Научно-методическое и организационное обеспечение судебной экспертизы компьютерных баз данныхтекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Научно-методическое и организационное обеспечение судебной экспертизы компьютерных баз данных»

На правах рукописи

Нешко Андрей Николаевич

НАУЧНО-МЕТОДИЧЕСКОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ СУДЕБНОЙ ЭКСПЕРТИЗЫ КОМПЬЮТЕРНЫХ БАЗ ДАННЫХ

Специальность: 12.00.09 - уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность

Автореферат диссертации на соискание ученой степени кандидата юридических наук

□озовбатэ

Саратов 2007

003066879

Диссертация выполнена на кафедре информатики и применения

компьютерных технологий в раскрытии преступлений ФГОУ ВПО «Саратовский юридический институт МВД России»

Научный руководитель доктор юридических наук, доцент

Шашкин Сергей Борисович

Официальные оппоненты доктор юридических наук, профессор

Усов Александр Иванович; кандидат юридических наук, доцент Лаврухин Сергей Витальевич

Ведущая организация ФГОУ ВПО «Волгоградская Академия Мини-

стерства Внутренних дел Российской Федерации»

Защита диссертации состоится 18 октября 2007 года в 16 часов на заседании диссертационного совета К-203 013 01 в ФГОУ ВПО «Саратовский юридический институт МВД России» по адресу 410034, г Саратов, ул Со-коловая, 339, ауд 1-201

С диссертацией можно ознакомиться в общей библиотеке Саратовского юридического института МВД России

Автореферат разослан « /-4"» сииН-лл^л^Л 2007 года

Ученый секретарь диссертационного совета кандидат юридических наук, доцент ^ НН Лапупина

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования.

В расследовании и раскрытии преступления значительную, а иногда и исключительную, роль играет вещественная доказательственная база следствия В теории и практике расследования преступлений происходит постоянное развитие и совершенствование средств доказывания, что позволяет выявлять новые, ранее неизвестные информационные свойства тех или иных объектов, исследуемых при расследовании уголовных дел Доказательство объективной связи предметов, вещей, документов, имеющих отношение к совершенному преступлению, с личностью подозреваемого наряду с доказательством преступного умысла позволяет установить преступника Чем специфичнее по своей технической природе и, соответственно, способу применения при совершении преступления вещественное доказательство, тем сложнее процесс установления признаков его применения в процессе преступления Для расследования преступлений, в которых вещественные доказательства совершения преступления имеют сложную техническую природу, требуются специальные знания в той области науки и техники, с которой связано материальное происхождение вещественного доказательства

Расследование преступлений, сопряженных с использованием компьютерной техники и информационных технологий, само по себе представляет значительные сложности, связанные не только с собиранием криминалистически значимой информации и изучением следовой картины криминального события, но и с последующим исследованием собранных объектов Эти проблемы особенно ярко проявляются при исследовании информации, хранящейся в компьютерных базах данных, из-за их сложной внутренней организации, накладываемых на доступ к информации ограничений при использовании стандартного программного обеспечения, часто встречаемой технологии распределенного хранения данных и т д К сожалению, следователи, дознаватели и судьи пока психологически, технически и профессионально слабо подготовлены к целенаправленной и эффективной деятельности по раскрытию таких преступлений и осуществлению предварительного и судебного следствия Помимо этого следует отметить отсутствие научных основ, раскрывающих место и роль компьютерных баз данных в процессе доказывания, особенностей механизма следообразования при взаимодействиях с ними, научно-обоснованных методик проведения осмотра, изъятия и экспертного исследования информации, хранящейся в них, а так же ограниченный круг сведущих лиц Все эти проблемы, безусловно, ведут к исключению существенного объема криминалистически значимой информации из процесса доказывания

Таким образом, актуальность темы исследования обусловлена как недостаточной ее научной разработанностью, так и большой практической значимостью для раскрытия и расследования преступлений

Объектами исследования являются следственная и экспертная практика использования технико-криминалистических и судебно-экспертных методов при расследовании преступлений, совершаемых с использованием компьютерных баз данных, компьютерные базы данных, системы управления базами данных и иная информация, содержащиеся на машинных носителях, программное обеспечение компьютеров

Предметом исследования являются закономерности формирования, исследования и использования в раскрытии и расследовании преступлений следов, образующихся в процессе работы с компьютерными базами данных

Целями и задачами исследования является решение актуальной прикладной научной задачи по разработке теоретических и методических основ экспертного исследования компьютерных баз данных и иной компьютерной информации, изменяющейся в процессе работы с базами данных, состоящей в

1 изучении и обобщении следственной и экспертной практики, касающейся вопросов подготовки и проведения судебной экспертизы компьютерных баз данных,

2 уточнении понятийного аппарата, элементов криминалистической характеристики преступлений, совершаемых с использованием баз данных,

3 анализе криминалистических аспектов современных технологий хранения и обработки компьютерной информации в виде баз данных,

4 систематизации технико-криминалистических и судебно-экспертных методов и средств исследования следов работы с компьютерными базами данных,

5 разработке типовых методических рекомендаций проведения экспертного исследования следов работы с компьютерными базами данных

Методология исследования предполагает диалектический подход к изучаемым явлениям и процессам В работе диссертантом использовались такие общенаучные методы познания, как методы диалектической логики, системного анализа, исторического и логического анализа, абстракции и аналогии, обобщения и классификации С целью выявления закономерностей предмета исследования использованы методы теории многоуровневых иерархических систем, методы математического моделирования и др При формировании терминологического аппарата использовались положения теории информации и теории познания, законы формальной логики и лингвистики

Под углом зрения избранной проблемы анализировалось и использовалось действующее законодательство Российской Федерации, Постановления пленума Верховного Суда Российской Федерации и иной нормативный материал, а также уголовно-процессуальная и криминалистическая литература

Полученные выводы базируются на основополагающих концепциях теории информации, теории криминалистической идентификации и учении о диагностике, теории отображения, криминалистическом учении о следообразовании и общей теории судебной экспертизы, научно-практических публикациях по вопросам экспертного исследования средств компьютерной техники, разработанных Т В Аверьяновой, О Я Баевым, Ю М Батуриным, Р С Белкиным, В Б Веховым, А И Винбергом, А В Гортинским, Г Л Грановским, А М Жодзишским, А М Зининым, А К Караханьяном, А В Касаткиным, В Я Колдиным, Ю Г Коруховым, В В Крыловым, В К Лисиченко, И М Лузгиным, В А Мещеряковым, Н С Полевым, С М Потаповым, В Ю Рогозиным, Е Р Российской, В А Снетковым, Н В Терзиевым, А И Усовым, А И Хвыли-Олинтером, С И Цветковым, В Н Черкасовым, А А Эйсманом, Н П Яблоковым, А Н Яковлевым и другими

Эмпирическая база диссертации формировалась с 1996 года и характеризуется данными, полученными в процессе изучения практики использования технико-криминалистических и судебно-экспертных методов Ее создание предусматривало

• изучение материалов уголовных дел СУ ГУВД по Саратовской области,

• обобщение материалов наблюдательных производств и двадцати шести судебных экспертиз (более 200 объектов), проводившихся в отношении баз данных в экспертных подразделениях МВД России и МЮ России, прежде всего в ЭКЦ при ГУВД по Саратовской области,

• изучение результатов 20 предварительных исследований и материалов судебных экспертиз, проведенных лично автором по материалам уголовных дел, расследовавшихся в районных, городских и областных следственных подразделениях Саратовской области и Республики Калмыкии,

• интервьюирование 60 сотрудников экспертных подразделений МВД России и МЮ России, проходивших курсы переподготовки судебных экспертов по компьютерно-технической экспертизе для слушателей факультета переподготовки и повышения квалификации СЮИ МВД России

Научная новизна исследования состоит в комплексном подходе к теоретической разработке вопросов, касающихся правовых, криминалистических, информационных и технических проблем, возникающих в

ходе применения специальных знаний в процессе расследования преступлений, совершаемых с использованием компьютерных баз данных

• рассматриваются новые объекты криминалистического и экспертного исследования - компьютерные базы данных и системы управления базами данных,

• уточняется содержание элементов криминалистической характеристики преступлений, совершаемых с использованием компьютерных баз данных и систем управления базами данных, позволяющая алгоритмизировать использование специальных знаний при расследовании противоправных действий рассматриваемой категории,

• изучаются механизмы следообразования, происходящего в ходе информационных взаимодействий с компьютерными базами данных, и разрабатывается классификация таких следов,

• систематизируются методы и средства экспертного исследования компьютерных баз данных

Практическая значимость полученных результатов состоит в том, что сформулированные в ней выводы, рекомендации и предложения могут быть использованы в судебно-следственной практике для своевременного и полного выявления и фиксации следов работы с компьютерными базами данных, надлежащей подготовке материалов при назначении соответствующих исследований и экспертиз, в работе экспертных подразделений МВД и МЮ России, а также при обучении судебных экспертов, следователей и повышении их квалификации Содержащиеся в диссертации выводы и предложения могут быть применены при создании учебников, учебных и методических пособий Имеющиеся в диссертационной работе положения, выводы, рекомендации могут быть использованы при проведении дальнейших научных исследований рассматриваемой и смежных проблем, а также взяты за основу разрабатываемых частных экспертных методик

Основные положения диссертационного исследования, выносимые на защиту.

1 Определение понятия компьютерной базы данных, выделяющее из совокупности информационных объектов компьютерных технологий самостоятельную категорию и отражающее наиболее существенные для построения теории и методологии криминалистического исследования данных объектов свойства Компьютерная база данных - это структурированная компьютерная информация, содержащая описание самой структуры и отражающая относящуюся к определенной предметной области совокупность сведений об объектах, процессах и взаимосвязях между ними

2 Уточнение содержания некоторых элементов криминалистической характеристики преступлений, совершаемых с использованием компью-

терных баз данных, позволяющее отметить, что компьютерные базы данных могут выступать в качестве предмета преступного посягательства при совершении преступлений в сфере компьютерной информации и авторского права, средства совершения преступлений в сфере компьютерной информации, средства совершения иных преступлений с использованием компьютерной техники, косвенных следов, возникающих вследствие подготовки, совершения и сокрытия преступных действий В связи с активным использованием сетевых и распределенных баз данных место совершения преступления нередко не совпадает с местом размещения файлов БД, но увеличивает количество возможных следов производимого деяния Способы совершения преступления в отношении и с использованием компьютерных баз данных в сильной степени зависят от квалификации субъекта и уровня средств защиты данных В основе их лежит модификация, копирование, удаление данных либо структуры базы данных с использованием прикладной программы обработки БД (характерно для субъектов низкой квалификации - операторы) или универсальных программ (характерно для субъектов высокой квалификации — администраторы, программисты) Наибольшую сложность вызывает задача установления времени совершения преступления, а также факта и содержания многократных модификаций конкретной записи БД

3 Криминалистическая классификация следов, возникающих при работе с компьютерными базами данных Взаимодействие компьютерных баз данных с другими информационными объектами оставляет следы в виде наличия и изменения состояния файлов базы данных, файлов программ обработки баз данных, служебных файлов управляющих программ В файлах компьютерных баз данных следует различать следы в записях БД, в структуре полей БД, в связях БД Особенности механизмов обработки компьютерных баз данных приводят к необходимости рекомендовать производить криминалистическое исследование не только самих баз данных, но и прикладных программ их обработки, особенно в случае исследования реляционных (организованных в виде связанных таблиц) баз данных неизвестной структуры

4 Обоснование применения и пределов специальных знаний, вос-требуемых при исследовании следов работы с компьютерными базами данных Многообразие и сложность объектов и механизмов следообра-зования, реализуемых при информационных взаимодействиях с компьютерными базами данных, вызывает необходимость обязательного применения специальных знаний на всех стадиях выявления и расследования соответствующих преступлений Отмечается особенно высокая значимость консультационной деятельности специалиста и судебно-экспертной деятельности В отдельных следственных действиях участие специалиста наиболее востребовано в ходе осмотра средства компью-

терной техники - для решения вопроса об относимости к преступлению, комплектности и необходимости изъятия, осмотра данных на машинных носителях информации - для выявления возможности просмотра данных и существующих ограничений, поиск криминалистически значимой информации, ее фиксация, выемки компьютерной информации -для определение объема данных и технологии выемки

5 Классификация задач экспертного исследования компьютерных баз данных, представляющих собой особую форму организации компьютерной информации и, следовательно, являющихся объектом изучения судебной компьютерной (компьютерно-технической) экспертизы При производстве судебной экспертизы компьютерных БД часто решаются задачи не только экспертизы компьютерных данных, но и видовые задачи аппаратной, программной и сетевой экспертиз К идентификационным задачам следует отнести задачу установления общего источника происхождения компьютерных баз данных В группу классификационных задач следует отнести задачи установления модели базы данных, формата файлов компьютерной БД, класса программного обеспечения В ходе производства экспертизы компьютерных баз данных преимущественно решаются диагностические экспертные задачи по установлению наличия баз данных и программ их обработки, структурных особенностей БД и соответствия данной структуры с какой-либо предметной областью, наличия в БД информации определенного содержания, факта модификации структуры и содержания БД, установление первоначального содержания, времени модификации БД

6 Систематизированный перечень методов экспертного исследования следов работы с компьютерными базами данных с указанием взаимосвязи между экспертными задачами и соответствующими методами В ходе экспертного исследования следов работы с компьютерными базами данных наиболее часто применяются следующие специальные методы методы автоматизированного поиска данных — для облегчения поиска баз данных, их фрагментов и компонент, вспомогательных данных, отбора криминалистически значимых сведений в самих БД, методы доступа к данным - для получения доступа средств исследования и экспертов к файлам БД и содержащимся в них данным, а также, адекватного восприятия этих данных, методы фиксации данных, позволяющие фиксировать наличие и состояние БД, их свойсхв и содержащиеся в них данные, методы анализа данных, методы анализа алгоритма обработки данных -свойств, структуры, целостности БД, алгоритмов обработки БД

Апробация и внедрение результатов исследования.

Апробация работы производилась доведением основных результатов на научно-практических конференциях и семинарах «Информационная безопасность и компьютерные технологии в деятельности право-

охранительных органов» (Саратов, СЮИ МВД России, 2003, 2004, 2006, 2007), «Информатизация и информационная безопасность правоохранительных органов» (Москва, Академия управления МВД России, 2006), «Теоретические и прикладные проблемы предварительного следствия и дознания» (Саратов, СЮИ МВД России, 2007), «Теория и практика криминалистических исследований» (Саратов, СЮИ МВД России, 2007) Основные теоретические положения диссертации опубликованы в 7 научных статьях, в том числе в журнале, входящем в перечень рекомендованный ВАК России

Кроме того, методические разработки диссертанта прошли апробацию при личном производстве им 9 предварительных исследований и 11 компьютерно-технических экспертиз (заключения эксперта по уголовным делам №78084 от 30 09 99, №002001 от 14 04 00, №90854 от 18 09 00, №15196 от 21 06 01, №74498 от 19 11 02, №79469 от 02 10 02, №79476 от 22 10 02, №82256 от 19 02 03 и др) и участии в качестве специалиста при расследовании ряда уголовных дел в ГУВД по Саратовской области

Результаты диссертационного исследования внедрены в учебный процесс подготовки сотрудников экспертной и следственной специальностей Саратовского юридического института МВД России - использованы при разработке лекционных курсов "Компьютерные технологии в экспертной деятельности", «Основы исследования электронных документов», «Основы компьютерно-технической экспертизы», «Расследование преступлений в сфере компьютерной информации и высоких технологий», курсов переподготовки судебных экспертов по компьютерной экспертизе для слушателей ФПиПК СЮИ МВД России, в практику ЭКЦ при ГУВД по Саратовской области в форме методических рекомендаций

Элементы методики экспертного исследования компьютерных баз данных использовались в ЭКЦ при ГУВД по Саратовской области и лаборатории по проблемам борьбы с преступлениями в сфере компьютерной информации Саратовского юридического института МВД России при производстве более 20 судебных компьютерно-технических экспертиз и исследований

СТРУКТУРА РАБОТЫ И ЕЕ СОДЕРЖАНИЕ

Диссертация состоит из введения, трех глав, заключения, библиографического списка используемой литературы и приложений

Во введении обосновывается выбор темы диссертационного исследования, его актуальность, формируется прикладная научная задача, раскрываются методологические основы и способ ее решения Приводится теоретическая база исследования, дается характеристика научной новизны и практической значимости раскрываемой темы диссертации Указаны формы апробации и внедрения результатов исследования в

практику деятельности судебно-экспертных учреждений Сформулированы основные положения, выносимые на защиту

Первая глава «Компьютерные базы данных как объект и инструмент противоправных действий» состоит из трех параграфов и посвящена разработке теоретических положений диссертационного исследования

В первом параграфе «Компьютерная информация объект судебного познания и средство процессуального доказывания» автор уделяет внимание некоторым историческим аспектам развития правовой защиты и криминалистического исследования компьютерной информации Детально рассмотрены различные трактовки понятий «ЭВМ», «компьютер», «компьютерная информация», «данные», «машинный носитель информации»

Анализ следственной практики демонстрирует наличие фактов назначения судебных компьютерных (компьютерно-технических) экспертиз по вопросам исследования данных в таких объектах как электронные кассовые аппараты, БГМ-кар гы сотовых телефонов, цифровые видеозаписи специализированных систем наблюдения и тп Все эти устройства используют цифровой способ обработки информации и их можно отнести к ЭВМ, но ни одно из них не является компьютером Автором предлагается дифференцировать понятия «ЭВМ» и «компьютер» с позиций функционального универсализма Универсализм компьютерных систем, основывается, в том числе, на унификации принципов их построения, используемых технических компонент и программного обеспечения С точки зрения криминалистики, это приводит к возможности разработки соответствующих экспертных средств, методов и типовых методик

Во втором параграфе «Компьютерные базы данных как особый источник криминалистически значимой информации» в криминалистическом аспекте подробно рассматриваю 1ся понятия «компьютерная база данных» и «системы управления базами данных» (СУБД), проводится анализ принципов построения компьютерных баз данных (БД), их видовое деление, взаимосвязь между компьютерными базами данных и СУБД. Автором анализируются и обобщаются законодательные и нормативные акты, определяющие правовой статус компьютерных баз данных

Практически ни одно современное предприятие или организация не обходятся без электронных средств ведения учетов и подготовки отчетной документации При этом если техническими средствами обычно выступают средства компьютерной техники, то наиболее эффективным способом организации хранения больших объемов информации на них будет создание и ведение компьютерных баз данных Таким образом, наряду с электронными документами текстовых форматов компьютер-

ные базы данных являются наиболее вое I ребованными объектами криминалистического исследования компьютерной информации, а в делах экономической направленности - основными

Для конкретизации основного объекта рассмотрения диссертационного исследования и использования единой терминологии, автором предлагается следующая трактовка рассматриваемого термина «компьютерная база данных» - это структурированная компьютерная информация, содержащая описание самой структуры и отражающая относящуюся к определенной предметной области совокупность сведений об объектах, процессах и взаимосвязях между ними

В результате выявления наиболее существенных криминалистических аспектов теории и практики разработки и ведения компьютерных баз данных сделан ряд выводов

1 Любая база данных является моделью какой-либо предметной области, и эта модель находит свое отражение в ее структуре - совокупности описания хранимых свойств объектов и взаимосвязей между ними Поэтому значимой может являться даже пустая база данных, а совокупность параметров ее структуры может выступать и как частный признак, и как совокупность общих признаков Важно отметить то, что в любом случае незнание структурных особенностей делает работу с базой данных практически невозможной

2 Неоднородность типов данных, хранимых в компьютерных БД, определяет необходимость использования при анализе информации либо узкоспециализированных экспертных средств, либо последовательности нескольких методов, ориентированных на анализ всех возможных способов интерпретации исследуемых данных

3 Существенной особенностью компьютерных баз данных является широкое применение формального языка описания хранимых сведений Данные такого рода могут быть организованны в виде внутренних, либо внешних справочников и, с криминалистической точки зрения, могут, как облегчать задачу поиска доказательственной информации (известным местом расположения), так и усложнять анализ баз данных (при отсутствии этой компоненты)

4 Наиболее распространенной моделью компьютерных баз данных являются реляционные базы данных Поэтому потеря указаний на связи таблиц реляционной БД может быгь преодолена путем логических рассуждений, но, оставаясь всего лишь предположением, не может быть использовано в качестве доказательства В этой модели описание связей между элементами базы может храниться вне ее, например, в программе обработки этих данных Это часто сказывается на необходимости предоставления на исследование не только всех компонент компьютерных БД, но и соответствующей прикладной программы обработки БД

С точки зрения выявления криминалистически значимой информации подробно рассмотрены иные особенности, характерные для компьютерных баз данных различных 1ипов и их компонент

Рассматривая механизмы обработки данных в компьютерных БД, отмечено, что традиционный процесс доступа к БД, хранящейся на машинных носителях, и определяющий набор потенциальных объектов криминалистического и экспертного исследования следов воздействия на БД, может быть представлен в виде следующих звеньев пользователь прикладная программа *-> СУБД <-> операционная система носитель информации Правовые аспекты работы с базами данных в современном Российском законодательстве рассмафивакнся в грех направлениях

• регламентация использования баз данных,

• защита авторских прав на базы данных,

• защита информации, хранимой в базах данных

Часто результаты исследования компьютерных БД рассматриваются как доказательства по делам, напрямую не связанным с преступлениями в сфере компьютерной информации, предусмотренным 28 главой УК РФ В третьем параграфе «Элементы криминалистической характеристики преступлений, сопряженных с использованием компьютерных баз данных и СУБД» анализируются пекошрые элементы криминалистической характеристики преступлений данной категории в зависимости от способа совершения преступления и вида используемой компьютерной базы данных

Компьютерные базы данных являются особой формой организации данных на носителях компьютерной информации Следовательно, преступления сопряженные с использованием компьютерных баз данных и СУБД во многом будут описываться типовой криминалистической характеристикой преступлений, совершаемых в сфере компьютерной информации Однако объективно существующая специфика представления и использования компытсрной информации в форме баз данных в свою очередь обуславливает наличие особенностей в составе и содержании некоторых элементов криминалистической характеристики соответствующего вида преступлений

Следует различать преступные посягательства на компьютерные базы данных, как на непосредственный предмет преступлений, так и преступления, совершаемые с использованием компьютерных БД, в которых они выступают в качестве инструмента совершения «традиционных» преступлений, таких как подлог, хищение, лжепредпринимательство и т п Причем хранящиеся в компьютерных БД данные могут выступать как в качестве доказательственной, так и в качестве ориентирующей информации

Компьютерные базы данных могут выступать в качестве самостоятельного объекта по информационным преступлениям, составы которых перечислены законодателем в главе 28 УК РФ

Кроме этого, правовая защита БД напрямую регламентируется Законом РФ "О правовой охране программ для электронных вычислительных машин и баз данных" и Законом РФ "Об ав юрском праве и смежных правах" Причем, если статья 272 УК РФ устанавливает ответственность за неправомерный доступ к любой информации (к структуре БД, к содержанию БД), то законодательство по авторским правам рассматривает БД в качестве сборника, характеризуемого как составное произведение Их оригинальность, позволяющая признать их объектами авторского права, состоит в отборе и взаимном расположении отдельных материалов

Современные базы данных могут храни 1 ь данные различных типов как пассивные, так и активные Примерами таких активных данных могут являться триггеры, функции и процедуры Эш данные представляют собой программный код Такие обьекгы баз данных наряду с СУБД могут выступать в качестве средства совершения преступлений в сфере компьютерной информации, осуществляющего вредоносные действия или несанкционированный доступ Но применение БД в таком качестве в практике расследования преступлений встречается довольно редко

Гораздо шире распространено использование компьютерных БД как средства совершения иных, «неинформационных» преступлений Так, с 1998 года в 90% уголовных дел, по которым сотрудникам межкафедральной лаборатории прикладных исследований по проблемам борьбы с преступлениями в сфере компьютерной информации СЮИ МВД РФ назначались исследования и экспертизы компьютерных БД, расследовались хищения материальных и финансовых ценностей, налоговые преступления, мошенничество и 1 п Базы данных здесь выступают в качестве инструмента, используемого при подготовке, совершении преступления и его сокрытии

Работая на локальном компьютере или в компьютерной сети, человек постоянно взаимодействует с комплексом программного обеспечения, имеющим не только прикладной, но и служебный компоненты И достаточно часто эти служебные программы независимо от воли пользователя ведут учет производимых им настроек, журналирование выполняемых действий и т п Наиболее рациональной формой представления таких сведений также является база данных Подобные вспомогательные базы данных очень редко являются непосредственным объектом или инструментом преступного деяния Тем не менее, подобная информация может иметь как ориентирующий характер, так и выступать в качестве доказательства фактов и событий, имеющих значение для дела

При работе с локальной базой данных и она, и СУБД располагаются, обрабатываются на локальном компьютере Носителями информации при этом могут выступа 1ь любые машинные носители, обеспечивающие возможность перезаписи и имеющие объем памяти, соответствующий решаемой задаче Локальные операционные системы часто не ориентированы на обеспечение серьезных мер по защите информации, а защитные функции полнос!ыо возлагаются на СУБД, что в свою очередь облегчает как несанкционированный и неконтролируемый доступ к БД с целью совершения преодоления, тк и уменьшает трудности выемки, осмотра и экспертного исследования БД В этом случае местом преступления будет являться учасюк местности или помещение, где было совершено преступление, а мссюм происшествия - участок местности или помещения, где производились действия с базой данных

Большинство средних и крупных организаций и предприятий при работе с базами данных применяют соевые 1ехнологии В этом случае происходит рассредоточение следовой каршны с разделением данных и программ их обработки Предмеюм пресхупления при использовании всех видов сетевых БД следует считать сот вехеI вугащуго совокупность компьютеров сети Поскольку территориально компьютерная сеть может охватывать несколько помещений одно1 о здания либо группы зданий, в качестве места преступления должна быть признана совокупность помещений, в которых функционирует компьютерная сеть либо ее сегмент, содержащий все фрагменты БД и СУБД Задача установления места происшествия в этом случае носит неочевидный характер и может быть решена только с участием специалиста в области компьютерных технологий

Как и в отношении иной компьютерной информации, мотивы и цели совершения преступлений в отношении, либо с использованием компьютерных БД разнообразны Прежде всего, это корыстные мотивы По оценкам многих отечественных и зарубежных специалистов наибольшее распространение в мире получила неправомерная модификация информации как совокупности фактов, хранимых в БД Данный вид преступлений особенно широкое распространение получил в автоматизированных банковских системах, 1ак как записи в таких базах данных отражают определенные денежные суммы или другие сведения, которые имеют конкретное денежное или иное экономическое выражение Но не меньшее число аналогичных по способу преступлений совершается путем модификации информации о движении материальных и финансовых средств внутри мелких и средних предприятия

При расследовании и рассмотрении дел, связанных с использованием компьютерных БД необходимо помнить о том, что для осуществления противоправных действий в отношении информации, хранимой в БД, может быть применено как специализированное прикладное про-

граммное обеспечение, предназначенное для решения узконаправленной учетной задачи, так и стандартные СУБД общего назначения В первом случае субъектом, осуществляющим противоправные действия в отношении информации хранящейся в БД, может выступать любой человек, имеющий доступ к соответствующему программному обеспечению Наиболее часто таковым является оператор компьютера, должностное лицо либо иное лицо, имеющее доступ к терминалу ввода информации в базу данных Способы сокрытия преступлений в таких случаях либо отсутствуют, либо таковыми могут выступать вход в систему под чужим именем и паролем, возврат БД к первоначальному состоянию после осуществления непосредственного хищения товарно-денежных ценностей, нарушение работоспособности БД или СУБД

В случае применения СУБД общего назначения характерных для прикладной программы следов о проделанных операциях не остается Этот способ несанкционированных изменений в БД характеризуется высоким уровнем квалификации субъекта, как в общих областях информатики, так и в устройстве и принципах функционирования конкретной БД Ими метут быть программисты и администраторы БД, имеющие доступ непосредственно к файлам базы данных Как правило, в компьютерной системе в этом случае должен присутствовать необходимый инструмент противоправных действий - СУБД общего назначения, поддерживающая использующийся в БД формат записей, разработанные специально для производства автоматических корректировок программы и т п

Компьютерные базы данных могут содержать следы совершения либо подготовки к совершению преступления Так, файлы паролей определят круг лиц, имеющих доступ к информационным ресурсам и программам их обработки, файлы регистрации подключений могут предоставить данные о времени запуска программы или подключении/отключении клиента, электронные записные книжки и органайзеры могут хранить информацию о контактах и планах лица, ведущего данные учеты и т д

Наибольшую сложность при выявлении и расследовании преступлений с использованием компьютерных баз данных у сотрудников правоохранительных органов вызывает задача установления времени совершения преступления, а также факта и содержания многократных модификаций конкретной записи БД Эта проблема связана с наиболее часто применяемой при работе с БД технологией сохранения данных -прямой перезаписью модифицируемых данных на устройстве хранения без использования промежуточных файлов

Таким образом, становится очевидным, что на полноту описания криминалистической характеристики преступлений рассматриваемой категории в значительной степени влияет наличие и уровень знаний в

области компьютерных баз данных и в иных областях современных компьютерных технологий

Вторая глава «Теоретические и прикладные аспекты криминалистического исследования компьютерных баз данных» состоит из двух параграфов

В первом параграфе «Механизм следообразования при информационных взаимодействиях с компьютерными базами данных» производится аналитический обзор дискуссии по теоретическим вопросам следообразования в информационных системах, подробно рассматриваются следы, оставляемые информационными объектами в компьютерных системах при взаимодействии с базами данных

Компьютерные базы данных представляют собой один из видов информационных объектов Как и любой другой информационный объект, они не могут существовать без материального носителя информации

Материальной средой существования компьютерных баз данных в настоящее время могут являться микросхемы памяти, дисковые носители информации, ленточные носители информации, электромагнитная волна

Микросхемы памяти могут выступать либо в качестве носителя специализированной служебной информации, не включаемого в файловую систему компьютера и предполагающего наличие специализированных программных средств доступа к этой информации (микросхемы CMOS, компоненты систем аутентификации), либо в качестве носителя универсальной информации, включаемого в файловую систему компьютера с использованием стандартных средств операционной системы для доступа к этой информации (Flash-карты)

Дисковые носители информации — все виды современных дисковых носителей (HDD, FDD, CD, DVD, Zip, MO, ) Являясь носителями универсальной информации, дисковые носители, как правило, включаются в файловую систему компьютера по стандартным правилам ОС

Ленточные носители информации - магнитная лента Имеет файловую систему и стандартные правила доступа к информации

Электромагнитная волна - переменное электромагнитное поле в проводных и беспроводных системах передачи компьютерной информации Являясь довольно специфической средой, не предназначенной для долговременного хранения информации, этот носитель информации не востребован в экспертной практике для непосредственного исследования

Кроме того, необходимо отметить активное использование при криминалистическом исследовании следов на бумажных носителях, отражающих взаимодействие программного, аппаратного обеспечения и пользователя с компьютерными базами данных и содержащих фрагменты БД

Рассматривая более подробно следообразование при работе с компьютерными базами данных, представляется возможным ввести и использовать следующую классификацию

• По статусу активности данных следы можно подразделить на следы в файлах программ, следы в файлах данных

• По статусу программ, производящих взаимодействие следы в файлах СУБД, следы в файлах прикладных программ, следы в файлах системных программ

• По относимости данных к БД следы в файлах БД, следы в файлах данных управляющих и обеспечивающих программ

• По относимости к структурным объектам БД следы в записях БД, следы в структуре полей БД, следы в связях БД

• По статусу резервирования файлов БД следы в текущих файлах, следы в архивных файлах, следы в резервных файлах, следы в файлах обмена данными, следы во временных файлах, следы на бумажных носителях информации

• По расположению в операционной системе следы в файлах, следы в каталогах

• По размещению следов в АИС локальные, сетевые

• По механизму инициации изменений следы, инициированные пользователем, следы, инициированные программой

По каждой группе следов выделены особенности в следообразую-щих и следовоспринимающих объектах, механизме взаимодействия, отмечена их криминалистическая значимость

Предложенная классификация следов информационного взаимодействия с компьютерными базами данных позволяет сделать выводы о многообразии как следообразующих, так и следовоспринимающих информационных объектов, участвующих в этом процессе Причем, следовая картина, характерная для различных способов совершения преступлений с участием компьютерных баз данных, во многом будет определяться не только видом используемой модели БД и технологиями работы с ней, но и иными фак юрами, прежде всего видом и закономерностями функционирования программной среды конкретного компьютера или автоматизированной информационной системы - операционной системой и программами управления БД

Во втором параграфе «Экспертные средства исследования компьютерных баз данных и следов работы с ними» рассматриваются аппаратные и программные средства, востребованные не только при производстве экспертного исследования, но и на всех стадиях выявления и расследования преступлений, совершаемых с использованием компьютерных баз данных

В зависимости от механизмов следообразования и типов изучаемых объектов подробно рассматриваются основные группы средств, используемых специалистом и экспертом в рамках решаемой в данной работе задачи, даются проверенные автором на практике рекомендации по выбору видов используемых средств В зависимости от целевого назначения, разработана классификация экспертных средств

К аппаратным средствам экспертного исследования компьютерных баз данных и следов работы с ними следует отнести средства

• изъятия и фиксации компьютерных БД и иных информационных объектов,

• обеспечения работоспособности информационной системы и проведения исследования компьютерных БД, иных информационных объектов и информационных процессов

Предлагается ввести классификацию программных экспертных средств в зависимости от их функциональной направленности

К программным средствам криминалистического и экспертного исследования компьютерных БД и иной криминалистически значимой информации следует отнести

Программные средства обеспечения исследования

• обеспечения функционирования стендового аппаратно-программного комплекса специалиста в штатном режиме,

• обеспечения взаимодействия стендового аппаратно-программного комплекса специалиста с исследуемыми аппаратными и информационными компонентами систем обработки компьютерной информации,

• обеспечения процедуры фиксации состояния и свойств информационных объектов,

• обеспечения процедуры изъятия либо копирования компьютерных данных и возможности последующего обращения к ним,

• обеспечения создания и функционирования эмуляторов компьютерных систем и их сетей

Программные средства производства исследования

• средства поиска и сравнения компьютерных данных,

• средства преобразования форматов данных и просмотра данных в че-ловеко-воспринимаемом виде,

• инструменты для декомииляции, трассировки программ,

• средства доступа к защищенной информации,

• средства восстановления удаленных и поврежденных файлов,

• универсальные операционные оболочки,

• специализированные экспертные программные продукты

Вспомогательные программные средства

• информационно-справочные средства,

• средства подготовки текстов заключений эксперта,

• средства подготовки иллюстрационного материала

В связи с непрерывным обновлением номенклатуры средств компьютерной техники, постоянным возникновением новых объектов исследования, изучение информационных объекюв часю представляет собой новый шаг в разработке методического обеспечения, в том числе и в выборе соответствующего инструментария В этом случае фактор новизны может неоднозначно трактоваться в ходе судопроизводства при оценке полученных доказательств Поэтому специалисту и эксперт у нужно быть готовым отстаивать в суде научность и правомерность применения аппаратно-программных средств исследования в конкретной ситуации

Третья глава «Научно-методическое обеспечение экспертного исследования компьютерных баз данных» сосюит из трех параграфов и посвящена организационно-методическим и 1ехпологическим основам применения специальных знаний при подготовке и исследовании компьютерных баз данных и следов работы с ними

В первом параграфе «Содержание и пределы специальных знаний, востребуемых при подготовке и назначении судебной экспертизы компьютерных баз данных» рассмафиваются направления применения специальных знаний на всех стадиях выявления и расследования преступлений, совершаемых с использованием компьютерных БД, результаты которого служат основой для дальнейшего проведения экспертного исследования

Проведенный нами анализ работы сотрудников межкафедральной лаборатории прикладных исследований по проблемам борьбы с преступлениями в сфере компьютерной информации СЮИ МВД РФ, являвшихся с 1998 по 2005 годы практически единственными активно работавшими в данном направлении специалистми в Приволжском регионе, показал, что наиболее распространенной процессуальной формой использования специальных знаний является производство экспертиз (около 93%) Такие же процессуальные действия как осмотр, обыск, фиксация, выемка аппаратных средств компьютерной техники и информации чаще всего производится без участия специалиста В стадии возбуждения уголовного дела возможность детального исследования компьютерных баз данных и следов работы с ними часто отсутствует по причине временных ограничений Следоваюльно, существенным фактором, влияющим на возможность получения полноценных доказательств в результате экспертного исследования, является грамотно выполненные предварительные действия по выявлению, фиксации и выемки вещественных доказательств

Особенности хранения информации в виде компьютерных баз данных и необходимость применения для их обработки и исследования специальных средств лишь усиливают потребность привлечения специали-

стов на всех этапах выявления и расследования преступления Следственная и экспертная практика свидетельствуют, чго без применения специальных знаний, как правило, бывает трудно осмыслить механизм и способ преступления, сопряженного с использованием компьютерной БД, определить круг лиц участников прес£упной деятельности и т д

Изученная практика привлечения специалистов при расследовании преступлений, в ходе которых приходилось применять специальные знания в области комнькнерных баз данных и СУБД, показывает, что до назначения экспертизы наиболее часю указанные специальные знания востребованы в следующих видах

• консультации при планировании следс! венных действий, оценке доказательств и постановке вопросов, выносимых на экспертизу (-86%),

• участие в следственном осмотре месш происшествия, предметов и документов с целью обнаружения следов преступления, выяснения других обстоятельств, имеющих значение для расследования уголовного дела (-44%) К сожалению, факты привлечения специалиста в ходе осмотра места происшествия и предмеюв по рассматриваемой категории дел крайне редки Чаще специалисты используются для осмотра собственно компьютерных баз данных,

• участие при производстве выемки определенных предметов и документов, имеющих значение для расследования уголовного дела (~15%>) Аналогично предыдущему пункту, выемка предметов (в данном случае системных блоков и носителей информации) производится следователями самостоятельно Выемка же информации (собственно баз данных) всегда выполняется специалистом

Анализируя проблемы расследования преступлений с участием компьютерных баз данных и СУБД, следует выделить следующие отдельные следственные действия, в ходе которых участие специалиста, с нашей точки зрения, необходимо, наряду с консультационной работой и производством экспертиз

• осмотр помещения с размещенными в них средствами вычислительной техники и соответсгвующими линиями связи,

• осмотр средства компьютерной техники,

• осмотр документов на машинных носителях информации и бумажных документах, подготовленных на средствах компьютерной техники,

• обыск помещения,

• обыск компьютерной сети,

• выемка средств компьютерной техники и документов на бумажных носителях информации,

• выемка компьютерной информации

В ходе анализа направлений применения специальных знаний, определены и детально рассмотрены основные задачи, решаемые специа-

листом в процессе выявления и предварительного расследования преступлений рассматриваемой в работе категории

В зависимости от способа совершения преступления и вида используемых компьютерных баз данных и СУБД, указывается на возможность направления на экспертизу не только изъятых носителей компьютерной информации, но и зафиксированных на машинных носителях данных, предварительно отобранных в ходе осмотра Тем не менее, наиболее предпочтительными формами вещественных доказательств, направляемых на исследование, являются изъятый системный блок компьютера, изъятый накопитель компьютерной информации либо зафиксированные на накопителе компьютерной информации данные, полученные путем побитового копирования (клонирования)

Изученные ранее в работе процессуальные, криминалистические и технические аспекты, наряду с практическим опытом диссертанта, позволили сформулировать примерные вопросы, выносимые на экспертизу Во втором параграфе «Научно-методическое обеспечение экспертного исследования компьютерных баз данных» анализируются и систематизируются специальные методы, применяемые специалистами и экспертами при работе с компьютерными базами данных и иными информационными объектами

Компьютерные базы данных являются особой формой организации компьютерной информации и являются объектом изучения судебной компьютерной (компьютерно-технической) экспертизы Кроме того, при производстве судебной экспертизы компьютерных БД часто решаются задачи не только экспертизы компьютерных данных, но и видовые задачи аппаратной, программной и сетевой экспертиз Так, в ходе производства экспертизы компьютерных баз данных могут решаться все видовые экспертные задачи, например, в отношении технических устройств, хранящих БД, либо обеспечивающих работу с ними, процедур обработки БД программным обеспечением, информации, содержащейся в самой БД и сопутствующих информационных следах, технологии распределенной обработки информации в сетевых БД Но, специфичность объектов и механизмов следообразования определяет необходимость систематизации, а иногда и разработки новых методов судебно-экспертного исследования компьютерных БД и следов работы с ними

В силу специфики механизмов следообразования при взаимодействии информационных объектов и возможности создания информационных объектов с абсолютно одинаковым набором свойств, в ходе производства экспертизы компьютерных баз данных практически не решаются идентификационные задачи По мнению автора, к идентификационным задачам можно отнести лишь задачу установления общего источника происхождения компьютерных баз данных

В группу классификационных задач следует отнести задачи установления модели базы данных, формата файлов компьютерной БД, класса программного обеспечения

В ходе производства экспертизы компьютерных баз данных преимущественно решаются диагностические экспертные задачи

Таким образом, в ходе производства экспертизы компьютерных баз данных могут решаться следующие экспертные задачи

• установление наличия и вида баз данных и программ их обработки,

• установление структурных особенностей БД и соответствия данной структуры с какой-либо предметной областью,

• установление наличия систем разграничения доступа к БД перечня операторов и их прав в данной сиаеме,

• установление наличия в БД информации определенного содержания,

• установление факта модификации структуры и содержания БД,

• установление первоначального содержания БД,

• установление времени модификации БД,

• установление идентифицирующих параметров оператора, произведшего модификации БД,

• установление программы, произведшей модификацию БД, и механизма модификаций,

• установление общего источника происхождения БД,

• установление соответствия содержания и свойств данных, представленных в компьютерных БД и на иных носителях (например, на бумаге)

Перечисленные экспертные задачи и средства послужили основой для конкретизации системы специальных методов, ориентированных на исследование компьютерных БД и следов работы с ними

• методы автоматизированного поиска позволяют производить эффективный поиск данных на носителях компьютерной информации большого объема поиск по реквизитам, поиск по содержанию

• методы доступа к данным обеспечивают доступ к компьютерным данным и возможность их адекватного восприятия человеком или автоматизированной системой декодирование, перекодирование и смена формата, обход защиты, подбор пароля, восстановление удаленных данных, доступ к нестандартной ФС

• методы фиксации данных позволяют производить фиксацию текущего состояния информационных систем, отдельных объектов и их свойств копирование элементов файловой системы, побитовое копирование (клонирование) носителей информации либо находящихся на них разделов, распечатка информации, расчет контрольных сумм, автоматизированное описание информационных объектов

• методы анализа данных позволяют анализировать различные свойства данных методы анализа типов данных, методы анализа структуры

данных, методы анализа отдельных свойств, методы анализа целостности данных

• методы анализа алгоритма обработки данных методы анализа содержания программ, метод анализа изменений данных

В третьем параграфе «Общие методические приемы решения типовых экспертных задач исследования компьютерных баз данных» раскрываются содержание и особенности стадий экспертного исследования, даются рекомендации по решению отдельных типовых экспертных задач

Анализ практики выполнения экспертиз данного рода позволяет обратить внимание на наиболее существенных особенностях методики

На подготовительной стадии экспершого исследования, в ходе выполнения осмотра поступивших объектов, эксперту следует обратить особое внимание на формулировки пос шзленных вопросов, при необходимости согласовать вопросы со следователем, комплектность поступивших технических средств, их coo i ве i с i т,ие описанию в постановлении, решить вопрос о возможности подготовки полной копии исследуемых носителей информации либо согласовать со следователем возможность исследования данных непосредственно на исследуемом носителе, предварительно определиться с необходимым для исследования аппаратно-программным комплексом

В ходе аналитической стадии большая часть исследования происходит с информационными объектами при постоянном использовании аппаратно-программных экспертных средств, и практически каждое действие эксперта приводит к изменению среды существования этих объектов, а иногда и самих объектов В этом случае эксперт должен максимально возможно обезопасить как вещественные доказательства в целом, так и все криминалистически значимые информационные объекты При изучении компьютерных баз данных исследования можно производить либо на полных копиях носителей информации, либо на копиях отдельных информационных объектов, если обеспечивается полный перенос существенных признаков

Несмотря на разнообразие возможных конкретных экспертных задач, решаемых в ходе производства экспершзы баз данных, в начале аналитической стадии эксперту необходимо выполнить предварительный осмотр информационной среды, присутствующей на полученных носителях Знание особенностей информационной среды определяет набор наиболее общих диагностических признаков многих информационных объектов и оказывает существенное влияние на дальнейший ход исследования

• правильность установок даты/времени в «системных» часах (при исследовании CMOS системного блока) Влияет на определение правильности автоматической фиксации временных значений в прикладных и служебных данных на момент их изъятия,

• количество и размер разделов находящихся на устройствах внешней памяти, наличие свободных областей Определяет наличие областей памяти, недоступных штатными средствами ОС стендового компьютера, а возможно и умышленно сокрытых,

• тип файловых систем разделов и возможное ги нахождения их на свободных областях Определяет набор программных средств и методов доступа к элементам файловых систем,

• тип операционных систем, установленных на разделах носителя Определяет наиболее общие правила управления компьютером (возможные типы файловых систем, возможные средства разграничения доступа, стандарты в размещении элементов файловых систем, правила журналирования работы системы, возможные классы используемых СУБД и прикладных программ работы с БД и т п ),

• наличие, вид и активность средств разграничения доступа к элементам файловых систем Влияет на выбор методов получения доступа к закрытым частям файловых систем (оперативные меры, «взлом» или подбор пароля, подключение носителя к информационной среде с полными правами и т п ),

• перечень установленного программного обеспечения Определяет круг прикладных задач, которые возможно могли решаться на компьютере с исследуемым носителем информации, их места расположения и возможность обработки файлов баз данных определенного формата

Определяется место размещения файлов баз данных просмотром настроек прикладных программ или СУБД, осмотром папок «Рабочего стола» и группы «Документы», просмотром реестра MS Windows, ручным поиском по характерным именам файлов и каталогов, автоматизированным поиском по именам и т ипам файлов, по контексту Отобранные для дальнейшего исследования файлы и папки следует описать стандартным для этих объекюв набором частных признаков место расположение, имя, дата создания, дата изменения, размер

Одной из важных экспертных задач, решаемых на аналитической стадии, является установление соответствия информационного содержания исследуемой базы данных какой-либо предметной области и ее структурных особенностей Решение данной задачи возможно путем

• обнаружения на исследуемых носителях одной из известных прикладных программ обработки БД, что предопределяет круг возможных прикладных задач решаемых ею Структура базы данных этой программы также должна быть стандартной для данной версии программы Возможно решение и обратной задачи Совокупность выявленных на предыдущем этапе частных признаков файлов базы данных, являясь специфичной для прикладной программы определенного вида, позволит решать классификационную задачу по установлению

этого вида программы обработки БД, а, следовательно, и определить вид стандартной для данной задачи структуры БД • В случае обнаружения базы данных неизвестной эксперту структуры вначале следует выяснить содержание и пределы описываемой ею предметной области Для решения этой подзадачи в зависимости от конкретных условий можно найти в каталоге с БД или прикладной программой обработки БД файлы с документацией на данную программу и изучить ее, запустить прикладную программу обработки конкретной БД и изучить механизм ее работы, информацию об обрабатываемых полях и их содержании, универсальной СУБД или про-граммой-просмотрщиком изучить отдельные таблицы (для реляционных БД), обращая внимание на набор наиболее значимых частных признаков БД, содержащихся в ее файлах - название полей, их тип, размер, содержание, изучить содержание иных файлов, находящихся в каталоге БД и подкаталогах Достаточно часто прикладные программы обработки БД содержат в своем составе вспомогательные файлы, содержащие шаблоны подготавливаемых на основе БД деловых документов, иные сервисные файлы, либо сохраняют файлы отчетов текстового содержания или в виде электронных таблиц Далее экспертом должна быть решена задача по установлению наличия и видов связей между компонентами базы данных (обычно между различными таблицами одной БД) Для решения данной задачи эксперту следует при наличии такой возможности, средствами универсальной СУБД или программы-просмотрщика просмотреть явное описание связей базы данных, хранящееся либо в ее служебных данных, либо в технической документации, изучить названия таблиц БД и, сопоставив их с моделью предметной области, сделать предположение о месте и возможных связях этих таблиц, изучить названия и содержание полей различных таблиц и, выявив совпадения и сопоставив их с моделью предметной области, сделать предположение о возможных связях этих таблиц по данным полям

В процессе аналитической стадии исследования компьютерных БД и СУБД периодически могут возникать потребности в переходе на стадию экспертного эксперимента Экспертный эксперимент состоит в тестовой работе с БД и позволяет получить фактические данные, подтверждающие либо опровергающие построенную версию Кроме того, экспертный эксперимент позволит отследить изменения, происходящие в прикладных и служебных файлах АИС в ходе различных операций выполняемых с БД, изучить возможности обработки БД, предоставляемой конкретной прикладной программой, выявить наличие систем разграничения доступа, реализуемых программным путем, выявить права операторов данной АИС, получить образцы отчетов, генерируемых

АИС в электронном и бумажном виде, для дальнейшего сравнительного исследования

Дальнейшее изучение компьютерной БД и СУБД предполагает исследование объектов известной структуры и назначения

Во многих случаях перед экспертом явно, либо косвенно ставится задача по установлению наличия в БД информации определенного содержания Выполнение предыдущих этапов исследования делает данную задачу тривиальной Наиболее эффективным является использование стандартных средств, встроенных в прикладную программу обработки БД (ручной просмотр, фильтры, запросы и отчеты) Для часто решаемых задач в отношении БД определенного вида возможна разработка средствами универсальной СУБД программного модуля под конкретную задачу

Еще одной группой объектов подлежащих исследованию на аналитической стадии, являются информационные объекты, генерируемые прикладной программой обработки БД Они могут содержать признаки, характеризующие факт операции, время, место и средство ее осуществления, идентификатор оператора и т п , либо являться информационными копиями части БД на момент генерации данного отчета

Выполнение описанных выше этапов аналитической стадии и стадии экспертного эксперимента предоставляет эксперту набор признаков, позволяющих в зависимости от решаемой задачи перейти либо к стадии сравнительного исследования, либо к стадии оценки результатов исследования

Стадия сравнительного исследования проводится при решении таких задач, как установление первоначального содержания БД, факта и времени модификации, общего источника происхождения БД, соответствия свойств и содержания данных, представленных на различных носителях информации

Все существенные признаки, обнаруженные в ходе исследования, необходимо зафиксировать в человеко-читаемом виде на бумажном носителе и предоставить в качестве приложений к заключению эксперта При распечатке информации из баз данных в виде деловых документов, желательно использовать средства, встроенные в прикладные программы по обработки БД Этим достигается перенос на бумажный носитель не только смысловой части данных, но и максимально возможно воспроизводится форма генерируемого программой документа, со всеми присущими ей особенностями

Часто меняющиеся объекты и средства компьютерных технологий, отсутствие апробированных и сертифицированных методик и средств экспертного исследования вызывает необходимость тщательной фиксации средств, методов и полученных результатов в исследовательской

части заключения эксперта Описанные средства и методы будут являться основанием достоверности и надежности сделанных выводов

В заключении кратко сформулированы выводы, изложены предложения и рекомендации, отражающие результаты диссертационного исследования

Основные положения диссертационного исследования опубликованы в следующих работах автора:

Статьи в рецензируемых изданиях, рекомендованных ВАК Минобр-науки России для публикации результатов диссертационных исследований

1 Нешко А Н Особенности получения доказательственной информации при исследовании компьютерных баз данных // Судебная экспертиза Саратов СЮИ МВД России, 2007, №1 с 62-67 -0,5 пл

Иные публикации

2 Нехорошее А Б, Черкасов В Н, Гортинский А В, Яковлев А Н, Нешко А Н Компьютерно-техническая экспертиза - новое направление экспертных исследований // Управление защитой информации 2000 Том 4 №3 С 298-306 -0,8пл

3 Нешко А Н Компьютерные базы данных как источник криминалистически значимой информации // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов Межвузовский сборник Выпуск 1 Саратов СЮИ МВД России, 2003 С 158-168 - 0,8 п л

4 Нешко А Н Компьютерные базы данных как новый объект судебного и экспертного познания // Судебная экспертиза Саратов СЮИ МВД России, 2004, №1 с 89-91 - 0,3 пл

5 Нешко АН К вопросу о применимости термина «компьютерные базы данных» в судопроизводстве // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов Межвузовский сборник Выпуск 3 Саратов СЮИ МВД России, 2004 С 166-172 - 0,6 п л

6. Нешко А Н Механизм следообразования при информационных взаимодействиях с компьютерными базами данных // Информатизация и информационная безопасность правоохранительных органов Сборник трудов М Академия управления МВД России, 2006 с 299-305 - 0,6 п л

7 Нешко А Н Экспертные средства исследования компьютерных баз данных и следов работы с ними // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов Межвузовский сборник Выпуск 6 Саратов СЮИ МВД России, 2007 С 176-186 - 0,8 п л

НЕШКО Андрей Николаевич

НАУЧНО-МЕТОДИЧЕСКОЕ И ОРГАНИЗАЦИОННОЕ ОБЕСПЕЧЕНИЕ СУДЕБНОЙ ЭКСПЕРТИЗЫ КОМПЬЮТЕРНЫХ БАЗ ДАННЫХ

Автореферат

Подписано в печать 11 09 2007 Уел печ л 1,00 Тираж 100 экз

Заказ № (¿^

Организационно-научный и редакционно-издательский отдел Саратовского юридического института МВД России 410034, г Саратов, ул Соколовая, 339

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Нешко, Андрей Николаевич, кандидата юридических наук

ВВЕДЕНИЕ.

ГЛАВА 1. КОМПЬЮТЕРНЫЕ БАЗЫ ДАННЫХ КАК ОБЪЕКТ И ИНСТРУМЕНТ ПРОТИВОПРАВНЫХ ДЕЙСТВИЙ.

§1.1. Компьютерная информация: объект судебного познания и средство процессуального доказывания.

§ 1.2. Компьютерные базы данных как особый источник криминалистически значимой информации.

§ 1.3. Элементы криминалистической характеристики преступлений, сопряжённых с использованием компьютерных баз данных и СУБД.

ГЛАВА 2. ТЕОРЕТИЧЕСКИЕ И ПРИКЛАДНЫЕ АСПЕКТЫ КРИМИНАЛИСТИЧЕСКОГО ИССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ БАЗ ДАННЫХ.

§ 2.1. Механизм следообразования при информационных взаимодействиях с компьютерными базами данных.

§ 2.2. Экспертные средства исследования компьютерных баз данных и следов работы с ними.

ГЛАВА 3. НАУЧНО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ЭКСПЕРТНОГО ИССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ БАЗ ДАННЫХ.

§ 3.1. Содержание и пределы специальных знаний, востребуемых при подготовке и назначении судебной экспертизы компьютерных баз данных

§ 3.2 Научно-методическое обеспечение экспертного исследования компьютерных баз данных.

§3.3 Общие методические приёмы решения типовых экспертных задач исследования компьютерных баз данных.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Научно-методическое и организационное обеспечение судебной экспертизы компьютерных баз данных"

Актуальность исследования.

Судебная практика свидетельствует, что в последнее время продолжает усиливаться криминализация сферы оборота компьютерной информации. Массовая компьютеризация всех сфер деятельности современного общества, привела к активному развитию рынка технических средств обработки информации и программного обеспечения, повышению профессиональной подготовки пользователей, увеличению потребностей учреждений в совершенствовании информационных процессов. Однако, наряду с неоспоримыми достижениями, информатизация принесла с собой целый ряд сложных негативных явлений, связанных с противоправным использованием компьютерных систем. Криминальные структуры также приняли на вооружение современные информационные технологии для всестороннего обеспечения своей преступной деятельности. Большая часть таких преступлений совершается в экономической и кредитно-финансовой сфере, информационные объекты которых хранятся в особых информационных объектах -компьютерных базах данных, и обрабатываются специальным программным обеспечением.

В расследовании и раскрытии преступления значительную, а иногда и исключительную роль играет вещественная доказательственная база следствия. В теории и практике расследования преступлений происходит постоянное развитие и совершенствование средств доказывания, что позволяет выявлять новые, ранее неизвестные информационные свойства тех или иных объектов, исследуемых при расследовании уголовных дел. Доказательство объективной связи предметов, вещей, документов, имеющих отношение к совершенному преступлению, с личностью подозреваемого, наряду с доказательством преступного умысла, позволяет установить преступника. Чем специфичнее по своей технической природе и, соответственно, способу применения при совершении преступления вещественное доказательство, тем сложнее процесс установления признаков его участия в процессе преступления. Для расследования преступлений, в которых вещественные доказательства совершения преступления имеют сложную техническую природу, требуются специальные знания в той области науки и техники, с которой связано материальное происхождение вещественного доказательства.

Расследование преступлений, связанных с использованием компьютерной техники и информационных технологий, само по себе представляет значительные сложности, сопряжённые не только с собиранием криминалистически значимой информации и изучением следовой картины криминального события, но и с последующим исследованием собранных объектов. Эти проблемы особенно ярко проявляются при исследовании информации, хранящейся в компьютерных базах данных: из-за их сложной внутренней организации; накладываемых на доступ к информации ограничений, при использовании стандартного программного обеспечения; часто встречаемой технологии распределённого хранения данных и т.д. К сожалению, следователи, дознаватели и судьи пока психологически, технически и профессионально слабо подготовлены к целенаправленной и эффективной деятельности по раскрытию таких преступлений и осуществлению предварительного и судебного следствия. Помимо этого следует отметить отсутствие научных основ, раскрывающих место и роль компьютерных баз данных в процессе доказывания, особенностей механизма следообра-зования при взаимодействиях с ними, научно-обоснованных методик проведения осмотра, изъятия и экспертного исследования информации, хранящейся в них, а так же ограниченный круг сведущих лиц. Все эти проблемы, безусловно, ведут к исключению существенного объёма криминалистически значимой информации из процесса доказывания.

Таким образом, актуальность темы исследования обусловлена как недостаточной ее научной разработанностью, так и большой практической значимостью для раскрытия и расследования преступлений.

Объектами исследования являются следственная и экспертная практика использования технико-криминалистических и судебно-экспертных методов при расследовании преступлений, совершаемых с использованием компьютерных баз данных; компьютерные базы данных, системы управления базами данных и иная информация, содержащиеся на машинных носителях; программное обеспечение компьютеров.

Предметом исследования являются закономерности формирования, исследования и использования в раскрытии и расследовании преступлений следов, образующихся в процессе работы с компьютерными базами данных.

Целями и задачами исследования является решение актуальной прикладной научной задачи по разработке теоретических и методических основ экспертного исследования компьютерных баз данных и иной компьютерной информации, изменяющейся в процессе работы с базами данных, состоящей в:

1. изучении и обобщении следственной и экспертной практики, касающейся вопросов подготовки и проведения судебной экспертизы компьютерных баз данных;

2. уточнении понятийного аппарата, элементов криминалистической характеристики преступлений, совершаемых с использованием баз данных;

3. анализе криминалистических аспектов современных технологий хранения и обработки компьютерной информации в виде баз данных;

4. систематизации технико-криминалистических и судебно-экспертных методов и средств исследования следов работы с компьютерными базами данных;

5. разработке типовых методических рекомендаций проведения экспертного исследования следов работы с компьютерными базами данных.

Методология исследования предполагает диалектический подход к изучаемым явлениям и процессам. В работе диссертантом использовались такие общенаучные методы познания, как методы диалектической логики, системного анализа, исторического и логического анализа, абстракции и аналогии, обобщения и классификации. С целью выявления закономерностей предмета исследования использованы методы теории многоуровневых иерархических систем, методы математического моделирования и др. При формировании терминологического аппарата использовались положения теории информации и теории познания, законы формальной логики и лингвистики.

Под углом зрения избранной проблемы анализировалось и использовалось действующее законодательство Российской Федерации, Постановления пленума Верховного Суда России и иной нормативный материал, а также уголовно-процессуальная и криминалистическая литература.

Полученные выводы базируются на основополагающих концепциях теории информации, теории криминалистической идентификации и учении о диагностике, теории отображения, криминалистическом учении о следообразовании и общей теории судебной экспертизы, разработанных Т.В. Аверьяновой, О.Я. Баевым, Ю.М. Батуриным, Р.С. Белкиным, В.Б. Веховым, А.И. Винбергом, Г.Л. Грановским, A.M. Жодзишским, А. М. Зининым,

A.К. Караханьяном, А.В. Касаткиным, В.Я. Колдиным, Ю.Г. Кору-ховым, В.В. Крыловым, В.К. Лисиченко, И.М. Лузгиным,

B. А. Мещеряковым, Н.С. Полевым, С.М. Потаповым,

B.Ю. Рогозиным, Е.Р. Российской, В.А. Снетковым, Н.В. Терзиевым, А. И. Усовым, А.И. Хвыли-Олинтером,

C.И. Цветковым, В.Н. Черкасовым, Н.П. Яблоковым, А. Н. Яковлевым и другими.

Эмпирическая база диссертации формировалась на протяжении ряда лет с 1996 года и характеризуется данными, полученными в процессе изучения практики использования технико-криминалистических и судебно-экспертных методов. Ее создание предусматривало:

• изучение материалов уголовных дел СУ ГУВД по Саратовской области;

• обобщение материалов наблюдательных производств и двадцати шести1 судебных экспертиз, проводившихся в отношении баз

1 Практически все предварительные исследования и экспертизы, производимые в отношении компьютерных баз данных, являются многообъектными. Всего диссертантом было проанализировано применение специальных знаний в отношении более 200 баз данных и их компонент. данных в экспертных подразделениях МВД России и МЮ России, прежде всего в ЭКЦ при ГУВД по Саратовской области;

• изучение результатов 20 предварительных исследований и материалов судебных экспертиз, проведенных лично автором по материалам уголовных дел, расследовавшихся в районных, городских и областных следственных подразделениях Саратовской области и Республики Калмыкии;

• интервьюирование 60 сотрудников экспертных подразделений МВД России и МЮ России, проходивших курсы переподготовки судебных экспертов по компьютерно-технической экспертизе для слушателей ФГТиПК СЮИ МВД России.

Научная новизна исследования состоит в новом, комплексном подходе к теоретической разработке вопросов, касающихся правовых, криминалистических, информационных и технических проблем, возникающих в ходе применения специальных знаний в процессе расследования преступлений, совершаемых с использованием компьютерных баз данных:

• Рассматриваются новые объекты криминалистического и экспертного исследования - компьютерные базы данных и системы управления базами данных.

• Уточняется описание элементов криминалистической характеристики преступлений, совершаемых с использованием компьютерных баз данных и систем управления базами данных, позволяющей эффективно использовать специальные знания при расследовании противоправных действий рассматриваемой категории.

• Изучаются механизмы следообразования, происходящего в ходе информационных взаимодействий с компьютерными базами данных, и разрабатывается классификация таких следов.

• Систематизируются методы и средства экспертного исследования компьютерных баз данных.

Практическая значимость полученных результатов состоит в том, что сформулированные в ней выводы, рекомендации и предложения могут быть использованы: в судебно-следственной практике для своевременного и полного выявления и фиксации следов работы с компьютерными базами данных, надлежащей подготовке материалов при назначении соответствующих исследований и экспертиз; в работе экспертных подразделений МВД и МЮ России, а также при обучении судебных экспертов и повышении их квалификации; в учебном процессе при подготовке специалистов в юридических вузах и специальных учебных заведениях правоохранительных органов по профилям следующих дисциплин: криминалистика, судебная экспертиза, оперативно-розыскная и следственная деятельность. Содержащиеся в диссертации выводы и предложения могут быть применены при создании учебников, учебных и методических пособий. Имеющиеся в диссертационной работе положения, выводы, рекомендации могут быть использованы при проведении дальнейших научных исследований рассматриваемой и смежных проблем, а также взяты за основу разрабатываемых частных экспертных методик.

Основные положения диссертационного исследования, выносимые на защиту.

1. Определение понятия компьютерной базы данных, выделяющее из совокупности информационных объектов компьютерных технологий самостоятельную категорию и отражающее наиболее существенные, для построения теории и методологии криминалистического исследования данных объектов, свойства. Компьютерная база данных - это структурированная компьютерная информация, содержащая описание самой структуры и отражающая относящуюся к определённой предметной области совокупность сведений об объектах, процессах и взаимосвязях между ними.

2. Уточнение содержания некоторых элементов криминалистической характеристики преступлений, совершаемых с использованием компьютерных баз данных, позволяющее отметить, что компьютерные базы данных могут выступать в качестве: предмета преступного посягательства при совершении преступлений в сфере компьютерной информации и авторского права; средства совершения преступлений в сфере компьютерной информации; средства совершения иных преступлений с использованием компьютерной техники; косвенных следов, возникающих вследствие подготовки, совершения и сокрытия преступных действий. В связи с активным использованием сетевых и распределённых баз данных, место совершения преступления нередко не совпадает с местом размещения файлов БД, но увеличивает количество возможных следов производимого деяния. Способы совершения преступления в отношении и с использованием компьютерных баз данных в сильной степени зависят от квалификации субъекта и уровня средств защиты данных. В основе их лежит модификация, копирование, удаление данных либо структуры базы данных с использованием прикладной программы обработки БД (характерно для субъектов низкой квалификации - операторы) или универсальных программ (характерно для субъектов высокой квалификации - администраторы, программисты). Наибольшую сложность вызывает задача установления времени совершения преступления, а также факта и содержания многократных модификаций конкретной записи БД.

3. Криминалистическая классификация следов, возникающих при работе с компьютерными базами данных. Взаимодействие компьютерных баз данных с другими информационными объектами оставляет следы в виде наличия и изменения состояния файлов базы данных, файлов программ обработки баз данных, служебных файлов управляющих программ. В файлах компьютерных баз данных следует различать следы в записях БД, в структуре полей БД, в связях БД. Особенности механизмов обработки компьютерных баз данных приводят к необходимости рекомендовать производить криминалистическое исследование не только самих баз данных, но и прикладных программ их обработки, особенно в случае исследования реляционных баз данных неизвестной структуры.

4. Обоснование применения и пределов специальных знаний, востребуемых при исследовании следов работы с компьютерными базами данных. Многообразие и сложность объектов и механизмов следообразования, реализуемых при информационных взаимодействиях с компьютерными базами данных, вызывает необходимость обязательного применения специальных знаний на всех стадиях выявления и расследования соответствующих преступлений. Отмечается особенно высокая значимость консультационной деятельности специалиста и судебно-экспертной деятельности. В отдельных следственных действиях участие специалиста наиболее востребовано в ходе: осмотра средства компьютерной техники -относимости к преступлению, комплектности и необходимости изъятия; осмотра данных на машинных носителях информации -выявление возможности просмотра данных и существующих ограничений, поиск криминалистически значимой информации, её фиксация; выемки компьютерной информации - определение объёма данных и технологии выемки.

5. Классификация задач экспертного исследования компьютерных баз данных, представляющих собой особую форму организации компьютерной информации и, следовательно, являющихся объектом изучения судебной компьютерной (компьютерно-технической) экспертизы. При производстве судебной экспертизы компьютерных БД часто решаются задачи не только экспертизы компьютерных данных, но и видовые задачи аппаратной, программной и сетевой экспертиз. К идентификационным задачам следует отнести задачу установления общего источника происхождения компьютерных баз данных. В группу классификационных задач следует отнести задачи установления: модели базы данных, формата файлов компьютерной БД, класса программного обеспечения. В ходе производства экспертизы компьютерных баз данных преимущественно решаются диагностические экспертные задачи по установлению наличия баз данных и программ их обработки, структурных особенностей БД и соответствия данной структуры с какой-либо предметной областью, наличия в БД информации определённого содержания, факта модификации структуры и содержания БД, установление первоначального содержания, времени модификации БД.

6. Уточнённый перечень методов для экспертного исследования следов работы с компьютерными базами данных с указанием взаимосвязи между экспертными задачами и соответствующими методами. В ходе экспертного исследования следов работы с компьютерными базами данных наиболее часто применяются следующие специальные методы: методы автоматизированного поиска данных - для облегчения поиска баз данных, их фрагментов и компонент, вспомогательных данных, отбора криминалистически значимых сведений в самих БД; методы доступа к данным - для получения доступа средств исследования и экспертов к файлам БД и содержащимся в них данным, а также, адекватного восприятия этих данных; методы фиксации данных, позволяющие фиксировать наличие и состояние БД, их свойств и содержащиеся в них данные; методы анализа данных, методы анализа алгоритма обработки данных - свойств, структуры, целостности БД, алгоритмов обработки БД.

Апробация и внедрение результатов исследования.

Апробация работы осуществлялась доведением выводов и предложений до научных и практических работников путем публикаций основных положений диссертации в семи научных статьях, а также в докладах и выступлениях на научно-практических конференциях и семинарах: «Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов» (Саратов, СЮИ МВД России, 2003, 2004, 2006, 2007); «Информатизация и информационная безопасность правоохранительных органов» (Москва, Академия управления МВД России, 2006); «Теоретические и прикладные проблемы предварительного следствия и дознания» (Саратов, СЮИ МВД России, 2007); «Теория и практика криминалистических исследований» (Саратов, СЮИ МВД России, 2007).

Кроме того, методические разработки диссертанта прошли апробацию при личном производстве им 9 предварительных исследований и 11 компьютерно-технических экспертиз (заключения эксперта по уголовным делам № 78084 от 30.09.99, №002001 от 14.04.00, №90854 от 18.09.00, №15196 от 21.06.01, №74498 от 19.11.02, №79469 от 02.10.02, №79476 от 22.10.02, №82256 от 19.02.03 и др.) и участии в качестве специалиста при расследовании ряда уголовных дел в ГУВД по Саратовской области.

Результаты диссертационного исследования внедрены: в учебный процесс подготовки сотрудников экспертной и следственной специальностей Саратовского юридического института

МВД России - использованы при разработке лекционных курсов "Компьютерные технологии в экспертной деятельности", «Основы исследования электронных документов», «Основы компьютерно-технической экспертизы», «Расследование преступлений в сфере компьютерной информации и высоких технологий», курсов переподготовки судебных экспертов по компьютерной экспертизе для слушателей ФПиПК СЮИ МВД России; в практику ЭКЦ при ГУВД по Саратовской области в форме методических рекомендаций.

Элементы методики экспертного исследования компьютерных баз данных использовались в ЭКЦ при ГУВД по Саратовской области и лаборатории по проблемам борьбы с преступлениями в сфере компьютерной информации Саратовского юридического института МВД России при производстве более 20 судебных компьютерно-технических экспертиз и исследований.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Нешко, Андрей Николаевич, Саратов

Заключение

В процессе диссертационного исследования вопросов научно-методического и организационного обеспечения судебной экспертизы компьютерных баз данных был сформулирован ряд выводов и предложений, наиболее значимыми из которых нам представляются нижеследующие.

1. Активное внедрение информационных технологий во все области человеческой деятельности, появление электронных форм существования документов привело к возникновению нового класса криминалистических объектов и необходимости разработки соответствующих научно-обоснованных методов и средств их исследования, с целью получения доказательственной информации, используемой в процессе судопроизводства. На основе обобщения имеющихся литературных источников, следственной и судебно-экспертной практики, в работе обосновывается необходимость отдельного криминалистического исследования новых видов информационных объектов - компьютерных баз данных и систем управления базами данных.

2. На основе анализа судебной практики и современных технологий применения компьютерных баз данных и СУБД в автоматизированных информационных системах конкретизированы некоторые элементы криминалистической характеристики преступлений, совершаемых с использованием компьютерных баз данных и СУБД: данные о способах их совершения и сокрытия, типичных последствиях применения этих способов, характеристика обстоятельств, подлежащих выяснению и исследованию. Компьютерные базы данных могут: быть объектами преступного посягательства; выступать в качестве средств совершения преступлений, осуществляемых с использованием средств компьютерной техники; являться информационными "следами", возникающими при подготовке к преступлению и совершении преступных действий.

3. Необходимость криминалистического и судебно-экспертного исследования объектов новых информационных технологий, определяет потребность в развитии теории следообразования и научном исследовании соответствующих механизмов следообра-зования. Проанализированы рассматриваемые в научной литературе новые понятия и классификации следов, возникающих в информационных системах. Изученные в диссертационной работе объекты имеют как общие для многих информационных объектов компьютерных технологий механизмы взаимодействий и следы этих взаимодействий, так и специфичные механизмы и следы. Произведена систематизация следов работы с компьютерными базами данных и разработана их классификация по ряду критериев.

4. С целью облегчения выбора инструментария, используемого для изучения следов работы с компьютерными базами данных, проанализирован ряд аппаратно-программных средств, произведена их систематизация, указаны функциональные возможности и особенности использования, определены инструменты, рекомендуемые в качестве экспертных средств. Отмечено практически полное отсутствие в экспертно-криминалистических подразделениях России специализированных технико-криминалистических и экспертных средств для работы с информационными следами.

5. Проведён анализ форм привлечения специальных знаний на стадиях выявления преступлений, совершаемых с использованием компьютерных баз данных и СУБД, и их предварительного расследования. В связи со сложностью объектов и механизмов сле-дообразования, отмечена необходимость обязательного применения специальных знаний на всех стадиях выявления и расследования преступлений. Также обоснована высокая значимость консультационной деятельности специалиста и судебно-экспертной деятельности, как основных форм получения предварительной, ориентирующей и доказательственной информации по рассматриваемой категории дел.

6. Проанализирована следственная практика привлечения специалистов при проведении отдельных следственных действий в отношении компьютерных баз данных и СУБД. В результате анализа отмечены наиболее часто возникающие экспертные проблемы и даны рекомендации по их преодолению, разработан примерный перечень вопросов, разрешаемых судебной компьютерно-технической (компьютерной) экспертизой баз данных.

7. Проанализированы существующие классификации родов и видов экспертных исследований компьютерных средств, информации и технологий. Определено место судебной экспертизы компьютерных баз данных как подвида информационно-компьютерной экспертизы, относящейся к роду судебных компьютерно-технических (компьютерных) экспертиз. Для судебной экспертизы компьютерных баз данных предложена классификация экспертных задач.

8. Решение любой экспертной задачи строится на применении соответствующих методов. В диссертационной работе проанализированы и систематизированы методы исследования следов работы с компьютерными базами данных, разработана классификация част-ноэкспертных методов с указанием особенностей их применения.

9. Полнота экспертного исследования и достоверность получаемых результатов зависят, в том числе, и от последовательности использованных экспертных средств и методов. Разнообразие и постоянное изменение механизмов следообразования и образуемых в результате их действий информационных объектов, требующих подробного экспертного исследования, определяет целесообразность разработки типовых методик, которые могут быть адаптированы под конкретную экспертную задачу и объекты. В диссертационной работе приводятся апробированные на практике общие методические приёмы решения видовых экспертных задач исследования компьютерных БД, рекомендуемые для большинства экспертных исследований подобных объектов.

Результаты диссертационного исследования могут быть использованы: сотрудниками экспертно-криминалистических подразделений МВД России и Министерства юстиции при производстве экспертиз и исследований; лицами, привлекаемым в качестве специалистов в области компьютерных технологий; следователями, специализирующимися по делам указанной категории; научно-педагогическим составом образовательных учреждений системы МВД и МЮ России.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Научно-методическое и организационное обеспечение судебной экспертизы компьютерных баз данных»

1. Официальные документы и нормативные акты

2. Конституция Российской Федерации. М.: Юрид. лит., 1993.

3. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895) // "Российская газета" от 28 сентября 2000 г. N 187.

4. Государственный стандарт ГОСТ 15971-84. Системы обработки данных. Термины и определения. В кн.: Вычислительная техника. Терминология: Справочное пособие. М. Издательство стандартов, 1989.

5. Стандарт ГОСТ ИСО 2382/1-84. Обработка данных. Словарь. Раздел 01: Основные понятия (термины). В кн.: Вычислительная техника. Терминология: Справочное пособие. М. Издательство стандартов, 1989.

6. Стандарт ISO/IEC 2382-1-93. Информационные технологии. Словарь. Часть 1. Основные термины. // http://www.morepc.ru/informatisation/iso2381-l.html

7. Закон РФ от 23 сентября 1992 г. N 3523-1 "О правовой охране программ для электронных вычислительных машин и баз данных" // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.

8. Закон РФ от 23 сентября 1992 г. N 3526-1 "О правовой охране топологий интегральных микросхем" // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.

9. Закон РФ от 9 июля 1993 г. N 5351-1 "Об авторском праве и смежных правах" // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.

10. Уголовный кодекс РФ от 13 июня 1996 г. N 63-Ф3 (с изменениями на 27 июля 2006 г.) // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.

11. Федеральный закон от 31 мая 2001 г. N 73-Ф3 "О государственной судебно-экспертной деятельности в Российской Федерации" (с изменениями от 30 декабря 2001 г.) // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.

12. И. Указ Президента РФ от 12 мая 2004 г. N 611 "О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена" // Собрание законодательства Российской Федерации от 17 мая 2004 г. N 20 ст. 1938.

13. Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.

14. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. N 174-ФЗ (с изменениями на 27 июля 2006 г.) // Система Гарант: Гарант-Аналитик. Прайм. Версия 6.3.1. Обновления 16.09.06.

15. Монографии, учебники, учебные пособия

16. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991.

17. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов. М.: НОРМА, 2003.

18. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руоководство по борьбе с компьютерными преступлениями: Пер. с англ. М.: Мир, 1999.

19. Альфред В. Ахо, Джон Э. Хопкрофт, Джеффри Д. Ульман. -Структуры данных и алгоритмы. М, 2000.

20. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2001.

21. Атре Ш. Структурный подход к организации баз данных. -М.: Финансы и статистика, 1983.

22. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

23. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юридическая литература, 1991.

24. Белкин Р.С. Криминалистическая энциклопедия. М.: Издательство БЕК, 1997.

25. Белкин Р.С. Курс криминалистики. М., 2001.

26. Бирюков В.В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически значимой информации Луганск: РИО ЛАВД, 2002.

27. Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. М.: Изд-во МГУ, 1984.

28. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П.Смагоринского М.: Право и Закон, 1996.

29. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники. Учеб.-метод, пособие. Волгоград, 1998.

30. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. метод, пособие. Изд. 2-е, доп. и испр. - М.: ЦИ и НМОКП МВД России, 2000.

31. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ / Под ред. проф. Б. П. Смагоринского. Волгоград: ВА МВД России, 2004.

32. Взаимодействие следователя и эксперта-криминалиста при производстве следственных действий / Под ред. И.М. Кожевникова. М.,1995.

33. Виннер Н. Кибернетика и общество. М., 1958.

34. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: Юрлитинформ, 2002.

35. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994.

36. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М.: МИФИ, 1998.

37. Дейт К. Введение в системы баз данных / 6-издание. Киев: Диалектика, 1998.

38. Дунаев С. Доступ к базам данных и техника работы в сети. Практические приемы современного программирования. М.: ДИАЛОГ-МИФИ, 1999.

39. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. Уфа: Восточный университет, 2005.

40. Защита программного обеспечения / Под ред. Д. Гроувера -М.: Мир, 1992.

41. Зимин A.M., Майлис Н.П. Судебная экспертиза. Учебник. М., Право и закон. 2002.

42. Зубаха B.C. и др. Общие положения по назначению и производству компьютерно-технической экспертизы. Методические рекомендации. М., 2001.

43. Зуйков Г.Г. Общие вопросы использования специальных познаний в процессе предварительного расследования. Криминалистическая экспертиза. Вып. 1. М., 1966.

44. Ищенко П.П. Специалист в следственных действиях. М., 1990.

45. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия - Телеком, 2002.

46. Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта. Методические рекомендации. -М., 1996.

47. Комментарий к Уголовному кодексу Российской Федерации / Под редакцией А.В. Наумова. М.: Юристъ, 1996.

48. Комментарий к Уголовно-процессуальному кодексу Российской Федерации (постатейный) / Под общей ред. В.И. Радченко. М.: Юстицинформ, 2004.

49. Комментарий Федерального Закона «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.

50. Компьютерная преступность и информационная безопасность / Под ред. А.П. Леонова. Минск, 2000.

51. Копылов В.А. Информационное право: Учебное пособие. М.: Юристъ, 1997.

52. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно-практическое пособие. М., 1998.

53. Криминалистика. Учебник под ред. Р.С. Белкина. М., 1999.

54. Криминалистика. Учебник. / Под ред. проф. Закатова А.А., проф. Смагоринского Б.П. М.ИМЦ ГУК МВД России, 2003.

55. Криминалистика: Учебник / Под ред. Н.П. Яблокова. 2-е изд., перераб. и доп. - М.: Юристъ, 1999.

56. Криминалистическая экспертиза. / Под ред. Р.С. Белкина. Вып. 1. М., 1966.

57. Крылов В.В. Информационные компьютерные преступления. -М.: НОРМА, 1997.

58. Крылов В.В. Расследование преступлений в сфере информации. М.: Городец, 1998.

59. Кукарникова Т.Э. Информатика. Учебное пособие. Воронеж, 2000.

60. Куруишн В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый Юрист, 1998.

61. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. Изд. 2-е. СПб., 2001.

62. Махов В.Н. Использование специальных знаний сведущих лиц при расследовании преступлений. М., 2000.

63. Мейер М. Теория реляционных баз данных. М.: Мир, 1987.

64. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002.

65. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ Воронеж: ВГУ, 2001.

66. Нехорошее А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. Часть 1. / под ред. В.Н. Черкасова. -Саратов: СЮИ МВД России, 2003.

67. Нехорошее А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. Часть 2. /под ред. В.Н. Черкасова. -Саратов: СЮИ МВД России, 2004.

68. Основы судебной экспертизы. Часть 1. Общая теория. М., 1997.

69. Остроушко А.В., Прохоров А.С., Задорожко С.М. Методические рекомендации по расследованию преступлений в сфере компьютерной информации. М.: КМУ СК МВД России, 1997.

70. Правовая информатика и кибернетика: Учебник. Под ред. Н.С.Полевого. М.: Юрид. лит., 1993.

71. Просвирнин Ю.Г. Информационное законодательство: современное состояние и пути совершенствования. Воронеж: Изд. ВГУ. 2000.

72. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М.: Издательство Щит-М, 1999.

73. Российская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. М.: Норма, 2005.

74. Российская Е.Р., Усов А.И. Исследование компьютерных средств / Вещественные доказательства: Информационные технологии процессуального доказывания / Под общ. ред. проф. В .Я. Колдина. М.: Норма, 2002.

75. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001.

76. Снетков В.А. Основы деятельности специалиста экспертно-криминалистических подразделений органов внутренних дел. -М., 2001.

77. Сорокотягин И.Н. Специальные познания в расследовании преступлений. Ростов-на-Дону, 1984.

78. Степутенкова В.К. Судебная экспертиза и исследование обстоятельств, образующих состав преступления. М., ВНИИСЭ МЮ СССР, 1975.

79. Столяров В.И. Процесс изменения и его познание. -М.:Наука, 1966.

80. Ульман Дж. Основы систем баз данных. / Пер. с англ. М.: Финансы и статистика, 1983.

81. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУ ЭКЦ МВД России, 2002.

82. Усов А.И. Основы методического обеспечения судебно-экспертного исследования компьютерных средств и систем. -М., 2002.

83. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем. Основы методического обеспечения: Учебное пособие./ Под ред. проф. Е.Р. Российской М.: Право и закон -М., 2003.

84. Храмов Ю.В., Наумов В.И. Компьютерная информация на предварительном расследовании. М.: СПАС, 1998.

85. Хрусталев В.Н., Трубицын Р.Ю. Участие специалиста-криминалиста в следственных действиях. Спб.: Питер, 2003.

86. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов, 1995.

87. Шляхов А.Р. Судебная экспертиза. Организация и проведение. М., Юр. лит., 1979.

88. Щербаков А.Ю. Введение в теорию и практику компьютерной безопасности. М., 2001.1. Статьи, тезисы

89. Аверьянова Т.В. Еще раз о компьютерно-технической экспертизе // Информатизация правоохранительных систем. Тезисы докладов международной IX научной конференции. М., 2000.

90. Винберг А.И., Шляхов А.Р. Общая характеристика методов экспертного исследования // Общее учение о методах судебной экспертизы: Сб. научн. тр. ВНИИСЭ. Вып. 28. М., 1977.

91. Гелъб А.Б. Некоторые вопросы правовой охраны автоматизированных баз данных // Ученые записки Тартусского государственного университета Вып. 801. 1988.

92. Голосов А. О. Аномалии в реляционных базах данных // СУБД. №3. 1986.

93. Гортинский А.В. «О природе следов в информационной среде компьютерных систем». // Проблемы системных исследований в криминалистике и судебной экспертизе: Конф. 4-5.12.06 Москва МГУ им. Ломоносова: Сб. тезисов. М., 2006.

94. Гортинский А.В., Черкасов В.Н., Яковлев А.Н. Основные понятия организации и методики проведения компьютерно-технических экспертиз. В кн.: Компьютерная преступность и информационная безопасность / Под ред. А.П. Леонова. -Минск: АРИЛ, 2000.

95. Зуев Е.И. О понятии специальных познаний в уголовном процессе // Вопросы теории криминалистики и судебной экспертизы. Вып. 1 М., 1969.

96. Исаева Л.М. Использование специальных познаний в области информационных технологий при выявлении и предупреждении преступлений. // Юридический консультант, 2005, №4. С.17-22.

97. Катков С.А., Собецкий И.В., Фёдоров А.Л. Подготовка и назначение программно-технической экспертизы. // Информационный бюллетень Следственного комитета МВД России, № 4 (85). 1995.

98. Керимов. В.Э. Профилактика и предупреждение преступлений в сфере компьютерной информации .// "Черные дыры" в Российском законодательстве. № 1. 2002. С. 503.

99. Кодд Е.Ф. Реляционная модель данных для больших совместно используемых банков данных // СУБД. №1. 1995.

100. Козлов В.Е. «К вопросу о механизме образования материальных следов компьютерных преступлений» // http://www.crime-research. ru/articles/KozlovVE/.

101. Кузнецов С. Д. Введение в системы управления базами данных // СУБД. М., 1995. №№1,2,3,4.

102. Лысое Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений // Тезисы выступлений участников семинара-совещания преподавателей криминалистики: «Проблемы криминалистики и методики ее преподавания». М., 1994.

103. Майлис Н.П. Экспертный эксперимент как самостоятельная стадия при производстве судебных экспертиз // Информационный бюллетень. М.: Академия управления МВД России, 2000. № 11.

104. Макаренков Д.Е., Наумов И.А. Получение информации из компьютерных систем в оперативно-розыскной деятельности правоохранительных органов // Тезисы докладов на международной конференции «Информация правоохранительных систем». М., 1999.

105. Мир с кий Д. Я., Сахарова Е.А. Классификация объектов судеб-но-технической экспертизы документов. // Экспертная техника -1979. Вып .63.

106. Нехорошее А.Б., Черкасов В.Н., Гортинский А.В., Яковлев А.Н., Нешко А.Н. Компьютерно-техническая экспертиза новое направление экспертных исследований. // Управление защитой информации. 2000. Том 4. №3. С. 298.

107. Нехорошее А., Черкасов В., Потоцкий Е. Программа первоначального осмотра информации в компьютере // Судебная экспертиза на рубеже тысячелетий: Материалы межведомственной научно-практической конференции. Саратов, 2002.

108. Нешко А.Н. Компьютерные базы данных как источник криминалистически значимой информации. // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Межвузовский сборник. Саратов: СЮИ МВД России, 2003. С. 158.

109. Нешко А.Н. Компьютерные базы данных как новый объект судебного и экспертного познания // Судебная экспертиза. Саратов: СЮИ МВД России. №1, 2004. с.89.

110. Нешко А.Н. К вопросу о применимости термина «компьютерные базы данных» в судопроизводстве. // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: Межвузовский сборник. Саратов: СЮИ МВД России, 2004. С. 166.

111. Нешко А.Н. Механизм следообразования при информационных взаимодействиях с компьютерными базами данных // Информатизация и информационная безопасность правоохранительных органов. Сборник трудов. М.: Академия управления МВД России, 2006. с. 299.

112. Нешко А.Н. Особенности получения доказательственной информации при исследовании компьютерных баз данных. // Судебная экспертиза. Саратов: СЮИ МВД России. №1, 2007. С. 62.

113. О некоторых мерах борьбы с киберпреступлениями в США: Реферат. // Борьба с преступностью за рубежом (по материалам зарубежной печати). № 7. М. : ВИНИТИ, 2001. С. 29.

114. Оззу М.Т., Валдуриз П. Распределенные и параллельные системы баз данных // СУБД. №4. М., 1996.

115. Панфилова Е.И. Безопасность информационных ресурсов документооборота // Право и политика. № 8. М., 2001. С. 130.

116. Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. // Сб. докладов научно-практического семинара. М., 2000.

117. Российская Е.Р. Общеэкспертные методы исследования вещественных доказательств и проблемы их систематизации. // Сб. научных трудов ЭКЦ МВД России. М., 1995.

118. Российская Е.Р. Проблемы становления компьютерно-технической экспертизы как нового рода инженерно-технических экспертиз // Криминалистика в XXI веке. М., ГУ ЭКЦ МВД РФ, 2001.

119. Российская Е.Р., Усов А.И. Классификация компьютерно-технической экспертизы и ее задачи // Уголовный процесс и криминалистика на рубеже веков. М.: Академия управления МВД РФ, 2000.

120. Талан М.В. Преступления в сфере компьютерной информации по российскому и зарубежному законодательству. // Интеллектуальная собственность. 2000. С. 140.

121. Усов А.И. Актуальные вопросы разработки методического обеспечения экспертного исследования компьютерных средств // Общество и право в новом тысячелетии. Тула, 2000.

122. Усов А.И. Основные методы и средства решения задач компьютерно-технической экспертизы // Материалы научнопрактической конференции «Криминалистика. XXI век». М.: ГУ ЭКЦ МВД России, 2001.

123. Усов А.И. Современное состояние и возможности компьютерно-технической экспертизы // Вестник МВД России № 4-5, 2001.

124. Усов А.И., Волков Г.А., Зубаха B.C., Белый С.Л. Современные тенденции и перспективы развития судебной экспертизы в сфере высоких технологий (по опыту зарубежной экспертной практики). // Экспертная практика. №49. М., 2000. С. 115.

125. Шаталов А.С., Пархоменко А.Н. Криминалистическая характеристика компьютерных преступлений. // Вопросы квалификации и расследования преступлений в сфере экономики: Сборник научных статей. Саратов: СЮИ МВД России, 1999.

126. Шнайдер А.А. Сущность и структура судебно-экспертных технологий // Современное состояние и перспективы развития криминалистики и судебной экспертизы: Материалы междун. науч.-практ. конф. / Под ред. И.А. Возгрина. СПб: С.-Петерб. ун-т МВД РФ, 2004.

127. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997.

128. Шухнин М.Н., Яковлев А.Н. О классификации признаков в компьютерно-технической экспертизе документов // Информатика в судебной экспертизе: сборник трудов. Саратов: СЮИ МВД России, 2003. С. 137.

129. Диссертации и авторефераты

130. Быков В.М. Проблемы расследования групповых преступлений. Автореф. дисс. . доктора юрид. наук. М., 1992.

131. Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники. Дисс. . канд. юрид. наук. Волгоград: ВЮИ МВД России, 1995.

132. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Дисс. . канд. юрид. наук. М., 2000.

133. Гортинский А.В. Теоретические и методические основы криминалистической диагностики и идентификации компьютерных печатающих устройств матричного типа. Дисс. . канд. юрид. наук. Саратов. 2000.

134. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дисс. . канд. юрид. наук. М.: ЮИ МВД РФ, 1997.

135. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации. Дисс. . доктора юрид. наук М.: МГУ, 1998.

136. Кузнецов Н.А. Собирание и использование документов в качестве доказательств по уголовным делам. Дисс. . канд. юрид. наук. М., 1996.

137. Махов В.Н. Участие специалиста в следственных действиях. Автореф. дисс. канд. юрид. наук. М, 1972.

138. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Дисс. . канд. юрид. наук. Волгоград: ВЮИ МВД России, 1998.

139. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. Дисс. . доктора эконом, наук. М.: 1994.

140. Борн Г. Форматы данных / Пер. с нем. К.: BVH, 1995.

141. Грабер М. Справочное руководство по SQL. М.: Лори, 1997.

142. Дейт К. Руководство по реляционной СУБД DB2. М.: Финансы и статистика, 1988.

143. Луни К. Oracle 8. Настольная книга администратора. М.: Лори,1999.

144. Советский энциклопедический словарь. М., 1990.

145. Философский энциклопедический словарь. М., 1983.

146. Хоуман Д, Эмерсон С., Дарновски М. Практическое руководство по SQL. Киев: Диалектика, 1997.1. Иностранные источники

147. Codd E.F. A relational model for large shared data banks. -Comm. ACM, 13:6, 1970.

148. Codd E.F. Normalized Data Base Structure: A Brief Tutorial //Proc. of 1971 ACM-SIGFIDET Workshop on Data Description, Access and Control. N.-Y.: ACM. - 1971.

149. Computer and Communication security and privacy: Hearing before the subcomm. and transportation, aviation and materials of the Comm. On science and technology, US H.R. 98 Congress 1 sess. Sept. 26, Oct. 17, 24 83. Wash. 1984.

2015 © LawTheses.com