства, приемы, методики и рекомендации по их обнаружению, фиксации и предварительному исследованию в целях раскрытия, расследования и предупреждения преступлений должны изучаться в рамках специального подраздела криминалистического исследования компьютерной информации

Второй раздел «Криминалистическое исследование компьютерных устройств, их систем и сетей» включает шесть глав

Проведенный диссертантом анализ материалов следственной и судебной практики показал, что чаще всего в качестве вещественных доказательств выступают следующие категории электронно-цифровых устройств - типичных счедов-предметов по угоювным делам машинные носители информации, интегральные микросхемы и микроконтроллеры, пластиковые карты и иные комбинированные документы, имеющие электронные реквизиты, электронно-вычислительные машины (ЭВМ или компьютеры), системы ЭВМ

Автор полагает, что каждая выделенная группа следов-предметов имеет свои, присущие только им криминалистические признаки и свойства (физическое строение, принцип функционирования, особенности запечат-ления (фиксации) информации и др), которые находятся в причинно-следственной связи с механизмом следообразования Констатируется, что соединенные между собой средствами электросвязи эти технические устройства образуют компьютерные сети с территориально распределенными электронными ресурсами Механизм образования электронно-цифровых следов в них уникален В связи с этим они должны изучаться раздельно -в рамках соответствующих направлений криминалистического исследования компьютерных устройств, их систем и сетей, являющегося подотраслью научных знаний, входящих в криминалистическое компьютероведение

В первой главе «Криминалистическое исследование машинных носителей информации» уточняется содержание понятия машинного носителя информации и разрабатывается система их криминалистической классификации Под машинным носителем информации автор предлагает понимать любое техническое устройство, физическое поле либо сигнал, предназначенные для фиксации, хранения, накопления, преобразования и (или) передачи компьютерной информации в пространстве и во времени С позиций криминалистики машинные носители классифицированы по физической форме представления (ферромагнитная полимерная лента или полоса, ферромагнитная металлическая нить, гибкий полимерный магнитный диск, диски Бернулли, жесткий магнитный диск, внутренние и внешние кассетные устройства с жесткими магнитными дисками и головками, гибкая оптическая или магнитооптическая полимерная пленка, гибкие магнитооптические диски, жесткий оптический или магнитооптический диск, электромагнитное, электрическое, магнитное поле либо электромагнитный, электрический, магнитный, оптический сигнал, комбинированные машинные носители информации), времени хранения информации (оперативные и постоянные), условиям корректировки информации (перезаписываемые, однократно и многократно перезаписываемые)

Во второй главе «Криминалистическое исследование интегральных микросхем и микроконтроллеров» исследуются история появления и развития, сферы применения, а также правовые определения названных электронно-цифровых устройств, анализируется отечественное законодательство, регулирующее общественные отношения в сфере их оборота и защиты

Обосновывается положение о том, что с технико-криииналистических позиций интегральные микросхемы и микроконтроллеры представляют собой отдельную категорию компьютерных устройств В общей системе криминалистической классификации им логичнее всего определить место между машинными носителями информации и электронно-вычислительными машинами (компьютерами)

Поддерживается правовое определение понятия интегральной микросхемы как микроэлектронного изделия окончательной или промежуточной формы, предназначенного для выполнения функций электронной схемы, элементы и связи которого нераздельно сформированы в объеме и (или) на поверхности материала, на основе которого изготовлено такое изделие При этом зафиксированное на материальном носителе пространственно-геометрическое расположение совокупности элементов интегральной микросхемы и связей между ними называется топологией

Микроконтроллер предлагается определить как самостоятельное микроэлектронное устройство, работающее под управлением собственного программного обеспечения и предназначенное для выполнения ограниченного круга задач, устанавливаемых ее разработчиком Например, оно используется в производстве пластиковых карт и выполняет задачи по идентификации их держателей в различных компьютерных системах и сетях с помощью обмена информацией путем диалога между каким-либо внешним компьютерным устройством (сотовым радиотелефоном, банкоматом, ресивером, торговым терминалом, таксофоном, терминалом контрольно-пропускного пункта) и интегральной микросхемой карты

С криминалистических позиций подробно исследуются так называемые «БМ-карты» и паспортно-визовые документы нового образца, содержащие в своем конструктивном исполнении интегральные микросхемы, микроконтроллеры и соответствующее программное обеспечение

Третья глава «Криминалистическое исследование электронных реквизитов пластиковых карт и других документов» посвящена изучению электронных реквизитов пластиковых карт и иных комбинированных документов как следов-предметов, содержащих криминалистически значимую компьютерную информацию

Разработаны понятие и классификация, выделены признаки комбинированных документов как объектов криминалистического исследования

Комбинированный документ - это документ, выполненный на основе металла, бумаги или полимерного (синтетического) материала - пластика стандартной прямоугольной формы, хотя бы один из реквизитов которого представлен в электронно-цифровой форме, доступной для обработки ЭВМ и иным компьютерным устройством

Общим классифицирующим основанием для выделения этих документов-следов в отдельную группу будет являться наличие у них совокупности признаков- машинописного документа - письменного документа, при создании которого знак письма наносят техническими средствами, документа на машинном носителе - документа, созданного с использованием носителей и способов записи, обеспечивающих обработку его информации ЭВМ и иным компьютерным устройством

В зависимости от вида материального носителя, технологии записи и кодирования компьютерной информации комбинированные документы-следы классифицируются на группы штрих-кодовые, индукционно-структурные (кодируемые с помощью магнитных меток), оптические (оптические кодовые и с оптической памятью), по механизму образования оптических следов - пит (с абляционной, везикулярной (пузырьковой), поверхностно- текстурированной записями, с точечным сплавлением); с магнитной полосой или проволокой (по стойкости к размагничиванию -с низкой и высокой степенями коэрцитивности, по ширине магнитной полосы - с узкой, широкой и нестандартной магнитными полосами)

Сформулировано понятие, разработана криминалистическая классификация и изучены особенности механизма образования оптических следов

Оптический след - пит (от англ «pit» - «ямка») - это термический след, который на специальном информационном (термоперезаписывае-мом) слое многослойного пластика оставляет луч лазера записывающего электронно-цифрового устройства при записи компьютерной информации на оптический машинный носитель (карту или компакт-диск), в том числе при их форматировании

По механизму образования и общим признакам оптические следы классифицируются на сквозную питу, объемную пузырьковую питу, объемную сварную питу, плоскую питу

В связи с тем, что запись информации осуществляется по определенным правилам, на пластике образуется дорожка следов, имеющих различные оптические признаки оптический контраст между следом и следовос-принимающим слоем, коэффициент отражения света от следа (мода) В зависимости от стандарта записи информации с криминалистических позиций следует различать линейную и спиралевидную дорожки оптических следов

В этих следах отображаются общие, а иногда и частные признаки конкретного компьютерного устройства — следообразующего объекта, с помощью которого была осуществлена оптическая запись информации на конкретный машинный оптический носитель

В главе подробно исследуются способы подделки магнитных полос комбинированных документов и компьютерной информации, которая на них содержится

Дано определение понятия, исследованы приемы визуализации, разработана криминалистическая классификация и изучены особенности механизма образования магнитных следов

Магнитный след - это любое изменение структуры расположения (рисунка) магнитных частиц - доменов на гибком магнитном диске, магнитной ленте или полосе, происшедшее в результате естественного или искусственного воздействия на них магнитного либо электромагнитного поля

Магнитные следы можно визуализировать с помощью специальных криминалистических порошков и аэрозолей В диссертации рассмотрены методы их визуализации в целях установления общих и частных признаков следообразующего компьютерного устройства, с помощью которого была осуществлена запись информации на конкретный носитель либо которое чаще всего использовалось для чтения информации с него При анализе рисунка может быть получена иная криминалистически значимая информация

В зависимости от используемого стандарта записи информации визуально наблюдаются общие групповые признаки, по которым можно классифицировать магнитные следы рисунок в виде штрих-кода (вертикальных магнитных штрихов), сплошных горизонтальных линий (магнитных дорожек) или сплошной линии в виде спирали (магнитная спираль)

В четвертой главе «Криминалистическое исследование ЭВМ» на основе анализа действующего законодательства Российской Федерации, научной литературы по уголовному праву, криминалистике и информатике, сложившейся международной судебно-экспертной практики уточняется ранее предложенное автором определение понятия электронной вычислительной машины, а также разработана их криминалистическая классификация как следов-предметов отдельного вида

Диссертант полагает, что электронная вычислительная машина (ЭВМ) что программируемое электронное техническое устройство, состоящее из одного или нескольких взаимосвязанных центральных процессоров и периферийных устройств, управление которыми осуществляется посредством программ, и предназначенное для автоматической обработки информации в процессе решения вычислительных и (или) информационных задач

Обосновывается их криминалистическая классификация по объему решаемых задач (большие, малые, мини- и микроЭВМ), возможности перемещения в пространстве (стационарные - неподвижные, настольные -с ограниченной степенью подвижности, мобильные - ЭВМ, перемещаемые в пространстве без каких-либо ограничений), средству перемещения (носимые человеком, снарядов оружия и транспорта, управляемых человеком; снарядов оружия и транспорта, не управляемых человеком), функциональному назначению (персональные, аппараты электросвязи, контрольно-кассовые, серверы, бортовые, управляющие технологическими процессами, циклами, операциями и отдельными механизмами)

Пятая глава «Криминалистическое исследование систем ЭВМ» посвящена проблемным вопросам криминалистического исследования компьютерных систем

С позиций обновленного отечественного законодательства, базируясь на результатах анализа различных точек зрения ученых в области уголовного права и криминалистики, автор уточняет понятие системы ЭВМ это совокупность управляющей ЭВМ, программного обеспечения и разнообразных технических устройств (периферийного оборудования, управляющих датчиков, исполнительных механизмов и др ), предназначенных для организации и (или) осуществления информационных процессов

В шестой главе «Криминалистическое исследование компьютерных сетей» предпринята попытка разработки основ криминалистического исследования компьютерных сетей, в том числе сетей сотовой радиотелефонной и иных видов цифровой электросвязи, как специфических средств совершения преступлений

С учетом изменившегося законодательства Российской Федерации в области связи, информации, информационных технологий и защиты информации автор солидарен с Д А Илюшиным, по мнению которого компьютерная сеть - это информационно-телекоммуникационная сеть, то есть технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной (компьютерной) техники

Как кршпшачистическую категорию данную технологическую систему диссертант классифицирует по критерию установления возможных мест локализации электронно-цифровых следов и географического нахождения мест происшествия на локальную, местную, территориальную, региональную, национальную, глобальную

Принимая во внимание методологические подходы к исследованию дорожек следов в трасологии и одорологии, автор считает целесообразным введение в криминалистический оборот термина «дорожка электронно-цифровых следов», под которой понимается система образования следов

в компьютерной сети, состоящая из нескольких последовательно расположенных по времени и логически взаимосвязанных записей о прохождении компьютерной информации по линиям связи через коммутационное оборудование оператора (-ов) связи от компьютера преступника (передатчика) до компьютера потерпевшего (приемника)

Элементами дорожки электронно-цифровых следов будут записи в файловой системе (реестре операционной системы и др ) компьютера преступника, свидетельствующие о подключении и использовании модема, либо записи, содержащиеся в модуле идентификации абонента и аппарата связи в компьютерной сети оператора, записи в памяти компьютера или аппарата связи преступника, записи в памяти коммутационного компьютерного устройства контроля, авторизации и аутентификации абонентов в сети оператора (-ов) связи, записи в автоматической системе учета данных для начисления платы за оказанные услуги связи, записи, автоматически регистрируемые в Журнале событий компьютерной сети, который находится на сервере оператора связи в ведении администратора сети, записи, автоматически образующиеся в памяти транзитных технологических устройств различных операторов при сопряжении с их сетями передачи данных по протоколу IP, записи в памяти серверов (FTP, SMTP, РОРЗ и др) оператора связи, обслуживающего абонентский терминал потерпевшего, о входящих на него вызовах, соединениях и передачах компьютерной информации (электронных сообщений, электронных почтовых отправлений и др), а также дистанционном управлении его информационными ресурсами, записи в файловой системе (реестре операционной системы и др) компьютера потерпевшего о параметрах изменения подключения модема, настроек браузера, а также о нарушении режима работы или дезактивации средств защиты портов и компьютерной информации, записи в памяти компьютера или аппарата связи потерпевшего, содержащие сведения о полученной компьютерной информации, вредоносных программах, несанкционированном изменении системного и прикладного программного обеспечения, а также компьютерной информации потерпевшего либо сбоях в работе ЭВМ, его программного обеспечения и периферийного оборудования

Третий раздел «Криминалистическое использование компьютерной информации и средств ее обработки» состоит из пяти глав

В первой главе «Основные направления использования компьютер• ной информации и средств ее обработки в борьбе с преступностью» исследуется отечественный и зарубежный опыт применения компьютерных технологий в целях уголовного судопроизводства, анализируются имеющиеся научные труды различных авторов по данной проблематике

Делается вывод о том, что в свете изменившегося законодательства Российской Федерации, появления новых высокотехнологичных способов совершения преступлений, все более возрастающего числа использования в судопроизводстве доказательств, находящихся в электронно-цифровой форме, необходимо создание системы научных положений для разработки на их основе специальных программно-технических средств, а также приемов и методик использования имеющихся общедоступных компьютерных информации и устройств в целях раскрытия, расследования и предупреждения преступлений По мнению автора, эта система научных положений должна формироваться как соответствующая подотрасль криминалистического компьютероведения

В завершении главы обозначены перспективные направления ее развития Во второй главе «Универсальные (общедоступные) и специальные компьютерные программы и устройства как технико-криминалистические средства» анализируется практика применения общедоступных компьютерных программ сотрудниками отечественных и зарубежных правоохранительных органов Рассматриваются проблемные вопросы обеспечения деятельности по раскрытию, расследованию и предупреждению преступлений компьютерными программами специального назначения, а также средствами их обработки Делается вывод о необходимости разработки соответствующих криминалистических методик и рекомендаций по применению этих технических средств для конкретных ситуаций, возникающих в следственной, экспертной и судебной практике

Диссертант предлагает выделять разновидности компьютеризованных наборов научно-технических и технико-криминалистических средств для работы в «полевых» условиях

А. Универсальный компьютеризованный комплекс Представляет собой набор стандартных (общедоступных) компьютерных устройств и программ Он предназначен для организации работы сотрудников органов предварительного расследования на месте происшествия в ходе производства различных следственных действий, в том числе по собиранию доказательств В него должны входить мобильный компьютер типа «ноутбук», мини-принтер, цифровая фото- или видеокамера, носимая гарнитура для аудиозаписи (технология «Bluetooth»), сотовый радиотелефон, носители компьютерной информации, а также соответствующее программное обеспечение, например, полный пакет программного обеспечения MS Office

Б. Специализированный компьютеризованный комплекс Формируется в зависимости от вида профессиональной деятельности, выполняемой сотрудником правоохранительного органа в «полевых» условиях при раскрытии и расследовании преступлений, либо следов, которые необходимо выявить, зафиксировать, предварительно исследовать и изъять в ходе

следственного действия В связи с этим в состав комплекта включаются соответствующие компьютерные устройства и программы, имеющие специальные тактико-технические и технико-криминалистические свойства

Научно обоснована необходимость разработки компьютеризованного комплекта для выявления, фиксации, предварительного исследования, оценки и изъятия электронно-цифровых следов Предложена его штатная комплектация соответствующими программными и аппаратными средствами

В. Смешанный компьютеризованный комплекс Предназначен как для работы в «полевых» условиях, так и на рабочем месте сотрудника правоохранительного органа

В третьей главе «Правовые основы и возможности использования информационных систем в борьбе с преступностью» с учетом изменившегося законодательства исследованы правовые основы применения автоматизированных информационных систем как технико-криминалистических средств Разработана их криминалистическая классификация

Для апробации выдвинутых теоретических положений, направленных на совершенствование практики раскрытия, расследования и предупреждения преступлений, разработаны и внедрены в практику деятельности органов предварительного следствия системы МВД России две автоматизированные информационные системы специального назначения - автоматизированные рабочие места следователя и руководителя следственного подразделения

В четвертой главе «Применение компьютерных сетей в борьбе с преступностью» исследуются правовые основы, история создания, развитие и возможности применения компьютерных сетей (общего пользования и специального назначения) в целях раскрытия, расследования и предупреждения преступлений Обобщен передовой опыт работы сотрудников отечественных и зарубежных органов предварительного расследования по данному направлению Обозначены пути совершенствования имеющихся и разработки новых электронных ресурсов удаленного доступа общего и специального назначения как технико-криминалистических средств

Разработан и внедрен в практику работы органов предварительного расследования и учебный процесс вуза системы МВД России научно-методический сайт для обеспечения борьбы с компьютерными преступлениями

В пятой главе «Использование компьютерных технологий для обучения сотрудников правоохранительных органов» исследуются проблемные вопросы научного обоснования разработки и использования компьютерной информации и средств ее обработки для подготовки, переподготовки и повышения квалификации сотрудников правоохранительных органов Автор считает необходимым развитие данного направления на-

учных знаний в системе выделенной подотрасли криминалистического компьютероведения

Анализ литературы, специального программного обеспечения, эксплуатируемого в вузах системы МВД России, а также личный опыт работы автора позволили выделить перспективные пути использования компьютерных технологий для указанных целей системы дистанционных образовательных технологий, имитационно-обучающие компьютерные программы специального назначения, контролирующие и контрольно-обучающие компьютерные программы

Для подтверждения выдвинутых теоретических положений диссертантом единолично и в соавторстве были разработаны и внедрены в практику работы органов предварительного расследования системы МВД России, а также в учебный процесс отечественных и зарубежных юридических вузов локальный и сетевой электронные ресурсы специального назначения имитационно-обучающая программа, электронный интерактивный мультимедийный курс

В заключении подводятся итоги проведенного исследования, формулируются обобщающие выводы, отражающие основные положения и результаты научно-квалификационной работы, излагаются дальнейшие направления развития криминалистического учения о компьютерной информации и средствах ее обработки

Список научных работ автора, отражающих основные положения диссертационного исследования

Статьи в ведущих рецензируемых научных журналах и изданиях, рекомендованных ВАК Министерства образования и науки Российской Федерации для опубликования основных результатов диссертаций на соискание ученой степени доктора юридических наук:

1 Вехов В Б Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации / В Б Вехов//Рос следователь -2004. -№ 7 -С2-5-0,6пл

2 Вехов В Б Правовые и криминалистические аспекты понятия компьютерной информации / В Б Вехов // «Черные дыры» в Российском Законодательстве -2004 -№3 -С 234-245 - 1,5 п л

3 Вехов В Б Аспекты борьбы с преступлениями, совершенными с использованием сети Интернет / В Б Вехов // Интеллектуальная собственность Авторское право и смежные права - 2004 -№11 - С 46 - 52 - 0,47 п л

4 Вехов В Б Проблемы определения понятия компьютерной информации в свете унификации уголовных законодательств стран СНГ / В Б. Вехов//Уголовное право -2004 -№4 - С 15-17 -0,44п л

5 Вехов В Б Документы на машинном носителе / В Б Вехов // Законность -2004 -№2 -С. 18-20 -0,36 п л

6 Вехов В Б Возможности СОРМ при расследовании тяжких и особо тяжких преступлений / В Б Вехов//Законность -2004 -№12 -С 1618 - 0,27 п л

7. Вехов В Б Понятие и криминалистическая классификация электронных документов / В. Б Вехов // «Черные дыры» в Российском Законодательстве -2004 -№4 -С 224-242 -2,4п л

8 Вехов В Б Актуальные вопросы использования компьютерной информации и средств ее обработки в борьбе с преступностью / В Б Вехов // Вестн Саратов гос акад права - Саратов ГОУ ВПО СГАП, 2005 - № 3 (44) -С 94-100 -0,8п л

9 Вехов В Б Понятие и основные направления развития криминалистического исследования компьютерных устройств, их систем и сетей / В Б Вехов // «Черные дыры» в Российском Законодательстве - 2008 - № 1 (начало) -С 405-407, №2 (окончание) - С 252-254 -0,9 п л

10 Вехов В Б К вопросу криминалистического исследования вредоносных программ для ЭВМ и других компьютерных устройств / В Б Вехов // «Черные дыры» в Российском Законодательстве - 2008 - № 2 - С 238-243 -0,89 п л

Статьи в научных изданиях, рекомендованных ВАК Украины для опубликования основных результатов диссертаций на соискание ученой степени доктора и кандидата юридических наук:

11 Вехов В Б Предмет, система и задачи криминалистического ком-пьютероведения / В Б Вехов//Вестн Луган акад внутр дел МВД им 10-летия независимости Украины Спец вып Выявление, фиксация и использование доказательств в ходе досудебного следствия в 2 ч - Луганск ЛАВД, 2005 -Ч 1 -С 7-14 -0,36 п л

12 Вехов В Б Использование автоматизированных информационных систем в целях криминалистической регистрации / В Б Вехов // Вестн Луган гос ун-та внутр дел Спец вып № 2 Проблемы оперативно-розыскной деятельности органов внутренних дел в борьбе с организованной преступностью в 4 ч - Луганск ЛГУВД, 2007 - Ч 3 - С 20-26 -0,3 п л

Международная монографическая работа, изданная при поддержке и финансировании Центра по изучению транснациональной организованной преступности и коррупции при Американском университете (Вашингтон, США):

13 Вехов В Б Расследование компьютерных преступлений в странах СНГ монография/В Б Вехов, В А Голубев /под ред проф Б П Смагорин-ского - Волгоград. ВА МВД России, 2004 - 304 с - 19,76 п л / 11,64 п л

Публикации в иных зарубежных научных изданиях:

14 Вехов В Б О необходимости разработки криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки / В Б Вехов // Компьютерная преступность и кибер-терроризм сб науч ст Вып 2 / под ред В А Голубева, H H Ахтырской - Запорожье Центр исследования компьютерной преступности, 2004 -С 116- 122 -0,53 п л

15 Вехов В Б Электронные документы как доказательства по уголовным делам / В Б Вехов // Компьютерная преступность и кибертерроризм сб науч ст Вып 2 / под ред В А Голубева, H H Ахтырской - Запорожье Центр исследования компьютерной преступности, 2004. - С 122 - 127 - 0,5 п л

16 Вехов В Б Предисловие к сборнику научных статей / В Б Вехов// Компьютерная преступность и кибертерроризм сб науч ст Вып 3 / под ред В А Голубева, Э В Рыжкова - Запорожье Центр исследования компьютерной преступности, 2005 —С 6-7. - 0,13 п л

17 Вехов В Б Возможности использования автоматизированных информационных систем специального назначения в борьбе с компьютерными преступлениями / В. Б Вехов // Компьютерная преступность и кибертерроризм-сб науч ст Вып 3 / под ред В А Голубева, Э В Рыжкова - Запорожье-Центр исследования компьютерной преступности, 2005 -С 34-42 -0,5 п л

18 Вехов В Б Актуальные вопросы расследования преступлений, совершенных с использованием пластиковых карт / В Б Вехов // Международное сотрудничество в борьбе с компьютерной преступностью проблемы и пути их решения материалы междунар науч-практ конф -Донецк ДЮИ ЛГУВД, 2007 - С 200-209 - 0,5 п л

Монографии и научно-практические пособия:

19 Вехов В Б Тактические особенности расследования преступлений в сфере компьютерной информации науч -практ пособие / В Б Вехов, В В Попова, Д А Илюшин - Самара ООО «Офорт», 2003 - 188 с - 11,8 п л /3,9 п л

20 Вехов В Б Тактические особенности расследования преступлений в сфере компьютерной информации науч -практ пособие Изд 2-е, доп и испр / В Б Вехов, В В Попова, Д А Илюшин - M ЛексЭст, 2004 -160 с -10 п л / 3,3 п л

21 Вехов В Б Использование компьютерных технологий в деятельности следователя / А Ф Родин, В Б Вехов / Под ред проф Б П Смаго-ринского - Волгоград1 ВА МВД России, 2003 - 156 с — 10,3 п л /3 п л

22 Вехов В Б Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов монография / В Б Вехов - Волгоград ВА МВД России, 2005 -280 с -18,4 п л

23 Вехов В Б Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки монография / В Б Вехов - Волгоград ВА МВД России, 2008 - 404 с , ил -25,3 п л

Учебники, учебные, учебно-методические и учебно-практические пособия:

24 Вехов В Б Компьютерные преступления способы совершения и раскрытия учеб -практ пособие / В Б Вехов / под ред проф Б П Смаго-ринского -М Право и закон, 1996 - 182 с - 10,9 п л

25 Вехов В Б Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники учеб -метод пособие / В Б Вехов - Волгоград Перемена, 1998 - 72 с -4,5 п л

26 Вехов В Б Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники учеб -метод пособие Изд 2-е, доп и испр / В Б Вехов - M ЦИиН-МОКП МВД России, 2000 -64 с -4 п л

27 Вехов В Б Методика расследования преступлений в сфере компьютерной информации / В Б. Вехов, В Ю Рогозин / Криминалистика учебник для среднего профессионального образования / редкол А А Закатов,

Б П Смагоринский [и др ] - Волгоград ВА МВД России, 2000 - С 433 -449 - 1,06 п л /0,53 п л

28 Вехов В Б Методика расследования преступлений в сфере компьютерной информации / В Б Вехов, В Ю Рогозин / Криминалистическая методика расследования отдельных видов преступлений учеб пособие в 2 ч Ч 2 / под ред А П Резвана, М В Субботиной - М ИМЦ ГУК МВД России, 2002 - С 84-108 - 1,48 п л / 0,74 п л

29 Вехов В Б Методика расследования преступлений в сфере компьютерной информации / В Б Вехов, В Ю Рогозин / Криминалистика учебник Изд 2-е, доп и перераб / под ред д-ра юрид наук, проф А А Зака-това, д-ра юрид наук, проф Б П Смагоринского - М ИМЦ ГУК МВД России, 2003 - С 393-407 - 1,06 п л /0,53 п л

30 Вехов В Б Расследование преступлений в сфере компьютерной информации учеб -метод пособие / В Б Вехов, А Ф Родин - Волгоград ВА МВД России, 2004 - 164 с - 10,25 п л / 5,1 п л

31 Вехов В Б Методика расследования изготовления или сбыта поддельных кредитных либо расчетных карт и иных платежных документов / В Б Вехов // Уголовно-правовая квалификация, тактика и методика выявления, раскрытия и расследования отдельных видов преступлений в сфере экономической деятельности учеб пособие - Волгоград ВА МВД России, 2005 -С 132-142 -0,6 п л

При мерные учебные программы:

32 Вехов В Б Примерная программа повышения квалификации следователей, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации / В Б Вехов [и др] - М ЦИиНМОКП МВД России, 2001 -49 с -2,6 п л /0,65п л

33. Вехов В Б Расследование преступлений в сфере компьютерной информации // Расследование отдельных видов преступлений Примерная программа курса специализации для образовательных учреждений высшего профессионального образования МВД России / В Б Вехов [и др] - М ИМЦ ГУК МВД России, 2002 -30 с -1,24п л /0,16 п л

34 Вехов В Б Примерная программа повышения квалификации следователей, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации / В Б Вехов [и др] - М ЦОКР МВД России, 2006 -47 с -2,1 п л /0,7 п л

Концепция:

35 Вехов В Б Деятельность в области информатизации, связи и защиты информации // Концепция развития Волгоградской академии МВД России на период 2007-2012 годы / В. Б Вехов [и др] - Волгоград В А МВД России, 2007 - С 17 - 19 - 1 п л / 0,14 п л

Электронные ресурсы:

36. Вехов В Б Расследование компьютерных преступлений [Электронный ресурс] имитационно-обучающая программа для ЭВМ / Постановка задачи А Ф Родин, информ обеспеч В Б Вехов, программирование Л Ф Абросимова - Электрон дан. и прогр - Волгоград ВЮИ МВД России, [1995 - 1997] - 1 электрон, опт диск (CD-ROM) цв , 12 см - Загл с экрана

37 Вехов В Б Автоматизированная информационная система «РАКУРС» [Электронный ресурс] Автоматизированное рабочее место руководителя следственного подразделения (АРМ Руководителя) / А Ф Родин, В Б Вехов -Электрон дан и прогр - Волгоград ВА МВД России, [1998-2006] - 1 электрон опт диск (CD-ROM) цв ; 12 см -Загл с экрана

38 Вехов В Б Автоматизированная информационная система «РАКУРС» [Электронный ресурс] Автоматизированное рабочее место следователя (АРМ Следователя) / А Ф Родин, В Б Вехов - Электрон дан и прогр - Волгоград ВА МВД России, [1998-2006] - 1 электрон опт диск (CD-ROM) цв , 12 см - Загл с экрана

39 Вехов В Б Cybernetic Police. Компьютерная преступность и борьба с нею [Электронный ресурс] науч -метод сайт в сети Интернет / В Б Вехов - Электрон дан и прогр - Волгоград, [2004-2007] - Режим доступа http //www cyberpol ru, свободный - Загл с экрана

40 Вехов В Б Повышение квалификации следователей, специализирующихся на расследовании дел о преступлениях в сфере компьютерной информации и высоких технологий [Электронный ресурс] интерактив учеб мультимедиа курс / В Б Вехов - Электрон дан и прогр - Волгоград ВА МВД России, 2007 - 1 электрон опт диск (DVD-ROM) зв , цв , 12 см - Загл с контейнера

Научные статьи и тезисы в иных изданиях:

41 Вехов В Б Использование специальных познаний при раскрытии преступлений в сфере компьютерной информации / В Б Вехов // Информатизация правоохранительных систем (ИПС-97). материалы VI между-нар конф -М Акад МВД России, 1997 -Ч 2 -С 45-46 -0,1 п л

42 Вехов В Б Раскрытие преступлений в сфере компьютерной информации проблемы подготовки специалистов / В Б Вехов // Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью в современных условиях материалы науч -практ конф - Орел ОрЮИ МВД России, 1998 -С 51-54 -0,25 п л

43 Вехов В Б Особенности подготовки и назначения программно- технической экспертизы / В Б Вехов // Экспертиза на службе следствия материалы науч -практ. конф - Волгоград ВЮИ МВД России, 1998 - С 167-168 -0,1 п л

44 Вехов В Б Проблемы расследования преступлений в сфере компьютерной информации / В Б Вехов // Современные проблемы криминалистики межвуз сб науч тр - Волгоград ВЮИ МВД России, 1999 - С 176180-0,3 п л

45 Вехов В Б Криминалистически значимые сведения о преступлениях в сфере компьютерной информации в аспекте организации работы следователя на первоначальном этапе расследования / В Б Вехов // Проблемы совершенствования деятельности правоохранительных органов. Вопросы совершенствования расследования преступлений и деятельности ЭКП ОВД материалы науч -практ конф / под науч ред С В Лаврухина -Саратов СЮИ МВД России, 1999 -Ч 2 - С 24-27 -0,25п л

46 Вехов В Б Десять лет - это только начало (Краткий обзор компьютерных преступлений за 10 лет 1991-2000 гг) / В Б Вехов // Защита информации Конфидент -2000 -№6 -С 32-38 -0,8 п л

47 Вехов В Б Электронные технические устройства как орудия преступлений/В Б Вехов//Защита информации Конфидент -2001 -№2 -С 80-83 -0,4п л

48 Вехов В Б Аспекты расследования преступлений в сфере предоставления услуг сотовой электросвязи / В Б Вехов // Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001 г - Тамбов Тамбов филиал ЮИ МВД России, 2001 - Вып 4 - С 102108 - 0,44 п л

49 Вехов В Б Использование имитационно-обучающей программы «Расследование компьютерных преступлений» для совершенствования профессиональных навыков следователей органов внутренних дел / В Б Вехов, А Ф Родин // Труды Тамбовского филиала юридического института МВД России за второе полугодие 2001 г-Тамбов Тамбов филиал ЮИ МВД России, 2002 -Вып 5 -С 135-139 -0,24п л /0,12п л

50 Вехов В Б К вопросу о понятии криминалистического компьюте-роведения / В Б. Вехов // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов межвуз сб науч тр - Саратов СЮИ МВД России, 2003 - Вып 2 - С 215-226 -0,5 п л

51 Вехов В Б Аспекты криминалистического исследования компьютерной информации и ее носителей / В Б Вехов // Вестн муниципального ин-та права и экономики (МИПЭ) - Липецк Изд-во НОУ «Интерлингва», 2004 -Вып 1 -С. 14-27 -0,54п л

52 Вехов В Б Концептуальные вопросы формирования криминалистического компьютероведения / В Б Вехов // Вопросы борьбы с преступностью сб науч тр. / Волгогр акад МВД России - Волгоград ГУ «Издатель», 2004 -С 132-148 - 1 п л

53 Вехов В Б Особенности осмотра ЭВМ как вещественного доказательства по делам о преступлениях в сфере предоставления услуг Интернет / В Б Вехов, Д А Илюшин // Вопросы борьбы с преступностью сб науч тр / Волгогр. акад МВД России - Волгоград ГУ «Издатель», 2004 -С 159-166 -0,4 п л /0,2 п л

54 Вехов В Б К вопросу о предмете, системе и задачах криминалистического компьютероведения / В. Б Вехов // Криминалистические чтения, посвященные 100-летию со дня рождения профессора Б. И Шевченко тез выст -М МАКС Пресс, 2004 -С 54-60 -0,36 п л

55 Вехов В Б Осмотр документа на машинном носителе / В Б Вехов // Уголовный процесс - 2005 - № 1 - С 60 - 64 - 1 п л

56 Вехов В Б Уголовная ответственность за создание, использование и распространение компьютерных вирусов / В Б Вехов // Сеть - 2005 -№18 -С 22-23 -0,25 п л

57 Вехов В Б Компьютерная информация как объект криминалистического исследования / В Б Вехов // Воронежские криминалистические чтения сб науч тр Вып 6 / под ред О Я Баева - Воронеж ВГУ, 2005 -С 51-70.-1 п л

58 Вехов В Б Самые громкие компьютерные преступления в России начала третьего тысячелетия / В Б Вехов // Защита информации Инсайд -2005 -№2 -С 15-19 -0,53 п л

59 Вехов В Б Уголовная ответственность за сетевые вирусные атаки / В Б Вехов // Защита информации Инсайд -2005 -№3 -С 18-21 -0,43 п л

60 Вехов В Б Тактические особенности осмотра документа на машинном носителе / В Б Вехов // Сборник научных трудов, посвященный 5-летию Липецкого филиала Воронежского института МВД РФ - Липецк ЛГТУ,2005 -С 143-147 -0,3 п л

61 Вехов В Б Основные направления развития криминалистического исследования компьютерной информации и ее материальных носителей / В Б Вехов // Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники проблемы, тенденции, перспективы тез выст -М МАКС Пресс, 2005 - С 11-14 - 0,2 п л

62 Вехов В Б К вопросу борьбы с преступлениями в сфере оборота документов, защищенных электронно-цифровыми ключами / В Б Вехов // Защита информации Инсайд -2006 -№ 1 -С. 12-16 -0,6п л

63 Вехов В Б Типичные способы подделки электронных документов и их признаки / В Б Вехов // Государство, право, общество сб докладов межвуз науч-практ конф - Липецк ЛГТУ, 2006 - С 235-239 -0,3 п л

64 Вехов В Б К вопросу экспертного исследования электронно- цифровых ключей / В Б Вехов // Актуальные проблемы трасологической и

судебно-баллистической экспертиз материалы межвуз науч -практ конф - Волгоград В А МВД России, 2006 -С 187-193 -0,3 п л.

65 Вехов В Б Проблемы предварительного расследования преступлений в сфере оборота объектов авторского права и компьютерной информации/ В Б Вехов // Контрафакт как угроза экономической безопасности России (политико-правовые, оперативно-разыскные и морально- психологические проблемы противодействия) сб ст / под ред проф В М Баранова, акад В И Каныгина - Н Новгород НА МВД России, 2006 -С 494-499 -0,3 п л

66 Вехов В Б Криминалистическое исследование и использование компьютерной информации и средств ее обработки - новое направление криминалистической техники / В Б Вехов // Использование современных информационных технологий в правоохранительной деятельности и региональные проблемы информационной безопасности сб материалов ме-ждунар науч -практ конф - Калининград КЮИ МВД России, 2006 -Вып VII -Ч 1 -С 140-147 -0,4 п л

67 Вехов В Б Уголовная ответственность за неправомерные действия с конфиденциальной информацией, содержащейся в памяти сотовых радиотелефонов / В Б Вехов И Защита информации Инсайд — 2007 - № 5 - С 57-63 -0,86 п л

68 Вехов В Б Основные направления использования компьютерных технологий в деятельности следователя / В Б Вехов II Информационная безопасность регионов - 2007 - № 1 - С 59-66 - 0,7 п л

69 Вехов В Б Преступления, связанные с неправомерным использованием баз данных и содержащейся в них компьютерной информации / В Б Вехов//Защита информации Инсайд -2008 -№2 - С 78-81 -0,5 п л

70 Вехов В Б Возможности правоохранительных органов по противодействию DDoS-атакам / В Б Вехов // Защита информации Инсайд -2008-№3 -С 77-82 -0,7п л

71 Вехов В Б Особенности осмотра электронного документа / В Б Вехов // Теория и практика обеспечения экономической безопасности сб науч тр - Волгоград ВА МВД России, 2008 -С 43-47.-0,3 п л

ВЕХОВ ВИТАЛИЙ БОРИСОВИЧ

КРИМИНАЛИСТИЧЕСКОЕ УЧЕНИЕ О КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ И СРЕДСТВАХ ЕЕ ОБРАБОТКИ

Автореферат диссертации на соискание ученой степени доктора юридических наук

Волгоградская академия МВД России 400089, Волгоград, ул Историческая, 130

Подписано в печать 23 09 2008 г Формат 60x84/16 Физ печ л 2,5 Тираж! 20 экз Заказ № 414/386

ООП ВА МВД России

400131, Волгоград, ул Коммунистическая, 36

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Криминалистическое учение о компьютерной информации и средствах ее обработки»

1. Законодательные и другие нормативные акты

2. Об информации: закон Украины от 02.10.1992 г. № 2657-XII.

3. Об информатизации: закон Республики Беларусь от 06.09.1995 г. № 3850-ХІІ // Ведомости Верховного Совета Республики Беларусь, 1995. № 33.-Ст. 428.

4. Хартия глобального информационного общества от 23.07.2000 г. (принята на Окинаве (Япония) на совещании руководителей Глав государств и правительств стран «Группы Восьми») // Дипломатический вестн. 2000. -№ 8.-С. 51-56.

5. Совместная программа «Защита общих информационных ресурсов Беларуси и России» (утв. постановлением Исполнительного Комитета Союза489Беларуси и России от 08.09.1999 г. № 27) // Управление защитой информации, 2000. Т. 4. - № 2. - С. 132-136.

6. О развертывании работ по внедрению вычислительной техники в деятельность органов прокуратуры: приказ Генерального Прокурора Российской Федерации от 02.06.1992 г. № 23.

7. Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью: приказ МВД России от 12.05.1993 г. №229.501

8. Концепции развития органов внутренних дел и внутренних войск МВД России: приказ МВД России от 20.03.1996 г. № 145.

9. Концепция развития информационно-вычислительной системы МВД России на 2002-2006 годы: приказ МВД России от 13.06.2002 г. № 562.

10. Наставление о деятельности органов внутренних дел по предупреждению преступлений: приложение 1 к приказу МВД России от 11.08.1998 г. № 490.

11. О внедрении Системы дистанционных образовательных технологий в образовательных учреждениях МВД России: приказ МВД России от 23.06.2006 г. №497.

12. О проведении добровольной государственной дактилоскопической регистрации: приказ МВД России от 11.02.1999 г. № 102.

13. Об утверждении Концепции развития информационно- вычислительной системы МВД России на 2002 2006 годы: приказ МВД России от 13.06.2002 г. №562.

14. Об утверждении Норм положенности организационной, криминалистической, специальной техники и средств связи для органов предварительного следствия в системе Министерства внутренних дел Российской Федерации: приказ МВД России от 22.05.2000 г. № 549.

15. Об утверждении Правил предоставления доступа и использования ресурсов сети Интернет в системе МВД России: приказ МВД России от 19.09.2006 г. № 734.

16. Об утверждении Программы компьютеризации органов внутренних дел РСФСР на 1991 г. и ближайшую перспективу: приказ МВД РСФСР от 05.07.1991 г. № 104.

17. Положение о порядке функционирования автоматизированной системы органов предварительного следствия в системе МВД России (утв. приказом МВД России от 27.01.2006 г. № 45).502

18. Инструкция о порядке учета, хранения, обработки и обмена оперативно-значимой информацией в системе криминальной милиции МВД России (утв. приказом МВД России от 08.07.2003 г. № 530).

19. Инструкция по организации формирования, ведения и использования экспертно-криминалистических учетов органов внутренних дел Российской Федерации (утв. приказом МВД России от 10.02.2006 г. № 70).

20. Инструкция по документационному обеспечению управления в системе органов внутренних дел Российской Федерации: приложение к приказу МВД России от 04.12.2006 г. № 987.

21. Инструкции о порядке приема, регистрации и разрешения в органах внутренних дел Российской Федерации заявлений, сообщений и иной информации о происшествиях: приложение к приказу МВД России от 01.12.2005 г. №985.

22. Типовое положение об информационном центре МВД, ГУВД, УВД субъектов Российской Федерации, УВДТ, ГУВДРО СОБ МВД России (утв. приказом МВД России от 28.03.02 г. № 288).

23. Наставление по служебному собаководству в органах внутренних дел (утв. приказом МВД России от 25.09.1996 г. № 525).

24. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (утв. приказом ФСБ России от 09.02.2005 г. № 66).

25. Положение о системе сертификации средств защиты информации по требованиям безопасности для сведений, составляющих государственную тайну система сертификации СЗИ-ГТ (утв. приказом ФСБ России от 13.11.1999 г. №564).

26. Основные направления развития информационно-технического обеспечения деятельности Национального центрального бюро Интерпола до 2001 года (утв. решением Коллегии МВД России от 01.07.1998 г. № 4 км/2).503

27. О мерах по внедрению сети передачи данных: письмо начальника Следственного комитета при МВД России от 21.03.1997 г. № 17/1-1715.

28. О проведении опытной эксплуатации единого межведомственного банка данных «Невод»: письмо Начальника CK при МВД России от 04.10.2004 г. № 17/1-1105.

29. О направлении статистических сведений: приложение к письму ГИАЦ при МВД России от 14.06.2007 г. № 34/4-318.

30. Особые условия поставки программных средств вычислительной техники (утв. постановлением Госснаба и Госарбитража СССР от 25.02.87 г. № 22/2) // Бюллетень норм, актов министерств и ведомств СССР -1988 № 7.

31. Об утверждении Правил по проведению сертификации в Российской Федерации: постановление Госстандарта Российской Федерации от 10.05.2000 г. №26.

32. Положение о договорах на создание (передачу) научно- технической продукции: постановление ГКНТ СССР от 19.11.1987 г. № 435 // Бюллетень норм, актов министерств и ведомств СССР. 1988. - № 5.

33. Положения о документах и документообороте в бухгалтерском учете: письмо Министерства финансов СССР от 29.07.1983 г. № 105 // Бюллетень норм, актов министерств и ведомств СССР. 1984. - № 4.

34. Об утверждении изделия АМВЯИ 12162.001 «Машина персональная электронная вычислительная» в качестве базового средства АРМ: приказ МВД России от 10.08.2000 г. № 844.

35. Протокол семинара-совещания в Следственном комитете при МВД России по вопросам автоматизации учета и контроля за расследованием уголовных дел в следственных подразделениях органов внутренних дел России от 21.03.1996 г.-6 с.

36. Эффективное предупреждение преступности: в ногу с новейшими достижениями // Материалы Десятого Конгресса Организации Объединенных Наций по предупреждению преступности и обращению с правонарушителями: A/CONF. 187/10. Вена, 10-17 апреля 2000 г.507

37. Меры по борьбе против преступлений, связанных с использованием компьютеров // Материалы Одиннадцатого Конгресса Организации Объединенных Наций по предупреждению преступности и уголовному правосудию: A/CONF.203/14. Бангкок, 18-25 апреля 2005 г.

38. Положения о технической защите информации в Украине: постановление Кабинета Министров Украины от 09.09.1994 г.

39. Межгосударственный стандарт ГОСТ 7.82-2001 Система стандартов по информации, библиотечному и издательскому делу. Библиографическая запись. Библиографическое описание электронных ресурсов. Общие требования и правила составления.

40. Межгосударственный стандарт ГОСТ 7.83-2001 Система стандартов по информации, библиотечному и издательскому делу. Электронные издания. Основные виды и выходные сведения.

41. Межгосударственный стандарт ГОСТ 7.0-99 Информационно- библиотечная деятельность. Библиография. Термины и определения.

42. ГОСТ Р 52656-2006 Информационно-коммуникационные технологии в образовании. Образовательные Интернет-порталы федерального уровня. Общие требования.

43. ГОСТ Р 51275-99 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения.

44. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

45. ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе асимметричного криптографического алгоритма.

46. ГОСТ Р 34.11-94 Информационная технология. Криптографическая защита информации. Функция хэширования.508

47. ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

48. ГОСТ ИСО/МЭК 2382-2-76 Обработка данных. Словарь. Арифметические и логические операции.

49. ГОСТ ИСО/МЭК 9796-91 Информационная технология. Методы защиты. Схема цифровой подписи с восстановлением сообщения.

50. ГОСТ ИСО/МЭК 14888 Информационная технология. Методы защиты. Цифровые подписи с приложением.

51. ГОСТ ИСО/МЭК 10118 Информационная технология. Методы защиты. Хэш-функции.

52. ГОСТ Р 51141-98 Делопроизводство и архивное дело. Термины и определения.

53. ГОСТ ИСО/МЭК 2382-01-98 Информационная технология. Словарь. Основные термины.

54. ГОСТ 6.10.4-84 Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения.

55. ГОСТ 13699-91 Запись и воспроизведение информации. Термины и определения.

56. ГОСТ 15971-90 Системы обработки информации. Термины и определения.

57. ГОСТ 25868-91 Оборудование периферийное систем обработки информации. Термины и определения.

58. ГОСТ Р 50809 Нумерация и метрологическое обеспечение идентификационных карт для финансовых расчетов.

59. ГОСТ Р ИСО/МЭК 7810-2002 Карты идентификационные. Физические характеристики.509

60. ГОСТ Р ИСО/МЭК 7811-2-2002 Карты идентификационные. Способ записи. Магнитная полоса малой коэрцитивной силы.

61. ГОСТ Р ИСО/МЭК 7811-6-2003 Карты идентификационные. Способ записи. Магнитная полоса большой коэрцитивной силы.

62. ГОСТ Р ИСО/МЭК 7816-1-2002 Карты идентификационные. Карты на интегральных схемах с контактами. Физические характеристики.

63. ГОСТ Р ИСО/МЭК 7816-2-2002 Карты идентификационные. Карты на интегральных схемах с контактами. Размеры и расположение контактов.

64. ГОСТ Р ИСО/МЭК 7816-6-2003 Карты идентификационные. Карты на интегральных схемах с контактами. Элементы данных для межотраслевого обмена.

65. ГОСТ Р ИСО/МЭК 7816-10-2004 Карты идентификационные. Карты на интегральных схемах с контактами. Электронные сигналы и ответ на восстановление у синхронных карт.

66. ГОСТ Р ИСО/МЭК 10536-2-2004 Карты идентификационные. Карты на интегральных схемах бесконтактные. Размеры и расположение зон связи.

67. ГОСТ Р ИСО/МЭК 10536-3-2004 Карты идентификационные. Карты на интегральных схемах бесконтактные. Электронные сигналы процедуры восстановления.

68. ГОСТ Р ИСО/МЭК 14443-1-2004 Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты близкого действия. Физические характеристики.

69. ГОСТ Р ИСО/МЭК 15693-1-2004 Карты идентификационные. Карты на интегральных схемах бесконтактные. Карты удаленного действия. Физические характеристики.513

70. Белкин Р. С. Криминалистическая энциклопедия / Р. С. Белкин. -М.: Мегатрон XXI, 2000. 2-е изд. доп. - 334 с.

71. Белкин Р. С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики / Р. С. Белкин. М.: НОРМА-ИНФРА • М, 2001.-240 с.

72. Белкин Р. С. Курс криминалистики: учеб. пособие для вузов / P.C. Белкин. 3-е изд., доп. - М.: НОРМА-ИНФРА • М, 2001. - 960 с.

73. Бирюков Б. В. Кибернетика и методология науки / Б. В. Бирюков. -М.: Наука, 1974.-296.

74. Бирюков В. В. Цифровая фотография: перспективы использования в криминалистике: монография / В. В. Бирюков. Луганск: РИО ЛАВД, 2000.- 138 с.

75. Бирюков В. В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации: монография / В. В. Бирюков; науч. ред. канд. юрид. наук, доц. И.В. Попов. Луганск: РИО ЛАВД, 2002. - 264 с.

76. Блюменау Д. И. Информация и информационный сервис / Д.И. Блюменау. Л.: Система, 1989. - 134 с.

77. Богумирский Б. С. Руководство пользователя ПЭВМ: в 2 ч. Ч. 1 / Б.С. Богумирский. СПб.: Ассоциация OILCO, 1992. - 357 е.: ил.

78. Бордовский Г. А. Информатика в понятиях и терминах / Г. А. Бор-довский и др.; под ред. В.А. Извозчикова.- М.: Просвещение, 1991. 208 с.

79. Вершинин А. П. Электронный документ: правовая форма и доказательство в суде / А.П. Вершинин. М.: ООО «Городец-Издат», 2000. - 248 с.

80. Вехов В. Б. Компьютерные преступления: способы совершения и раскрытия / В. Б. Вехов; под ред. проф. Б. П. Смагоринского. М.: Право и Закон, 1996.- 182 с.514

81. Вехов В. Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: учеб.-метод. пособие / В. Б. Вехов. Волгоград: Перемена, 1998. - 72 с.

82. Вехов В. Б. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие / В.Б. Вехов, В.В. Попова, Д. А. Илюшин. Самара: ООО «Офорт», 2003. - 188 с.

83. Вехов В. Б. Тактические особенности расследования преступлений в сфере компьютерной информации: науч.-практ. пособие. Изд. 2-е, доп. и испр. / В. Б. Вехов, В. В. Попова, Д. А. Илюшин - М.: ЛексЭст, 2004. - 160 с.

84. Вехов В. Б. Расследование компьютерных преступлений в странах СНГ / В. Б. Вехов, В. А. Голубев; под ред. проф. Б. П. Смагоринского. Волгоград: ВА МВД России, 2004. - 304 с.

85. Вехов В. Б. Расследование преступлений в сфере компьютерной информации: учеб.-метод. пособие / В. Б. Вехов, А. Ф. Родин. Волгоград: В А МВД России, 2004. - 164 с.

86. Вехов В. Б. Особенности расследования преступлений, совершенных с использованием пластиковых карт и их реквизитов: монография / В.Б. Вехов. Волгоград: ВА МВД России, 2005. - 280 с.

87. Вехов В. Б. Примерная программа повышения квалификации следователей, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации / В. Б. Вехов и др. М.: ЦОКР МВД России, 2006. - 47 с.

88. Вехов В. Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: монография / В. Б. Вехов. Волгоград: ВА МВД России, 2008. - 404 е.; илл.

89. Винер Н. Кибернетика и общество / Н. Винер. М.: Наука и Техника, 1958. - 128 с.

90. Волынский А. Ф. Криминалистическая регистрация / А. Ф. Волынский, Е. Р. Российская. М.: ВЮЗШ МВД России, 1992. - 72 с.515

91. Волынский В. А. Криминалистическая техника: наука-техника- общество-человек / В. А. Волынский. М.: ЮНИТИ-ДАНА, 2000. - 311 с.

92. Вопросы кибернетики и права. М.: Академия МВД СССР, 1976.237 с.

93. Вопросы теории криминалистики и судебной экспертизы. Вып. 2. -М.: Юрид. лит., 1969. 154 с.

94. Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации: учеб. пособие / Ю. В. Гаврилин; под ред. проф. Н.Г. Шурухнова. М.: ЮИ МВД России, 2001. - 88 с.

95. Гелль П. Магнитные карты и ПК: пер. с фр. / П. Гелль. М.: Лань, 2001.- 128 е.: ил.

96. Горский Г. Ф. Проблемы доказательств в советском уголовном процессе / Г. Ф. Горский, Л. Д. Кокорев, П. С. Элькинд. Воронеж: ВГУ, 1978.- 137 с.

97. Григорович В. Л. Голография в криминалистике / В. Л. Григорович, Г.В. Федоров; под ред. Г. В. Федорова. Минск: Алмафея, 2003. - 192 с.

98. Гук М. Дисковая подсистема ПК / М. Гук. СПб.: Питер, 2001. -336 е.: ил.

99. Жуков Н. И. Информация (философский анализ центрального понятия кибернетики) / Н. И. Жуков; под ред. В. И. Степанова. Изд. 2-е, пере-раб. и доп. - Минск: Наука и техника, 1971. - 276 с.

100. Жуков С. Хакинг мобильных телефонов: науч. изд. / С. Жуков. -М.: Бук-пресс, 2006. 224 с.

101. Захарин С. И. Информационное обеспечение расследования и деятельности по установлению разыскиваемых лиц, предметов и орудий преступления с помощью компьютерных технологий / под ред. Н. И. Кулагина. -Волгоград: В А МВД России, 2005. 92 с.

102. Карнеева Л. М. Доказательства и доказывание в уголовном процессе / Л. М. Карнеева. М.: УМЦ при ГУК МВД РФ, 1994. - 48 с.518

103. Нехорошее А. Б. Компьютерные преступления: квалификация, расследование, экспертиза. Ч. 2 / А. Б. Нехорошев; под ред. В. Н. Черкасова. -Саратов: СЮИ МВД России, 2004. 372 с.

104. Нехорошев А. Б. Практические основы компьютерно-технической экспертизы / А. Б. Нехорошев и др.. Саратов: Науч. кн., 2007. - 266 с.

105. Новое уголовное право России. Особенная часть: учеб. пособие. -М.: Право и Закон, 1996. 420 с.

106. НТР: проблемы и решения. М.: Наука и Техника, 1987. - № 19. —68 с.

107. Образцов В. А. Криминалистическая классификация преступлений/ В. А. Образцов. Красноярск: Изд-во Красноярск, ун-та, 1988. - 176 с.

108. Оптические дисковые системы: пер. с англ. / Г. Боухьюз и др.. -М.: Радио и связь, 1991. 280 е.: ил.

109. Осипенко А. Л. Борьба с преступностью в глобальных компьютерных сетях. Международный опыт: монография / А. Л. Осипенко. М.: Норма, 2004. - 432 с.

110. Петров А. А. Компьютерная безопасность. Криптографические методы защиты / А. А. Петров. М.: ДМК, 2000. - 448 е.: ил.

111. Полевой Н. С. Криминалистическая кибернетика / Н. С. Полевой. -М.: Изд-во МГУ, 1982. 208 с.

112. Право и информатика / Под ред. Е. А. Суханова. М.: Изд-во МГУ, 1990.- 144 с.

113. Правовая информатика и кибернетика: учебник / под ред. Н.С. Полевого. М.: Юрид. лит., 1993. - 528 с.

114. Преступления в сфере компьютерной информации: квалификация и доказывание: учеб. пособие / под ред. Ю. В. Гаврилина. М.: ЮИ МВД России, 2003.-245 с.519

115. Родин А. Ф. Компьютерные технологии при расследовании преступлений: автоматизированная информационная система «РАКУРС» / А.Ф. Родин. Волгоград: Перемена, 1997. - 48 с.

116. Родин А. Ф. Использование компьютерных технологий в деятельности следователя / А. Ф. Родин, В. Б. Вехов; под ред. проф. Б. П. Смагорин-ского. Волгоград: ВА МВД России, 2003. - 156 с.

117. Российская Е. Р. Судебная компьютерно-техническая экспертиза / Е.Р. Российская, А. И. Усов. М.: Право и Закон, 2001. - 416 с.

118. Российская Е. Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе / Е. Р. Российская. 2-е изд., перераб. и доп. - М.: Норма, 2008. - 688 с.

119. Ручкин В. А. Оружие и следы его применения. Криминалистическое учение / В. А. Ручкин. М.: Юрлитинформ, 2003. - 352 с.

120. Селиванов Н. А. Советская криминалистика: система понятий / H.A. Селиванов. М.: Юрид. лит., 1982. - 340 с.

121. Создание субъективного портрета с помощью компьютера. Екатеринбург: УрЮИ МВД России, 1998. - 52 с.

122. Соловьев Л. Н. Вредоносные программы: расследование и предупреждение преступлений / Л. Н. Соловьев. М.: Собрание, 2004. - 224 с.

123. Технические требования к паспортно-визовым документам нового образца Российской Федерации и принципы их технической реализации. -М.: ЗАО «РИМКО-ХХ1», 2005. 17 с.

124. Уголовное право России. Особенная часть: учебник / под ред. проф. А. И. Рарога. М.: Триада, ЛТД, 1996. - 480 с.

125. Урсул А. Д. Отражение и информация / А. Д. Урсул. М.: Наука, 1973.-213 с.

126. Усманов Р. А. Информационные основы предварительного расследования / Р. А. Усманов; под ред. д.ю.н. А. А. Белякова. М.: Юрлитинформ, 2006. - 208 с.520

127. Усов А. И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: учеб. пособие / А.И. Усов; под ред. проф. Е. Р. Российской. М.: Экзамен : Право и Закон, 2003. -368 с.

128. Царева Н. П. Документы доказательства в уголовном судопроизводстве / Н. П. Царева. - М.: НОРМА, 2003. - 210 с.

129. Черных П. Я. Историко-этимологический словарь русского языка / П.Я. Черных. М.: Наука, 1993. - 635 с.

130. Чубукова С. Г. Основы правовой информатики (юридические и математические вопросы информатики): учеб. пособие / С. Г. Чубукова, В.Д. Элькин; под ред. проф. М. М. Рассолова. М.: Юрид. фирма «КОНТРАКТ», 2004. - 252 с.

131. Шамраев А. В. Правовое регулирование информационных технологий (анализ проблем и основные документы) / А. В. Шамраев. М.: Статус; Интертех; БДЦ-пресс, 2003. - 610 с.

132. Шевченко Б. И. Научные основы современной трасеологии / Б.И. Шевченко // Осмотр места кражи, совершенной с применением технических средств: сб. науч. тр. М.: ЛексЭст, 2004. - 104 с.

133. Штофф В. А. Моделирование и философия / В. А. Штофф. М.: Высш. шк., 1966.-124 с.

134. Щербина В. И. Оптическая запись // В. И. Щербина. Цифровая звукозапись. М.: Радио и связь, 1989. - 192 с.

135. Яблоков Н. П. Криминалистика: учебник для вузов / Н. П. Яблоков. М.: ЛэксЭст, 2000. - 376 е.: ил.5211.. Научные и иные статьи

136. Абдулин Р. Информатизация судопроизводства в Курганской области / Р. Абдулин // Рос. юстиция. 2003. - № 10. - С. 59-60.

137. Астапкина С. М. Защита интересов банков и вкладчиков от преступного использования пластиковых платежных средств / С. М. Астапкина// Криминальные расчеты: уголовно-правовая охрана инвестиций. М.: Юрли-тинформ, 1995. - С. 364-365.

138. Bluetooth со скоростью мысли // Компьютер пресс. 2001. - № 1(133).-С. 53-56.

139. Вехов В. Б. Методика расследования преступлений в сфере компьютерной информации / В. Б. Вехов, В. Ю. Рогозин // Криминалистика: учебник для сред. проф. образования. Волгоград: ВА МВД России, 2000. - С. 433-449.

140. Вехов В. Б. Возможности СОРМ при расследовании тяжких и особо тяжких преступлений / В.Б. Вехов // Законность.- 2004.- № 12. С. 16-18.

141. Вехов В. Б. Аспекты борьбы с преступлениями, совершенными с использованием сети Интернет / В. Б. Вехов // Интеллектуальная собственность. Авторское право и смежные права. 2004. - № 11. - С. 46-52.522

142. Вехов В. Б. Концептуальные вопросы формирования криминалистического компьютероведения / В. Б. Вехов // Вопросы борьбы с преступностью: сб. науч. тр. / Волгогр. акад. МВД России Волгоград: ГУ «Издатель», 2004.-С. 132-148.

143. Вехов В. Б. К вопросу о предмете, системе и задачах криминалистического компьютероведения / В. Б. Вехов // Криминалистические чтения, посвященные 100-летию со дня рождения профессора Б. И. Шевченко: тез. выст. М.: МАКС Пресс, 2004. - С. 54-60.

144. Вехов В. Б. Правовые и криминалистические аспекты понятия компьютерной информации / В. Б. Вехов // «Черные дыры» в Российском Законодательстве. 2004. - № 3. - С. 234-245.

145. Вехов В. Б. Проблемы определения понятия компьютерной информации в свете унификации уголовных законодательств стран СНГ / В.Б. Вехов // Уголовное право. 2004. - № 4. - С. 15-17.

146. Вехов В. Б. Аспекты криминалистического исследования компьютерной информации и ее носителей / В. Б. Вехов // Вестн. Муниципального ин-та права и экономики (МИПЭ). Вып. 1. Липецк: Изд-во НОУ «Интерлингва», 2004. - С. 14-27.

147. Вехов В. Б. Понятие и криминалистическая классификация электронных документов / В. Б. Вехов // «Черные дыры» в Российском Законодательстве. 2004. - № 4. - С. 224-242.

148. Вехов В. Б. Осмотр документа на машинном носителе / В. Б. Вехов// Уголовный процесс. 2005. - № 1. - С. 60-64.

149. Вехов В. Б. Компьютерная информация как объект криминалистического исследования / В. Б. Вехов // Воронежские криминалистические чтения: сб. науч. тр. Вып. 6 / под ред. О. Я. Баева. Воронеж: ВГУ, 2005. - С. 51-70.

150. Вехов В. Б. Актуальные вопросы использования компьютерной информации и средств ее обработки в борьбе с преступностью / В. Б. Вехов // Вестн. Саратовск. гос. акад. права. Саратов: ГОУ ВПО СГАП, 2005. - № 3 (44).-С. 94-100.

151. Вехов В. Б. Уголовная ответственность за сетевые вирусные атаки / В.Б. Вехов // Защита информации. Инсайд. 2005. - № 3. - С. 18-21.

152. Вехов В. Б. К вопросу борьбы с преступлениями в сфере оборота документов, защищенных электронно-цифровыми ключами / В. Б. Вехов // Защита информации. Инсайд. 2006. - № 1. - С. 12-16.

153. Вехов В. Б. Типичные способы подделки электронных документов и их признаки / В. Б. Вехов // Государство, право, общество: сб. докл. межвуз. науч.-практ. конф. Липецк: ЛГТУ, 2006. - С. 235-239.

154. Вехов В. Б. Уголовная ответственность за неправомерные действия с конфиденциальной информацией, содержащейся в памяти сотовых радиотелефонов / В. Б. Вехов // Защита информации. Инсайд. 2007. - № 5. - С. 57-63.

155. Вехов В. Б. Преступления, связанные с неправомерным использованием баз данных и содержащейся в них компьютерной информации / В.Б. Вехов // Защита информации. Инсайд, 2008. № 2. 96 с. (С. 78-81).525

156. Вим ван Эйк. Электромагнитное излучение видеодисплейных модулей: риск перехвата информации? / Вим ван Эйк // Защита информации. Конфидент. 2001. - № 2. - С. 84-93.

157. Вяткин Ф. Электронный архив судебных документов / Ф. Вяткин, С. Зильберман // Рос. юстиция. 2003. - № 9. - С. 71-72.

158. Вяткин Ф. Высокие технологии в организации работы судов / Ф.Вяткин, С. Зильберман // Рос. юстиция. 2003. - № 6. - С. 64-65.

159. Гибадуллин А. Применение компьютерной техники в суде с участием присяжных заседателей / А. Гибадуллин, М. Беляев // Законность. 2006 — № 11.-С. 15-18.

160. Глушков В. М. Мышление и кибернетика / В. М. Глушков // Вопросы философии. -1963. № 1. - С. 31-39.

161. Диденко В. Н. Специальные технические средства предупреждения и раскрытия преступлений: понятие и направление использования / В. Н. Диденко, Р. Г. Аксенов // «Черные дыры» в Российском Законодательстве. -2006.-№2.-С. 371-374.

162. Дородницын А. А. Информатика: предмет и задачи / А. А. Дородницын // Кибернетика. Становление информатики. Сер. Кибернетика неограниченные возможности и возможные ограничения. - М.: Наука и жизнь, 1986.-С. 17-26.

163. Ефимов А. Проблемы безопасности программного обеспечения военной техники и других критических систем / А. Ефимов, П. Кузнецов, А. Лукашкин // Защита информации. Конфидент. 1994. -№ 2. - С. 10-17.

164. Зайцев П. Электронный документ как источник доказательств / П.Зайцев // Законность. 2002. - № 4. - С. 40-44.526

165. Зинин А. М. Проблемные вопросы практики изготовления и использования субъективных портретов / А. М. Зинин, И. И. Черкашина // Вестн. криминалистики / отв. ред. А. Г. Филиппов. Вып. 1 (9). М.: Спарк, 2004.-С. 10-14.

166. Карась И. 3. Экономический и правовой режим информационных ресурсов / И. 3. Карась // Право и информатика / под ред. Е. А. Суханова. -М.: Изд-во МГУ, 1990. С. 40-59.

167. Клементьев А. С. Опыт создания интегрированных информационных систем органов уголовной юстиции зарубежных стран / А. С. Клементьев //Рос. следователь. -2007. -№ 5. С. 38-41.

168. Козловцев В. А. Криминалистическое исследование документов, письма и почерка / В. А. Козловцев, С. В. Маликов // Криминалистическая техника: учебник. М.: Юрлитинформ, 2002. - С. 307-353.

169. Коркин А. М. Программный комплекс ЮСИС как средство решения правовых информационных проблем / А. М. Коркин // НТИ. Сер. 1. Орг. и методика информ. работы. Вып. 9. 1999. № 9. - С. 31-33.

170. Ледащее В. А. О предмете криминалистической профилактики / В.А. Ледащев // Правоведение. 1984. - № 6. - С. 51-56.527

171. Литвишко 77. Применение систем видеоконференц-связи при оказании международной правовой помощи по уголовным делам / П. Литвишко // Законность. 2007. - № 10. - С. 17-19.

172. Ляпунов Ю. И. Ответственность за компьютерные преступления / Ю. И. Ляпунов, С. В. Максимов // Законность. 1997. - № 1. - С. 9-11.

173. Макаръин А. Записывающее устройство «ADDONICS» / А. Ма-карьин // Рос. следователь. 2007. - № 5. - С. 17-19.

174. Мурадъян Э. Машинный документ как доказательство в гражданском процессе / Э. Мурадьян // Сов. юстиция. 1975. - № 22. - С. 7-18.

175. Новиков Д. Б. О правовой информатизации России и роли в ее реализации негосударственных информационных компаний / Д. Б. Новиков // НТИ. Сер. 1. Организация и методика информационной работы. Вып. 9. -1999.-№9.-С. 24-29.

176. Пашин С. А. Применение электронно-вычислительной техники и доказательственное право / С. А. Пашин // Право и информатика / под ред. Е. А. Суханова. М.: Изд-во МГУ, 1990. - С. 71-89.

177. Петраускас И. А. Вопросы применения киносъемки в следственной практике / И. А. Петраускас // Криминалистика на службе следствия. -Вильнюс: Вильнюс. ВШ МВД СССР, 1967. С. 119-130.

178. Подволоцкий И. Н. Правовые и криминалистические аспекты понятия «документ» / И. Н. Подволоцкий // «Черные дыры» в Российском Законодательстве. 2003. - № 2. - С. 117-128.

179. Понайоти Д. Н. Навигационно-поисковые системы в раскрытии и расследовании преступлений, совершенных с использованием автомобильно528го транспорта / Д. Н. Понайоти // «Черные дыры» в Российском Законодательстве. 2007. - № 5. - С. 388-389.

180. Провоторов В. Д. Технические средства в каналах получения информации о месте и передвижениях охраняемого лица // Защита информации. Инсайд. 2008. - № 2. - С. 54-62.

181. Пысина Г. Цифровая фотосъемка при расследовании преступлений / Г. Пысина // Законность. 2006. - № 11. - С. 12-14.

182. Рыжов В. А. Компьютеры и компьютерные сети в работе следственных подразделений МВД России / В. А. Рыжов // Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы. М.: Академия МВД России, 1997. - С. 79-82.

183. Серго А. Г. Доменные имена / А. Г. Серго // «Черные дыры» в Российском Законодательстве. 2002. - № 4. - С. 343-360.

184. Соколов А. Ф. Об опыте организации учета электронных изображений внешности подучетных лиц / А. Ф. Соколов, П. К. Захаров // Вестн. криминалистики / отв. ред. А. Г. Филиппов. Вып. 1 (9). М.: Спарк, 2004.C. 87-88.

185. Тихомиров С. Г. Сотрудничество государственных органов и коммерческих организаций в правовом информировании общества / С. Г. Тихомиров // НТИ. Сер. 1. Организация и методика информационной работы. Вып. 9. 1999. - № 9. с. 29-32.

186. Федоров В. Компьютерные преступления: выявление, расследование и профилактика / В. Федоров // Законность. 1994. - № 6. - С. 44-47.529

187. Черкасов В. Н. «Виртуальные следы» в «кибернетическом пространстве» / В. Н. Черкасов, А. Б. Нехорошее // Судебная экспертиза: межвуз. сб. науч. ст. / под науч. ред. проф. А. В. Стальмахова. Вып. 2. Саратов: СЮИ МВД России, 2003. - С. 127-130.

188. Шкляр Б. М. О применении звукозаписи в следственной практике / Б. М. Шкляр // Криминалистика на службе следствия. Вильнюс: Вильнюс. ВШ МВД СССР, 1967.-С. 131-136.

189. Шухнин М. Н. Современное состояние автоматизации дактилоскопических учетов и перспективы ее развития / М. Н. Шухнин, И. В. Брусенцо-ва // Информатика в судебной экспертизе. Саратов: СЮИ МВД России, 2003.-С. 129-136.V. Авторефераты и диссертации

190. Абдурагимова Т. И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных и расчетных пластиковых карт: дис. . канд. юрид. наук / Т. И. Абдурагимова. М.: ЮИ МВД России, 2001. -201 с.

191. Беляков К. И. Совершенствование информационного обеспечения расследования преступлений на базе АИЛС: автореф. дис. . канд. юрид. наук / К. И. Беляков. Киев: Национальная академия внутренних дел Украины, 1993.-26 с.

192. Бобров С. Н. Использование автоматизированных информационно-поисковых систем в борьбе с преступными посягательствами на грузы: дис. . канд. юрид. наук / С. Н. Бобров М.: Академия МВД России, 1996 - 179 с.

193. Бугаев К. В. Технико-криминалистическое обеспечение раскрытия и расследования преступлений, связанных с незаконным оборотом наркотических средств: дис. . канд. юрид. наук / К. В. Бугаев. Омск: ОмА МВД России, 2003.-210 с.

194. Буланова Л. И. Криминалистическое исследование оттисков печатей и штампов, изготовленных по новым технологиям: автореф. дис. . канд. юрид. наук / Л. И. Буланова. М.: МИ МВД России, 1998. - 18 с.

195. Васильев А. А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: дис. . канд. юрид. наук / А. А. Васильев. М.: МУ МВД России, 2003. - 246 с.

196. Вершок Д. В. Правовой режим радиоэлектронной информации: автореф. дис. канд. юрид. наук / Д. В. Вершок. Минск: БГУ, 2003. - 22 с.

197. Гортинский А. В. Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матричного типа: автореф. дис. . канд. юрид. наук / А. В. Гортинский. Саратов: СЮИ МВД России, 2000. - 22 с.

198. Григорьев О. Г. Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства:531дис. . канд. юрид. наук / О. Г. Григорьев. Тюмень: Тюменский ЮИ МВД России, 2003.-221 с.

199. Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование): дис. . канд. юрид. наук / М. Ю. Дворецкий. Волгоград: ВА МВД России, 2001. - 190 с.

200. Дмитриев Е. Н. Проблемы применения цифровой фотографии при расследовании уголовных дел: автореф. дис. . канд. юрид. наук / Е. Н. Дмитриев. М.: Академия МВД России, 1998. - 26 с.

201. Егорышев А. С. Расследование и предупреждение неправомерного доступа к компьютерной информации: автореф. дис. . канд. юрид. наук / А. С. Егорышев. Самара: СГУ, 2004. - 19 с.

202. Жигалов Н. Ю. Информационные системы в структуре экспертно-криминалистических подразделений МВД России: дис. . канд. юрид. наук / Н. Ю. Жигалов. Волгоград: ВСШ МВД России, 1994. - 197 с.

203. Игнатьев Д. Б. Документы как доказательства по делам о налоговых преступлениях: автореф. дис. . канд. юрид. наук / Д. Б. Игнатьев. -Волгоград: ВА МВД России, 2001. 23 с.

204. Илюшин Д. А. Особенности расследования преступлений, совершаемых в сфере предоставления услуг Интернет: дис. . канд. юрид. наук. -Волгоград: ВА МВД России, 2008. 229 с.

205. Камышин В. А. «Иные документы» как «свободное» доказательство в уголовном процессе: автореф. дис. . канд. юрид. наук / В. А. Камышин. М.: МГУ, 1998.-23 с.

206. Караханъян А. К Криминалистические основы компьютеризации расследования: автореф. дис. . канд. юрид. наук / А. К. Карахьян. -М.: Академия МВД России, 1992. 24 с.

207. Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф. дис. . канд. юрид. наук / А. В. Касаткин. М.: ЮИ МВД России, 1997. - 24 с.

208. Копъева А. Н. Документы как доказательства в советском уголовном процессе: автореф. дис. . канд. юрид. наук / А. Н. Копьева. М.: Академия МВД СССР, 1969. - 19 с.

209. Костин П. В. Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики: дис. . канд. юрид. наук / П. В. Костин Н. Новгород: НА МВД России, 2007.-193 с.

210. Краснова JI. Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. . канд. юрид. наук / JI. Б. Краснова. Воронеж: ВГУ, 2005.-24 с.

211. Криворотое А. Н. Теоретические аспекты и практика применения компьютерных технологий в криминалистических учетах: дис. . канд. юрид. наук / А. Н. Криворотов. Волгоград: ВА МВД России, 2003. - 171 с.

212. Крылов В. В. Основы криминалистической теории расследования преступлений в сфере информации: дис. . д-ра юрид. наук / В. В. Крылов. -М.: МГУ, 1998.-334 с.

213. Кузнецова Н. А. Собирание и использование документов в качестве доказательств: автореф. дис. . канд. юрид. наук / Н. А. Кузнецова. М.: МГУ, 1996.-21 с.533

214. Кукарникова Т. Э. Электронный документ в уголовном процессе и криминалистике: дис. . канд. юрид. наук / Т. Э. Кукарникова. Воронеж: ВГУ, 2003.-202 с.

215. Ланцман Р. М. Использование возможностей кибернетики в криминалистической экспертизе и некоторые проблемы уголовно-судебного доказывания: автореф. дис. . д-ра юрид. наук / Р. М. Ланцман. М.: Академия МВД СССР, 1970.-49.

216. Лисиченко В. К. Криминалистическое исследование документов (правовые и методологические проблемы): дис. . д-ра юрид. наук / В. К. Лисиченко. Киев: КВШ МВД СССР, 1973. - 480 с.

217. Мещеряков В. А. Основы методики расследования преступлений в сфере компьютерной информации: дис. . д-ра юрид. наук / В. А. Мещеряков.- Воронеж: ВГУ, 2001.-387 с.

218. Милашев В. А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: дис. . канд. юрид. наук / В. А. Милашев. М.: МГУ, 2004. - 196 с.

219. Прокофьев Ю. Н. Использование документов как доказательств в советском уголовном процессе: автореф. дис. . канд. юрид. наук / Ю.Н. Прокофьев. М.: МГУ, 1976. - 20 с.

220. Родин А. Ф. Компьютерные технологии в деятельности следователя: дис. . канд. юрид. наук / А. Ф. Родин. Волгоград: ВА МВД России, 2002. - 209 с.

221. Ростовцев А. В. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз: автореф. дис. . канд. юрид. наук / А. В. Ростовцев. М.: Академия МВД России, 1995. - 23 с.

222. Сабитова Е. Ю. Документы как признак преступлений в сфере экономики: автореф. дис. . канд. юрид. наук / Е. Ю. Сабитова. Челябинск: ЧЮИ МВД России, 2003. - 24 с.534

223. Сафонов А. А. Компьютерные технологии в криминалистической фотографии: теоретические и прикладные вопросы: дис. . канд. юрид. наук/ А. А. Сафонов. Волгоград: ВА МВД России, 2002. - 209 с.

224. Семенов Г. В. Расследование преступлений в сфере мобильных телекоммуникаций: дис. . канд. юрид. наук / Г. В. Семенов. Воронеж: ВГУ, 2003.-242 с.

225. Смирнова Т. Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: автореф. дис. . канд. юрид. наук / Т. Г. Смирнова. М.: Академия управления МВД России, 1998. - 28 с.

226. Соловьев Л. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: автореф. дис. . канд. юрид. наук / Л. Н. Соловьев. М.: Академия ФСБ России, 2003.-25 с.

227. Сычев А. В. Уголовно-процессуальные аспекты контроля и записи переговоров на предварительном расследовании: дис. . канд. юрид. наук / А. В. Сычев. Волгоград: ВА МВД России, 2007. - 242 с.

228. Усов А. И. Концептуальные основы судебной компьютерно- технической экспертизы: дис. . д-ра юрид. наук / А. И. Усов. М.: МИ МВД России, 2002. - 372 с.

229. Шабалин В. Е. Документальная фиксация доказательств: автореф. . канд. юрид. наук / В. Е. Шабалин. М.: МГУ, 1975. - 19 с.

230. Шведова Н. Н. Применение компьютерных технологий в технико-криминалистических исследованиях документов: дис. . канд. юрид. наук / Н. Н. Шведова. Волгоград: ВЮИ МВД России, 1999. - 209 с.

231. Яковенко И. Н. Современное состояние и перспективы использования информационных технологий в раскрытии и расследовании преступлений: автореф. дис. . канд. юрид. наук / И. Н. Яковенко. Краснодар: КрА МВД России, 2005. - 23 с.

232. В Москве проходит международная практическая конференция по вопросам борьбы с киберпреступностью и кибертерроризмом Электронный ресурс. : Официальный сайт МВД России. Режим доступа: http:// www.mvd.ru/index.php?docid=4109. - Загл. с экрана.

233. ГАС «Правосудие» Электронный ресурс. : официальный сайт. -Режим доступа: http://www.sudrf.ru. Загл. с экрана.

234. Защита программ и данных с помощью электронных ключей HASP Электронный ресурс. : Официальный сайт компании «Аладин». Электрон, дан. - Режим доступа: http://www.aladdin.ru/solutions/hasp.php. - Загл. с экрана.

235. Защита программ и данных с помощью электронных ключей HardLock Электронный ресурс. : Официальный сайт компании «Аладин». -Электрон, дан. Режим доступа: http://www.aladdin.ru/solutions/hardlock.php. - Загл. с экрана.

236. Защита программ и данных с помощью электронных ключей iButton Электронный ресурс. : Официальный сайт компании «Аладин». -Электрон. дан. Режим доступа: http://www.aladdin.ru/solutions/ ibuttonreader.php. - Загл. с экрана.

237. Каменир А. Интернет-портал основа публичного контура, который предполагает интеграцию интернет-сайтов всех судов Электронный ресурс. : CNews. - Электрон. СМИ. - Режим доступа: http://www.cnews.ru/ reviews/free/gov2006/int/cdep/. - Загл. с экрана.

238. Карташев И. Microsoft создаст в России электронное правительство Электронный ресурс. : Электрон. СМИ. Режим доступа: http://www.biz.compulenta.ru/2004/ll/17/51917/. - Загл. с экрана.

239. Количество пользователей RUNET достигло 22 млн и продолжает увеличиваться Электронный ресурс. : Электронная газета CNEWS. Режим доступа: http://www.cnews.ru/news/top/ index.shtml?2006/05/l2/201082. - Загл. с экрана.

240. Комментарий к Федеральному закону «Об электронной цифровой подписи» (постатейный) Электронный ресурс. : информ. справоч. прав, система. Электрон, дан. / НПП «Гарант-Сервис», 1990-2004. Версия 5.5.е.

241. ОАО «Гарант» Электронный ресурс. : официальный сайт. Режим доступа: http://www.garant.ru/. - Загл. с экрана.

242. Рудычева Н. Электронное стенографирование Электронный ресурс. : Электрон. СМИ. Электрон, дан. - Режим доступа: http:// www.cnews.ru/reviews/free/gov2006/articles/audiovideo.shtml. - Загл. с экрана.

243. Рудычева Н., Палькина Т. Информатизация судов Электронный ресурс. : CNews. Электрон. СМИ. - Режим доступа: http://www.cnews.ru/ reviews/free/gov2006/articles/reformjustice.shtml. - Загл. с экрана.

244. Рудычева Н. Видеоконференцсвязь становится реальностью Электронный ресурс. : CNews. -Электрон. СМИ. Электрон, дан. - Режим доступа: http://www.cnews.ru/reviews/free/gov2006/articles/ audiovideo.shtml. - Загл. с экрана.

245. Фирма «Системы Папилон» Электронный ресурс. : официальный сайт. Режим доступа: http://www.papillon.ru/adis.php/. - Загл. с экрана.

246. Фирма «Системы Папилон» Электронный ресурс. : официальный сайт. Режим доступа: http://www.papillon.ru/arsenal.php. - Загл. с экрана.

247. Храмцовская Н. Триумф цифровых документов: суд рассмотрит все Электронный ресурс. : CNews. Электрон. СМИ. - Режим доступа: http://www.cnews.ru/reviews/index.shtml72007/03/30/243188. - Загл. с экрана.

248. Электронная цифровая подпись: рынок вырос на 230% Электронный ресурс. : Электрон. СМИ. Электрон, дан. - Режим доступа: http://safe.cnews.rU/news/top/index.shtml72006/l 1/13/217045. - Загл. с экрана.VII. Материалы уголовных дел и судебной практики

249. Уголовное дело № 216685 по обвинению 3. в совершении преступлений, предусмотренных ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ (возбуждено в апреле 2003 года) // Архив СУ при УВД ЗАО г. Москвы.

250. Уголовное дело № 501310 по обвинению К. и В. в совершении преступлений, предусмотренных ч. 1 ст. 165, ч. 1 ст. 183, ч. 1 ст. 272 УК РФ (возбуждено в январе 2006 г.) // Архив ГСУ при ГУВД Челябинской области.

251. Уголовное дело № 1-20 по обвинению М., П. и С. в совершении преступлений, предусмотренных пп. «а» и «б» ч. 3 ст. 163, ч. 1 ст. 273 УК РФ (приговор вынесен 3 октября 2006 г.) // Архив Балаковского городского суда Саратовской области.

252. Использование в качестве доказательств документов и заключений экспертов, подготавливаемых средствами электронно-вычислительной техники: Обзор судебной практики // Бюллетень ВС СССР. 1982. - № 6. - С. 20-26.

253. Об отдельных рекомендациях, принятых на совещаниях по судебно-арбитражной практике: письмо Высшего Арбитражного Суда Российской Федерации от 19.08.1994 г. № С1-7/ОП-587.540VIII. Иностранная литература

254. Diffie W., Hellman M. New Directions in Cryptography / W. Diffie, M. Hellman // IEEE Transactions on Information Theory, 1976. V. IT-22. - P. 644654.

255. Crime Identification Technology Act of 1998 // Pub. L. № 105 - 251 (1998).

256. Megan's Law // Pub. L. № 104 236, codified as 42 U.S.C. § 14072.

257. Pam Lyncher Act// Pub. L № 104 236, codified as 42 U.S.C. § 14072.

258. The act on E-service in the courts in Lainsaadanto •// Statens Forfattningsdata. Finland, 2005.

259. The Brady Handgun Violence Prevention Act of 1998 // Pub. L. № 103 -159, 107 Stat. 1536, codified as 18 U.S.C. § 922.

260. The Lautenberg Amendment of 1997 // Pub. L. № 104 208, codified as 18 U.S.C. § 922 (g).

261. The Immigration and Naturalization Service (INS) Alien Conviction Notification, 42 U.S.C. § 3753 (a).

262. Jacob Wetterling Crimes Against Children and Sexually Violent Offender Registration Act // Pub. L. № 103 322, section 170101, codified as 42 U.S.C. § 14071.

263. Про захист інформації в автоматизованих системах: закон України// Ведомости Верховной Рады. 1994. -№31.541

2015 © LawTheses.com