Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техникитекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники»

На правах рукописи

Распопова Анна Викторовна

ОРГАНИЗАЦИОННО-МЕТОДИЧЕСКОЕ ОБЕСПЕЧЕНИЕ ПЕРВОНАЧАЛЬНОГО ЭТАПА РАССЛЕДОВАНИЯ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ В СФЕРЕ ЭКОНОМИКИ С ИСПОЛЬЗОВАНИЕМ СРЕДСТВ КОМПЬЮТЕРНОЙ ТЕХНИКИ

Специальность 12 00 09 - Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность.

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата юридических наук

Москва - 2007

003058488

Работа выполнена на кафедре технических средств таможенного контроля и криминалистики Государственного образовательного учреждения высшего профессионального образования «Российская таможенная академия»

Научный руководитель-

Официальные оппоненты-

доктор юридических наук, профессор Шурухнов Николай Григорьевич

доктор юридических наук, профессор Григорьев Виктор Николаевич кандидат юридических наук, доцент Козлов Владимир Степанович

Ведущая организация

Московская академия экономики и права

Защита состоится 25 мая 2007 г. в 14 часов на заседании диссертационного совета К 310.001 01 в Государственном образовательном учреждении высшего профессионального образования «Российская таможенная академия» по адресу: 140009, Московская область, г Люберцы, Комсомольский проспект, д. 4, аудитория 233 (зал заседаний Ученого совета)

С диссертацией можно ознакомиться в библиотеке Государственного образовательного учреждения высшего профессионального образования «Российская таможенная академия»

Автореферат разослан «_ » О^^ес^Л. 2007 г.

Ученый секретарь диссертационного совета кандидат юридических наук, доцент

В.Г. Беспалько

Общая характеристика работы

Актуальность темы исследования. Развитие общественных отношений в политической, экономической, культурной, социальной сферах жизни российского общества нельзя представить без динамичного развития информатизации и компьютеризации, охвативших практически все сферы жизнедеятельности Констатируя это, необходимо отметить, что наряду с массой положительных моментов, информатизация и компьютеризация принесли и отрицательные появились не только новые способы противоправной деятельности, но и новые виды преступлений Компьютерная техника нередко используется как средство совершения различных преступлений (в 2006 г было совершено 10293 преступления с использованием средств компьютерной техники)1, особенно в сфере экономики2. Как показало проведенное исследование, наиболее типичными из них являются- кража (ст.158 УК РФ), мошенничество (ст. 159 УК РФ)3; присвоение или растрата (ст 160 УК РФ), вымогательство (ст.163 УК РФ), причинение имущественного ущерба путем обмана или злоупотребления доверием (ст 165 УК РФ); незаконное предпринимательство (ст 171 УК РФ); незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ); изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ) и другие.

' По данным Главного информационно-аналитического центра (ГИАЦ) МВД России

2 Раздел VII УК РФ «Преступления в сфере экономики» включает главу 21 «Преступления против собственности» (ст 158-168), главу 22 «Преступления в сфере экономической деятельности» (ст 169-200), главу 23 «Преступления против интересов службы в коммерческих и иных организациях» (ст 201-204)

3 В 2004 г количество оконченных расследованием мошенничеств, связанных с неправомерным доступом к компьютерной информации (ст 272, ст 159 УК РФ), составило 371, в 2005 г - 496, в 2006 г - 728, причинений имущественного ущерба путем обмана или злоупотребления доверием, соответственно, 2892, 2496, 1760, незаконного предпринимательства - 5,15,9, незаконного получения и разглашения сведений, составляющих коммерческую, налоговую или банковскую тайну, - 480, 396, 249, изготовления или сбыта поддельных кредитных либо расчетных карт и иных платежных документов - 1616, 1810, 1968

Перечисленные преступления, совершенные с использованием средств компьютерной техники, объединяют обстановка, используемые средства, способы совершения преступного посягательства, специфическая следовая картина, а также особые личностные свойства и профессиональные качества субъектов противоправной деятельности

Необходимо указать, что отдельные из обозначенных преступлений приводят к нарушению безопасности обработки, хранения и передачи электронной информации, наносят ущерб, степень и масштабы которого трудно переоценить В 2005 г доказанный материальный ущерб только по преступлениям, связанным с изготовлением и сбытом поддельных кредитных либо расчетных карт и иных платежных документов (ст 187 УК РФ), составил 134 237 тыс руб

По механизму, способам совершения и сокрытия обозначенная группа преступлений имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости

Происходящее в последние годы увеличение числа преступлений, совершенных с использованием компьютерных средств, диктует необходимость разработки организационно-методического обеспечения их расследования, включая решение методологических и научно-практических вопросов, связанных с использованием специфических (компьютерно-технических) следов

Таким образом, актуальность рассматриваемой темы обусловлена как ее большим общественным, так и научно-практическим значением

Научная новизна. Организационно-тактическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники, комплексно на монографическом уровне исследуется в числе первых

Вместе с тем, проблемам расследования преступлений в сфере компьютерной информации были посвящены исследования А Б Агапова, М В Арсентьева, Ю М Батурина, В Б Вехова, Ю В Гаврилина, А М Жодзишского, А В. Касаткина, В В Крылова, Л Л Малюк, В А Мещерякова, В А Минаева, С В Назинина, Н С Ножогина, Н С Полевого, Е Р Российской, В.Н Черкасова, Н Г Шурухнова и др. Что касается обозначенной проблемы, то в работах перечисленных авторов она целенаправленно не рассматривалась.

В частности, до настоящего момента отсутствует четкая классификация способов преступлений, совершаемых с использованием средств компьютерной техники, нет единства в определении компьютерно-технических следов, детально не проработан механизм их образования, изъятия и использования Рекомендованные алгоритмы действий следователя на предварительном и первоначальном этапах1 расследования не только зачастую противоречивы, но и не вполне соответствуют действующему законодательству

Теоретическая и практическая значимость диссертационного исследования состоит в комплексном монографическом исследовании организационно-методического обеспечения первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники Положения и выводы диссертационного исследования пополнят арсенал криминалистики и в определенной мере могут быть использованы в качестве отправных для дальнейших исследований

1 Диссертант разделяет точку зрения Н Г Шурухнова, который процесс расследования делит на 4 этапа предварительный (в него он включает рассмотрение сообщений о преступлениях), первоначальный, последующий и заключительный Рассматривая первоначальный этап расследования, диссертант включает в него и предварительный (разрешение сообщений о преступлениях)

Характеризуя практическую значимость темы диссертационного исследования, необходимо указать, что обозначенная группа преступлений относится к числу сложных с точки зрения расследования При этом допускаются различные ошибки, в результате чего виновные уходят от уголовной ответственности, нарушаются сроки расследования, своевременно не накладывается арест на имущество, не в полной мере возмещается причиненный ущерб и др Полагаем, что разработка конкретных, целенаправленных, отвечающих потребностям правоохранительной практики рекомендаций первоначального этапа расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, повысит эффективность расследования, позволит сократить количество следственных ошибок

Следует специально отметить важность первоначального этапа именно в этот период решаются наиболее сложные и объемные вопросы расследования, от того, как эффективно действует следователь на обозначенном этапе расследования, зависит успех дальнейшего расследования

Методологической и теоретической основой исследования послужили положения материалистической диалектики как всеобщего метода познания, а так же системно-структурный, сравнительно-правовой, логический, исторический, статистический, контент-анализ, наблюдение, описание, сравнение и другие методы исследования

Теоретическую базу исследования составляют труды видных философов-науковедов. В .Г Афанасьева, И В Блауберга, А Ф Зотова, Б М Кедрова, В.И Кириллова, Н И Кондакова, Э Б Маркаряна, С С Розовой, В Н Садовского, А Г Спиркина, А А Старченко, И.Т Фролова, В А Штоффа, ЭГ Юдина и др

Значительное место в работе отводилось изучению и использованию основополагающих работ ученых-криминалистов Т В Аверьяновой,

0.Я Баева, P.C. Белкина, И Е Быховского, А.Н Васильева, Н Г Ведерникова, А И. Винберга, А.Ф. Волынского, А Ю Головина, В Н Григорьева, Г.Г Зуйкова, JIЯ Драпкина, А.В Дулова, Н И Егорова, В.А Жбанкова, В Н Карагодина, В.Г Коломацкого, В С Козлова, Ю Г Корухова, В В. Крылова, А М Кустова, В П. Лаврова, И М Лузгина, Н Е Мерецко-го, А В Нестерова, В А Образцова, А С Подшибякина, Н С Полевого, А А Протасевича, Е Р Российской, М В Салтевского, Д А Турчина, Т В. Толстухиной, А Г.Филиппова, В И Шиканова, С П Щербы, Н П Ябло-кова, ВВ. Яровенко и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук

Правовой основой исследования явились Конституция РФ, законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.

Объектом исследования являются следующие виды деятельности лиц по совершению преступлений в сфере экономики с использованием средств компьютерной техники; следователя (дознавателя) при решении вопроса о возбуждении уголовного дела, выдвижении версий и планировании расследования, а так же при проведении следственных действий первоначального этапа расследования, позволяющих собрать комплекс доказательств, изобличающих лиц, совершивших преступления в сфере экономики с использованием средств компьютерной техники, специалиста (эксперта) при исследовании следов преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники Объектом исследования являлось и уголовное, уголовно-процессуальное законодательство, регламентирующее соответствующий вид деятельности должностных лиц правоохранительных органов

Предметом исследования выступают правовые и организационные основы и закономерности выявления признаков преступлений в сфере

экономики, совершенных с использованием средств компьютерной техники, а также процесс их расследования на первоначальном этапе, закономерности формирования организационно-методических рекомендаций по обеспечению расследования преступлений применительно к первоначальному этапу

Цель исследования состоит в разработке практически значимых рекомендаций, повышающих эффективность первоначального этапа расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, на основе уголовно-процессуального законодательства, теоретических исследований ученых, обобщения имеющейся судебной и следственной практики Российской Федерации и зарубежных стран Исходя из поставленной цели, была предпринята попытка решения следующих основных задач:

- обобщения следственной и судебной практики по преступлениям, предусмотренным ст 158, 159, 160, 163, 165, 171, 183, 187, 272, 273, 274 УК РФ, совершенным с использованием средств компьютерной техники,

- разработки групповой криминалистической характеристики преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, на основе данных о предмете преступного посягательства, способах совершения и сокрытия, механизме образования следов, типичных личностных качествах субъектов противоправной деятельности,

- выявления организационно-методических основ расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники,

- формулирования типичных следственных ситуаций первоначального этапа расследования и определения основных направлений по их разрешению,

- разработки тактических приемов производства следственных дей-

ствий, направленных на получение вербальной и невербальной криминалистически значимой информации применительно к первоначальному этапу расследования перечисленных преступлений

На защиту выносятся обоснованные в диссертации основные положения о том,что.

1 Преступления в сфере экономики, совершенные с использованием средств компьютерной техники, можно объединить в одну группу Основой их криминалистической характеристики являются типичные данные о. способах, обстановке, специфике механизма образования следов, предмете преступного посягательства, личностных свойствах преступников, характере их взаимоотношений с потерпевшими

2. При совершении преступлений в сфере экономики с использованием средств компьютерной техники, в большинстве случаев, имеют место полноструктурные способы преступлений, включающие в себя систему действий по их подготовке, совершению и сокрытию

Подготовка к совершению рассматриваемых преступлений включает установление аутентификационных данных (имя, пароль, код доступа и пр ), подбор соучастников, распределение ролей между ними и их инструктаж, подбор специальных (аппаратных, программных) средств, изучение специальных вопросов; подыскание объекта посягательства и сбор сведений о нем

Способы совершения преступлений в сфере экономики с использованием средств компьютерной техники в зависимости от формы контакта с компьютерной техникой подразделяются на непосредственные, опосредованные и смешанные

Наиболее распространенными способами программного сокрытия следов преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, являются использование ремейлеров,

вымышленного электронного адреса отправителя, программ-анонимизаторов, прокси-серверов, второго электронного почтового ящика; вредоносных программ, уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления; установление значительных временных задержек между моментом внедрения средств программно-технического воздействия и моментом совершения преступных действий либо настройка таких средств на активизацию только при определенных условиях (при запуске какой-либо программы) или в определенное время

3 Компьютерно-технические следы образуются на а) машинных носителях, с использованием которых действовал преступник на своем рабочем месте; б) «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению, в) машинных носителях информационной системы, на которую осуществлено преступное воздействие

4 Организация раскрытия и расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, на первоначальном этапе детерминирована результатами анализа исходной следственной ситуации Она представляет собой динамическую систему, между элементами которой существуют различные виды объективной связи (причинной, временной, пространственной и др.) Важнейшее место в ней занимают материальные (включая компьютерно-технические) и идеальные следы преступления, которые являются основными источниками информации.

5 Одной из ключевых задач первоначального этапа расследования является установление лица, совершившего преступление Существуют

следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля 1) по специально им оставленным следам, 2) по данным файлов регистрации системных событий, 3) путем комплексного анализа сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния

6 К следственным действиям первоначального этапа, направленным на получение невербальной криминалистически значимой информации, как правило, относятся: все виды следственного осмотра, включая осмотр места происшествия, обыск, выемка, назначение экспертизы Общей чертой производства указанных следственных действий в процессе расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, является активное привлечение специалистов в сфере информационных технологий

7. Следственные действия, направленные на получение вербальной криминалистически значимой информации, базируются на основе такого метода познания, как расспрос Общими положениями тактики производства указанных следственных действий являются учет положений психологии; четкое определение непосредственных задач, всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве, использование средств аудио- и видеозаписи

Эмпирическая база диссертационного исследования. С целью изучения практики раскрытия и расследования преступлений, совершенных в сфере экономики с использованием средств компьютерной техники, были изучены материалы уголовных дел, предварительное следствие по которым осуществлялось с 2002 по 2006 гг следственными подразделе-

ниями органов внутренних дел Белгородской, Брянской, Воронежской, Калининградской, Калужской, Курской, Ленинградской, Московской, Новгородской, Новосибирской, Ростовской, Тверской, Тульской областей, Москвы и Санкт-Петербурга. Всего по специально разработанной анкете было изучено 156 уголовных дел. В диссертации использовалась статистика ГИАЦ МВД России, отражающая данные о деятельности следователей при расследовании преступлений против собственности, совершенных с использованием средств компьютерной техники

Достоверность и обоснованность теоретических и научно-практических положений, выводов и предложений диссертации обеспечены методологией исследования Объединение различных методов позволило всесторонне изучить исследуемые проблемы, находящиеся на стыке информатики, криминалистики и уголовного процесса, провести их всесторонний анализ, обосновать сделанные выводы и предложения Достоверность результатов исследования определяется также использованным в работе эмпирическим материалом

Апробация и внедрение результатов исследования. Отдельные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на кафедре технических средств таможенного контроля и криминалистики Российской таможенной академии, научно-практической конференции, проходившей в Московском гуманитарном университете в 2006 г. Основные положения диссертации опубликованы в пяти научных статьях, две из которых - в ведущих научных изданиях, входящих в перечень, сформированный Президиумом Высшей аттестационной комиссии Министерства образования и науки Российской Федерации

Результаты диссертационного исследования внедрены в практическую деятельность следственного управления при УВД по Тульской об-

ласти, где используются в системе служебной подготовки для повышения квалификации следователей Некоторые положения диссертации используются в учебном процессе Академии права и управления ФСИН России, Московском гуманитарном университете при чтении лекций и проведении семинарских занятий по темам «Расследование преступлений в сфере компьютерной информации», «Расследование преступлений в сфере экономической деятельности», о чем имеются акты внедрения

Структура и объем диссертации определены содержанием темы и задачами исследования Диссертация выполнена в объеме, предусмотренном ВАК Министерства образования и науки Российской Федерации, и состоит из введения, двух глав, включающих восемь параграфов, заключения, списка использованных источников

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновываются актуальность темы исследования, определяются его объект, предмет, цель, задачи, методология, научная новизна, теоретическая и практическая значимость, представляется эмпирическая база, формулируются основные положения, выносимые на защиту, приводятся сведения об апробации результатов исследования и их внедрении в практику.

Первая глава «Групповая криминалистическая характеристика преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники» состоит из четырех параграфов

В первом параграфе «Понятие и криминалистическая классификация преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники» автором исследуется понятие преступления, совершенного с использованием средств компьютерной техники, его

криминалистическая классификация, раскрывается содержание криминалистической характеристики

Преступления, совершенные в экономической сфере с использованием средств компьютерной техники, определяются как противоправные деяния, посягающие на общественные отношения, обеспечивающие нормальное функционирование экономики как единого народнохозяйственного комплекса

К преступлениям (основным), совершаемым в сфере экономики с использованием средств компьютерной техники, относятся

кража (ст 158 УК РФ): а) кража мобильного телефона с последующим изменением его уникального идентификационного номера (1МЕ1-кода), регистрируемого оборудованием компании-оператора, б) проникновение в компьютерные банковские сети и перевод денежных средств, принадлежащих клиентам банка, на расчетный счет (последовательность счетов) преступников; в) тайное хищение пластиковой расчетной карты и ПИН-кода у ее законного держателя с последующим снятием наличных денежных средств в банкомате;

мошенничество (ст 159 УК РФ) а) хищение денежных средств в «Интернет-магазинах», в которых злоумышленники на открытом ими сайте предлагают разного рода товары и услуги, для оплаты которых посетителям сайта предлагается ввести номера и ПИН-коды своих кредитных карт Завладев реквизитами чужих кредитных карт, преступники начинают сами у себя покупать товары, с последующим присвоением последних; б) хищение денежных средств абонентов сетей мобильной связи путем организации «лотерей», участники которых должны для получения выигрыша приобрести определенное количество карт оплаты услуг мобильной связи и продиктовать 18-значный код мошенникам, называющим себя представителями компании-оператора сотовой связи, в) организация раз-

ного рода электронных тотализаторов, модификация программного обеспечения игровых автоматов, существенно снижающая вероятность выигрыша;

присвоение или растрата (ст 160 УК РФ), вымогательство (ст 163 УК РФ),

причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения (ст 165 УК РФ),

незаконное предпринимательство (ст 171 УК РФ), собирание сведений, составляющих коммерческую, налоговую или банковскую тайну (ст 183 УК РФ),

изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст 187 УК РФ)

Автором обращается внимание на специфику совершения преступлений в сфере экономики с использованием средств компьютерной техники, которая проявляется в том, что использование последних влечет за собой причинение вреда общественным отношениям в области безопасного обращения компьютерной информации. Приводятся характерные особенности компьютерной информации как предмета преступного посягательства при совершении анализируемых преступлений

Изучение материалов уголовных дел о преступлениях, посягающих на информационную безопасность в экономической сфере, позволяет выделить следующие виды документированной информации, выступающей в качестве предмета преступного посягательства при их совершении Это охраняемая законом информация 1) юридических лиц, в том числе содержащая служебную и коммерческую тайну, банковскую тайну, конфиденциальные сведения средств массовой информации, 2) физических лиц, в том числе являющаяся объектом авторских и смежных прав, произведе-

ния науки, литературы и искусства (авторское право), фонограммы, исполнения, постановки, передачи организаций эфирного или кабельного вещания (смежные права), информация, являющаяся объектом изобретательских и патентных прав, в том числе сведения о сущности изобретения, полезной модели или промышленного образца до официального опубликования информации о них, персональные данные информация о гражданах на основе перечней, включаемых в состав федеральных информационных ресурсов, информационных ресурсов субъектов РФ, органов местного самоуправления, а также получаемых и собираемых негосударственными организациями, тайна страхования сведения о страхователе, застрахованном лице и выгодоприобретателе, состоянии их здоровья, а также информация об имущественном положении этих лиц, тайна связи тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений, передаваемых по сетям электросвязи и сетям почтовой связи, а также сведения о передаваемых по сетям электросвязи и сетям почтовой связи сообщениях, о почтовых отправлениях и почтовых переводах денежных средств, а также сами эти сообщения, почтовые отправления и переводимые денежные средства

Второй параграф «Данные о способах и обстановке совершения преступления» посвящен способу и обстановке совершения преступлений в сфере экономики с использованием средств компьютерной техники как главным составляющим криминалистической характеристики Автор анализирует значение и роль неполноструктурного и полноструктурного способов совершения преступлений При этом указывается, что

- во-первых, способу преступления присущи индивидуальная определенность, относительная устойчивость и отображаемость в материальной среде в виде следов,

- во-вторых, определение способа может установить круг лиц, среди которых следует искать подозреваемого, поскольку навыки в той или иной профессии влияют на выбор способа преступления,

- в-третьих, способ совершения преступления может свидетельствовать о конкретных орудиях и средствах, с помощью которых оно совершено,

- в-четвертых, установление способа преступления помогает более целенаправленно искать следы преступления и устанавливать иные необходимые для раскрытия преступления данные,

- в-пятых, по способу преступления возможно решение вопроса об инсценировке преступления

Проведенное исследование показывает, что при совершении преступлений в экономической сфере с использованием средств компьютерной техники, в большинстве случаев, имеют место полноструктурные способы преступлений. Преступники преимущественно подготавливают и совершают преступления по одной - двум четко отработанным схемам, иначе говоря, имеют свой преступный «почерк». Выделяются следующие основные направления подготовки к совершению рассматриваемых преступлений установление данных для доступа к интересующей информации имя, пароль, код доступа (64% случаев), подбор соучастников, распределение ролей между ними и их инструктаж (44%), подбор специальных (аппаратных, программных) средств (100%), изучение специальных вопросов (65%) Эти вопросы касались способов преодоления парольной, а также иной программной или технической защиты информации, ведения бухгалтерского учета, осуществления банковских операций, и др , подыскание объекта посягательства и сбор сведений о нем носил целенаправленный характер в 35% случаев

Способы совершения рассматриваемых преступлений, в зависимости от контакта с компьютерной техникой, можно разделить на непосредственный - осуществляемый путем отдачи соответствующих команд непосредственно с того компьютера, на котором информация находится, опосредованный (удаленный) - осуществляемый с другого компьютера, находящегося на определенном расстоянии, через компьютерные сети, смешанный - осуществляемый как путем непосредственного, так и опосредованного (удаленного) доступа К числу этих способов относятся 1) тайное введение в чужую программу таких команд, которые помогают ей осуществить новые, незапланированные функции либо которые должны сработать при определенных условиях через какое-либо время, при одновременном сохранении прежней ее работоспособности, 2) осуществление доступа к базам данных и файлам законного пользователя путем нахождения слабых мест в системах защиты

Диссертантом отмечается, что способы сокрытия рассматриваемой группы преступлений в значительной степени детерминированы способами их совершения В большинстве случаев (66%) совершения преступлений в экономической сфере с использованием компьютерной техники сокрытие не носит самостоятельного характера При непосредственном доступе к компьютерной информации сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т е уничтожению оставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр ) При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет выявление признаков преступления и установление лица, его совершившего Это достигается применением чужих паролей, идентификационных средств доступа и т д

На современном этапе актуальна проблема программного сокрытия следов преступлений, совершаемых с использованием средств компьютерной техники, указание ложных телефонных номеров, паролей и анкетных данных лица, совершающего проникновение в информационную систему В то же время не теряет актуальности и сокрытие физических следов преступления (например, следов пальцев рук на клавиатуре, кнопках дисководов и других поверхностях, которых преступник касался)

Обстановку совершения преступлений в экономической сфере, совершенных с использованием средств компьютерной техники, составляют вещественные, технические, пространственные, временные, социально-психологические обстоятельства К ним можно отнести время совершения преступления, место совершения противоправных действий и место наступления вредоносных последствий, наличие и состояние программных и аппаратных средств защиты информации, а также информационную среду совершения преступления Особенностью рассматриваемой категории преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы

Дополнительными факторами, характеризующими обстановку совершения преступлений в экономической сфере, совершенных с использованием средств компьютерной техники, являются наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей к соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ и т п

Выбор преступником тех или иных орудий и средств совершения преступления находится в тесной связи со способами совершения преступления Причем, указанная связь носит двусторонний характер С одной стороны, выбор способа совершения преступления обусловлен наличием в

распоряжении субъектов совершения определенных орудий и средств С другой стороны, реализация выбранного способа требует использования строго определенного арсенала орудий и средств совершения преступления

Третий параграф «Данные о специфике механизма образования следов преступлений, совершенных в сфере экономики с использованием средств компьютерной техники» раскрывает специфику следовой картины рассматриваемых преступлений.

Следы совершения указанных преступлений в силу их специфики редко остаются в виде изменений внешней среды Они в основном не рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т е представляют собой те или иные изменения в компьютерной информации, ее уничтожение, модификацию, копирование, блокирование

Автором раскрывается понятие компьютерно-технических следов, которое является сравнительно новым в языке криминалистики. Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др ), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнито-оптических дисках, флеш-картах.

Компьютерно-технические следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например через Интернет Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую эта система запрашивает у лица, пытающегося соединиться с другим компьютером

Следами, указывающими на посторонний доступ к информации, могут являться переименование каталогов и файлов, изменение размеров и содержимого файлов, изменение стандартных реквизитов файлов, даты и времени их создания, появление новых каталогов, файлов и пр.

Итак, компьютерно-технические следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанные с событием преступления

Сетевые следы представляют собой сведения о прохождении информации по проводной, радио-, оптической и другим электромагнитным системам связи (электросвязи), которые носят обобщенное название «сведения о сообщениях, передаваемых по сетям электрической связи (электросвязи)», либо сохраняемые поставщиками услуг (провайдерами) «исторические данные» о состоявшихся сеансах связи или переданных сообщениях, либо «данные о потоках» или «данные о потоках информации»

В четвертом параграфе «Данные о типичных свойствах личности преступников, характере их взаимоотношений с потерпевшими» приводится классификация и личностные свойства субъектов преступлений

В качестве основных признаков, указывающих на совершение рассматриваемых преступлений «хакерами», выделяются отсутствие целеустремленной, продуманной подготовки к преступлению, оригинальность способа совершения преступления, использование в качестве орудий совершения преступления бытовых технических средств и предметов, непринятие мер к сокрытию преступления, факты немотивированного озорства

Раскрывая особенности данной группы лиц, автором обращается внимание на разделение всех профессионалов-компьютерщиков на две группы, уже упоминавшихся «хакеров» и так называемых «кракеров»

Фактически и те, и другие занимаются поиском уязвимых мест в вычислительных системах и осуществлением атак на данные системы («взломы») Всех «кракеров», в свою очередь, можно подразделить на три группы

1) «вандалы» - наверное, самая известная группа преступников (во многом благодаря огромной распространенности вредоносных программ-вирусов, авторами которых они чаще всего выступают) Их основная цель заключается во взломе компьютерной системы для ее последующего разрушения (уничтожение файлов, форматирование жесткого диска);

2) «шутники» — наиболее безобидная часть «кракеров». Их основная цель - взлом компьютерной системы и внесение в нее различных изменений,

3) «взломщики» - профессиональные «кракеры», осуществляющие взлом компьютерной системы с целью хищений денежных средств.

Характеристика лиц, совершающих преступления в экономической сфере с использованием средств компьютерной техники, может быть положена в основу концепции предупреждения и профилактики преступлений, совершенных с использованием компьютерной техники

Глава вторая - «Основы организации и методики первоначального этапа расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники» - включает четыре параграфа

В первом параграфе «Основы организации первоначального этапа расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники» исследуются основы организации первоначального этапа расследования Заостряется внимание на своевременности и объективности проверки сообщения о преступлении, средствах ее осуществления Говорится о том, что компьютерно-технические следы преступления, являясь элементом следовой картины преступления,

совершенного с использованием средств компьютерной техники, выступают средством установления события преступления В зависимости от обстоятельств, подлежащих установлению и доказыванию, их можно сгруппировать в три основные группы

Первая - включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в персональных компьютерах. Способы совершения рассматриваемых преступлений связаны с неправомерным доступом к компьютерной информации, находящейся в автономных компьютерах (непосредственный доступ)

Вторая - включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся в компьютерных сетях Способы совершения рассматриваемых преступлений сопряжены с неправомерным доступом к компьютерной информации, находящейся в удаленных компьютерах (опосредованный доступ)

Третья - включает в себя преступления, предметом посягательства которых выступает компьютерная информация, находящаяся во встроенных и интегрированных компьютерных системах

Автором проанализированы принципы организации и работы сетей мобильной связи, поскольку сотовую сеть следует рассматривать как компьютерную, при этом сам сотовый аппарат является удаленным рабочим местом беспроводной сети, а центральный контроллер -файловым и коммуникационным сервером

Во втором параграфе «Следственные ситуации первоначального этапа и основные направления их разрешения» указывается, что основными элементами исходной следственной ситуации являются

- информация о криминальном событии, содержащем признаки преступления, и лицах, причастных к его совершению, полученная при проверке сообщений потерпевших, свидетелей и очевидцев;

- объективные условия получения этой информации, проведения в этих целях осмотра места происшествия и иных первоначальных следственных действий,

- силы и средства, имеющиеся у следователя, обусловливающие возможность получения необходимой исходной информации и разрешения следственной ситуации,

- факторы, способствующие или препятствующие раскрытию и расследованию, в том числе наличие или отсутствие противодействия установлению объективной истины в начале расследования,

- позиция подозреваемого, потерпевшего, свидетелей при получении первоначальной исходной информации

При расследовании преступлений, совершенных в сфере экономики с использованием средств компьютерной техники, с учетом комплекса исходной информации, полученной при проведении проверочных действий на первоначальном этапе расследования, складываются следующие следственные ситуации

- установлено событие преступления, есть следы, есть подозреваемый, и он дает правдивые показания;

- установлено событие преступления, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления,

- установлено событие преступления, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а также обстоятельства доступа не установлены,

- установлено событие преступления, совершить которое и воспользоваться его результатами могли только лица из определенного круга (по своему положению, профессиональным навыкам и знаниям), либо из-

вестны лица (фирмы, организации), заинтересованные в получении данной информации

В работе приводятся тактические приемы разрешения следственных ситуаций Отмечается, что в решении тактической задачи установления лица, совершившего преступление, выделяются следующие направления на основе сведений, полученных из электронного информационного поля, по. 1) специально им оставленным следам, 2) данным файлов регистрации системных событий; 3) информации о личности преступника и его местонахождении (произведя комплексный анализ сведений о предмете преступного посягательства, способе совершения, противодействии расследованию, месте и времени осуществления противоправного деяния, мотивах и целях деяния)

В третьем параграфе «Тактические приемы производства первоначальных следственных действий, направленных на получение невербальной криминалистически значимой информации» диссертантом рассматривается тактика осмотра места происшествия, исследуются организационные вопросы, которые обеспечивают качество проведения осмотра места происшествия В комплекс организационных вопросов включаются

1) приглашение специалистов При расследовании преступлений в сфере экономики, совершенных с использованием компьютерной техники, основными задачами специалистов в области компьютерной техники являются- выполнение всех манипуляций с компьютерной техникой (включение-выключение, разборка-сборка и пр ), оказание помощи следователю в описании компьютерной техники и периферийного оборудования в протоколе следственного действия; проведение экспресс-анализа компьютерной информации, обнаружение компьютерно-технических следов преступления, предотвращение уничтожения или повреждения компьютерной информации; изъятие компьютерной информации и др ;

2) приглашение понятых В качестве понятых также следует приглашать людей, сведущих в компьютерной технике Непонимание смысла происходящего для человека, участвующего в качестве понятого, а позднее допрошенного в суде, может не убедить суд в признании тех или иных обстоятельств доказательствами,

3) подготовка соответствующей компьютерной техники и программного обеспечения, которые будут использоваться для копирования и хранения изъятой информации, при обнаружении изменений в компьютерной информации, исследовании полученной информации, обнаружении информационных следов преступления;

4) проведение инструктажа участников осмотра Следует помнить, что компьютерная техника - это всегда дорогостоящее оборудование, которое требует осторожности при обращении с ним, в том числе и при его изъятии. К тому же, компьютерная техника может хранить значительное количество информации, являющейся собственностью физических или юридических лиц,

5) консультации со специалистами (речь идет о тех случаях, когда до осмотра места происшествия известно, какая компьютерная техника будет осматриваться) Такая консультация должна содержать информацию об общем устройстве компьютера, системы ЭВМ или их сети, правилах работы на них, обработке информации и т п

На рабочей (исследовательской) стадии осмотра места происшествия каждый элемент компьютерной системы подлежит тщательному обследованию В этот период времени важно установить, не содержится ли в ней информация, которая может способствовать более плодотворному и целенаправленному поиску криминалистически значимой информации (различные планы помещений, участков местности, пароли, коды доступа, шифры и т п)

При рассмотрении тактики производства обыска обращается внимание на его задачи, процесс проведения обыска и поиск средств, с помощью которых совершено указанное преступление

Автором обозначен комплекс действий, которые необходимо провести при подготовке к обыску помещений, по прибытии к месту проведения обыска, на предварительной, обзорной, детальной и заключительной стадиях обыска

В работе исследуется необходимость назначения экспертиз

- традиционных криминалистических, которые не вызывают затруднений;

— компьютерно-технических экспертиз, которые представляют значительные сложности.

Говорится о компьютерно-технической экспертизе как о самостоятельном роде судебных экспертиз, относящихся к классу инженерно-технических Раскрываются цели и содержание программно-компьютерной, информационно-компьютерной, компьютерно-сетевой экспертизы

В четвертом параграфе «Тактические приемы производства следственных действий, направленных на получение вербальной криминалистически значимой информации» исследуются тактические приемы, позволяющие установить истину при допросе свидетелей, а также подозреваемых по указанным преступлениям

Свидетелями по данной категории дел чаще всего выступают лица с высшим образованием, обладающие высоким интеллектом, в совершенстве владеющие специальной терминологией, зачастую не вполне понятной следователю Ему необходимо детализировать показания допрашиваемого постановкой уточняющих вопросов, раскрывающих содержание тех или иных терминов и определений, употребляемых допрашиваемым. Для участия в допросе может быть лриглашен специалист в области вы-

числительной техники (как минимум необходимо предварительное согласование с ним формулировок задаваемых вопросов)

Основными тактическими задачами допроса свидетелей при рас следовании преступлений рассматриваемой группы являются, выявление обстоятельств совершения преступления в наблюдавшихся ими действиях, установление места, времени, способа, предмета преступного посягательства, признаков внешности лиц, участвовавших в этом, а также других свидетелей

Автором даются рекомендации о том, что необходимо выяснить при допросе операторов ЭВМ, программистов, сотрудников, отвечающих за информационную безопасность или администраторов компьютерной сети, сотрудников, занимающихся техническим обслуживанием компьютерной техники, начальника вычислительного центра или руководителя предприятия (организации)

При допросе подозреваемого в совершении создания вредоносных программ для ЭВМ необходимо кроме стандартных вопросов требуется установить уровень его профессиональной подготовленности как программиста, опыт работы по созданию программ конкретного класса на данном языке программирования, знание алгоритмов работы программ, подвергшихся воздействию, выяснить все обстоятельства подготовки и совершения преступления, алгоритм функционирования вредоносной программы, а также установить, на какую информацию и как она воздействует, характер наступающих последствий, связанных с нарушением работы ЭВМ, их системы или сети и несанкционированным уничтожением, блокированием, модификацией или копированием информации, и какие действия по их преодолению могут быть наиболее эффективны

В заключении изложены основные научные и практические результаты, полученные в процессе диссертационного исследования

Основные положения диссертации опубликованы в следующих работах:

1 Гаврилин Ю , Распопова А Обстоятельства, характеризующие личность обвиняемого, и их роль в расследовании мошенничеств, совершенных с использованием компьютерной техники // Право и жизнь 2006 №97(7) С 136-151

2 Распопова А В Некоторые направления установления лиц, совершивших преступления в сфере экономики с использованием средств компьютерной техники // Научные труды Московского гуманитарного университета Вып 75. М , 2006 С 134-137

3 Распопова А В Исходные следственные ситуации первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники // Научные труды Московского гуманитарного университета Вып 75 М, 2006 С 137-140

Работы, опубликованные в ведущих научных изданиях, входящих в перечень, сформированный Президиумом Высшей аттестационной комиссией Министерства образования и науки Российской Федерации:

4 Колесников П М, Распопова А В , Вороничев Р В , Текутьев В М Особенности допроса подозреваемых в совершении экономических преступлений // Известия Тульского государственного университета Серия «Актуальные проблемы юридических наук» Вып 15. Тула, 2006 С 207-212

5 Гаврилин Ю В , Распопова А В , Вороничев Р В , Ищенко В А Организация предварительной проверки материалов с признаками преступлений в сфере экономики, совершенных с использованием средств компьютерной техники // Человек преступление и наказание Федеральная служба исполнения наказаний, Академия права и управления 2006 № 4 (55). С 209-213

Сдано в набор 16 04 2007 г Подписано в печать 16 04 2007 г Формат 60x84/16 Печать офсетная Бумага офсетная Гарнитура «Times New Roman» Физ печ л 2,0 Уч-изд л 1,89 Уел печ л 1,86 Тираж90экз Изд №042 Заказ

РИО РТА, 140009, г Люберцы Московской обл , Комсомольский пр, 4

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Распопова, Анна Викторовна, кандидата юридических наук

Введение.

Глава 1. Групповая криминалистическая характеристика преступлений, совершаемых в сфере экономики, с использованием средств компьютерной техники.

§ 1. Понятие и криминалистическая классификация преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники.

§2. Данные о способах и обстановке совершения преступления.

§ 3. Данные о специфике механизма образования следов преступлений, совершенных в сфере экономики с использованием средств компьютерной техники.

§ 4. Данные о типичных свойствах личности преступников и характере их взаимоотношений с потерпевшими.

Глава 2. Основы организации и методики первоначального этапа расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники.

§ 1. Основы организации первоначального этапа расследования преступлений в сфере экономики, совершенных с использованием средств компьютерной техники.

§2. Следственные ситуации первоначального этапа расследования и основные направления их разрешения.

§ 3. Тактические приемы производства первоначальных следственных действий, направленных на получение невербальной криминалистически значимой информации.

§ 4. Тактические приемы производства следственных действий, направленных на получение вербальной криминалистически значимой информации.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники"

Актуальность темы исследования. Развитие общественных отношений в политической, экономической, культурной, социальной сферах жизни российского общества нельзя представить без динамичного развития информатизации и компьютеризации, охвативших практически все сферы жизнедеятельности. Констатируя это, необходимо отметить, что, наряду с массой положительных моментов, информатизация и компьютеризация принесли и отрицательные: появились не только новые способы противоправной деятельности, но и новые виды преступлений. Компьютерная техника нередко используется как средство совершения различных преступлений (в 2006 г. было совершено 10293 преступления с использованием средств компьютерной техники)1, особенно в л сфере экономики . Как показало проведенное исследование, наиболее типичными из них являются: кража (ст. 158 УК РФ); мошенничество (ст. 159 УК РФ)3; присвоение или растрата (ст. 160 УК РФ); вымогательство (ст. 163 УК РФ); причинение имущественного ущерба путем обмана или злоупотребления доверием (ст. 165 УК РФ); незаконное предпринимательство (ст. 171 УК РФ); незаконное получение и разглашение сведений, составляющих коммерческую, налоговую или банковскую тайну (ст. 183 УК РФ); изготовление или сбыт поддельных кредитных либо расчетных карт (ст. 187 УК РФ) и другие.

Перечисленные преступления, совершенные с использованием средств компьютерной техники, объединяют единый объект, используемые орудия и

1 По данным Главного информационно-аналитического центра (ГИАЦ) МВД России.

2 Раздел VII УК РФ «Преступления в сфере экономики» включает главу 21 «Преступления против собственности (ст.158-168), главу 22 «Преступления в сфере экономической деятельности (ст. 169-200), главу 23 «Преступления против интересов службы в коммерческих и иных организациях» (ст.201-204).

3 В 2004 г. количество оконченных расследованием мошенничеств, связанных с неправомерным доступом к компьютерной информации (ст.272, ст.159 УК РФ), составило 371, в 2005 г. - 496, в 2006 г. - 728; причинений имущественного ущерба путем обмана или злоупотребления доверием, соответственно, 2892, 2496, 1760; незаконного предпринимательства - 5,1 5,9; незаконного получения и разглашения сведений, составляющих коммерческую, налоговую или банковскую тайну, - 480, 396, 249; изготовления или сбыта поддельных кредитных либо расчетных карт и иных платежных документов - 1616, 1810,1968. средства, способы совершения преступного посягательства, специфическая следовая картина, а также особые личностные свойства и профессиональные качества субъектов противоправной деятельности.

Необходимо указать, что отдельные из обозначенных преступлений приводят к нарушению безопасности обработки, хранения и передачи электронной информации, наносят ущерб, степень и масштабы которого трудно переоценить. В 2005 г. доказанный материальный ущерб только по преступлениям, связанным с изготовлением и сбытом поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК РФ), составил 134237 тыс. руб.

По механизму, способам совершения и сокрытия обозначенная группа преступлений имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости.

Происходящее в последние годы увеличение числа преступлений, совершенных с использованием компьютерных средств, диктует необходимость разработки организационно-методического обеспечения их расследования, включая решение методологических и научно-практических вопросов, связанных с использованием специфических (компьютерно-технических) следов.

Таким образом, актуальность рассматриваемой темы обусловлена как ее большим общественным, так и научно-практическим значением.

Научная новизна. Организационно-тактическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники, комплексно на монографическом уровне исследуется в числе первых.

Вместе с тем, проблемам расследования преступлений в сфере компьютерной информации были посвящены исследования А.Б. Агапова, М.В. Арсентьева, Ю.М. Батурина, В.Б. Вехова, Ю.В. Гаврилина, A.M. Жодзишского, А.В. Касаткина, В.В. Крылова, J1.J1. Малюк, В.А. Мещерякова, В.А. Минаева, С.В. На-зинина, Н.С. Ножогина, Н.С. Полевого, Е.Р. Российской, В.Н. Черкасова, Н.Г.

Шурухнова и др. Что касается обозначенной проблемы, то в работах перечисленных авторов она целенаправленно не рассматривалась.

В частности, до настоящего момента отсутствует четкая классификация способов преступлений, совершаемых с использованием средств компьютерной техники, нет единства в определении компьютерно-технических следов, детально не проработан механизм их образования, изъятия и использования. Рекомендованные алгоритмы действий следователя на предварительном и первоначальном этапах1 расследования не только зачастую противоречивы, но и не вполне соответствуют действующему законодательству.

Теоретическая и практическая значимость диссертационного исследования состоит в комплексном монографическом исследовании организационно-методического обеспечения первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники. Положения и выводы диссертационного исследования пополнят арсенал криминалистики и в определенной мере могут быть использованы в качестве отправных для дальнейших исследований.

Характеризуя практическую значимость темы диссертационного исследования, необходимо сказать, что обозначенная группа преступлений относится к числу сложных с точки зрения расследования. При этом допускаются различные ошибки, в результате чего виновные уходят от уголовной ответственности, нарушаются сроки расследования, своевременно не накладывается арест на имущество, не в полной мере возмещается причиненный ущерб и др. Полагаем, что разработка конкретных, целенаправленных, отвечающих потребностям правоохранительной практики рекомендаций первоначального этапа расследования преступлений в сфере экономики, совершенных с использованием

1 Диссертант разделяет точку зрения Н.Г. Шурухнова, который процесс расследования делит на 4 этапа: предварительный (в него он включает рассмотрение сообщений о преступлениях), первоначальный, последующий и заключительный. Рассматривая первоначальный этап расследования, диссертант включает в него и предварительный (разрешение сообщений о преступлениях). средств компьютерной техники, повысит эффективность расследования, позволит сократить количество следственных ошибок.

Следует специально отметить важность первоначального этапа: именно в этот период решаются наиболее сложные и объемные вопросы расследования, от того, как эффективно действует следователь на обозначенном этапе расследования, зависит успех дальнейшего расследования.

Методологической и теоретической основой исследования послужили положения материалистической диалектики как всеобщего метода познания, а так же системно-структурный, сравнительно-правовой, логический, исторический, статистический, контент-анализ, наблюдение, описание, сравнение и другие методы исследования.

Теоретическую базу исследования составляют труды видных философов-науковедов: В.Г. Афанасьева, И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н.И. Кондакова, Э.Б. Маркаряна, С.С. Розовой, В.Н. Садовского, А.Г. Спиркина, А.А. Старченко, И.Т. Фролова, В.А. Штоффа, Э.Г. Юдина и др.

Значительное место в работе отводилось изучению и использованию основополагающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, Р.С. Белкина, И.Е. Быховского, А.Н. Васильева, Н.Г. Ведерникова, А.И. Вин-берга, А.Ф. Волынского, А.Ю. Головина, В.Н. Григорьева, Г.Г. Зуйкова, Л.Я. Драпкина, А.В. Дулова, Н.И. Егорова, В.А. Жбанкова, В.Н. Карагодина, B.C. Козлова, В.Г. Коломацкого, Ю.Г. Корухова, В.В. Крылова, A.M. Кустова, В.П. Лаврова, И.М. Лузгина, Н.Е. Мерецкого, А.В. Нестерова, В.А. Образцова, А.С. Подшибякина, Н.С. Полевого, А.А. Протасевича, Е.Р. Российской, М.В. Сал-тевского, Т.В. Толстухиной, Д.А. Турчина, А.Г.Филиппова, В.И. Шиканова, С.П. Щербы, Н.П. Яблокова, В.В. Яровенко и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Правовой основой исследования явились Конституция РФ, законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.

Объектом исследования являются следующие виды деятельности: лиц по совершению преступлений в сфере экономики с использованием средств компьютерной техники; следователя (дознавателя) при решении вопроса о возбуждении уголовного дела, выдвижении версий и планировании расследования, а также при проведении следственных действий первоначального этапа расследования, позволяющих собрать комплекс доказательств, изобличающих лиц, совершивших преступления в сфере экономики с использованием средств компьютерной техники; специалиста (эксперта) при исследовании следов преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники. Объектом исследования являлось и уголовное, уголовно-процессуальное законодательство, регламентирующее соответствующий вид деятельности должностных лиц правоохранительных органов.

Предметом исследования выступают правовые и организационные основы и закономерности выявления признаков преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, а также процесс их расследования на первоначальном этапе; закономерности формирования организационно-методических рекомендаций по обеспечению расследования преступлений применительно к первоначальному этапу.

Цель исследования состоит в разработке практически значимых рекомендаций, повышающих эффективность первоначального этапа расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, на основе уголовно-процессуального законодательства, теоретических исследований ученых, обобщения имеющейся судебной и следственной практики Российской Федерации и зарубежных стран. Исходя из поставленной цели, была предпринята попытка решения следующих основных задач:

- обобщения следственной и судебной практики по преступлениям, предусмотренным ст. 158, 159, 160, 163, 165, 171, 183, 187, 272, 273, 274 УК РФ, совершенным с использованием средств компьютерной техники;

- разработки групповой криминалистической характеристики преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, на основе данных о предмете преступного посягательства, способах совершения и сокрытия, механизме образования следов, типичных личностных качествах субъектов противоправной деятельности;

- выявления организационно-методических основ расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники;

- формулирования типичных следственных ситуаций первоначального этапа расследования и определения основных направлений по их разрешению;

- разработки тактических приемов производства следственных действий, направленных на получение вербальной и невербальной криминалистически значимой информации применительно к первоначальному этапу расследования перечисленных преступлений.

На защиту выносятся обоснованные в диссертации основные положения о том, что:

1. Преступления в сфере экономики, совершенные с использованием средств компьютерной техники, можно объединить в одну группу. Основой их криминалистической характеристики являются типичные данные о: способах, обстановке, специфике механизма образования следов, предмете преступного посягательства, личностных свойствах преступников, характере их взаимоотношений с потерпевшими.

2. При совершении преступлений в сфере экономики с использованием средств компьютерной техники, в большинстве случаев, имеют место полноструктурные способы преступлений, включающие в себя систему действий по их подготовке, совершению и сокрытию.

Подготовка к совершению рассматриваемых преступлений включает: установление аутентификационных данных (имя, пароль, код доступа и пр.); подбор соучастников, распределение ролей между ними и их инструктаж; подбор специальных (аппаратных, программных) средств; изучение специальных вопросов; подыскание объекта посягательства и сбор сведений о нем.

Способы совершения преступлений в сфере экономики с использованием средств компьютерной техники, в зависимости от формы контакта с компьютерной техникой, подразделяются на непосредственные, опосредованные и смешанные.

Наиболее распространенными способами программного сокрытия следов преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, являются: использование ремейлеров; вымышленного электронного адреса отправителя; программ-анонимизаторов; прокси-серверов; второго электронного почтового ящика; вредоносных программ; уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления; установление значительных временных задержек между моментом внедрения средств программно-технического воздействия и моментом совершения преступных действий либо настройка таких средств на активизацию только при определенных условиях (при запуске какой-либо программы) или в определенное время.

3. Компьютерно-технические следы образуются на: а) машинных носителях, с использованием которых действовал преступник на своем рабочем месте; б) «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению; в) машинных носителях информационной системы, на которую осуществлено преступное воздействие.

4. Организация раскрытия и расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, на первоначальном этапе детерминирована результатами анализа исходной следственной ситуации. Она представляет собой динамическую систему, между элементами которой существуют различные виды объективной связи (причинной, временной, пространственной и др.). Важнейшее место в ней занимают материальные (включая компьютерно-технические) и идеальные следы преступления, которые являются основными источниками информации.

5. Одной из ключевых задач первоначального этапа расследования является установление лица, совершившего преступление. Существуют следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля: 1) по специально им оставленным следам; 2) по данным файлов регистрации системных событий; 3) путем комплексного анализа сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.

6. К следственным действиям первоначального этапа, направленным на получение невербальной криминалистически значимой информации, как правило, относятся: все виды следственного осмотра, включая осмотр места происшествия, обыск, выемка, назначение экспертизы. Общей чертой производства указанных следственных действий в процессе расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, является активное привлечение специалистов в сфере информационных технологий.

7. Следственные действия, направленные на получение вербальной криминалистически значимой информации, базируются на основе такого метода познания, как расспрос. Общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.

Эмпирическая база диссертационного исследования. С целью изучения практики раскрытия и расследования преступлений, совершенных в сфере экономики с использованием средств компьютерной техники, были изучены материалы уголовных дел, предварительное следствие по которым осуществлялось с 2002 по 2006 гг. следственными подразделениями органов внутренних дел Белгородской, Брянской, Воронежской, Калининградской, Калужской, Курской, Ленинградской, Московской, Новгородской, Новосибирской, Ростовской, Тверской, Тульской областей, Москвы и Санкт-Петербурга. Всего по специально разработанной анкете было изучено 156 уголовных дел. В диссертации использовалась статистика ГИАЦ МВД России, отражающая статистические данные о деятельности следователей при расследовании преступлений против собственности, совершенных с использованием средств компьютерной техники.

Достоверность и обоснованность теоретических и научно-практических положений, выводов и предложений диссертации обеспечены методологией исследования. Объединение различных методов позволило всесторонне изучить исследуемые проблемы, находящиеся на стыке информатики, криминалистики и уголовного процесса, провести их всесторонний анализ, обосновать сделанные выводы и предложения. Достоверность результатов исследования определяется также использованным в работе эмпирическим материалом.

Апробация и внедрение результатов исследования. Отдельные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на кафедре технических средств таможенного контроля и криминалистики Российской таможенной академии, научно-практической конференции, проходившей в Московском гуманитарном университете в 2006 г. Основные положения диссертации опубликованы в пяти научных статьях, две из которых - в ведущих научных изданиях, входящих в перечень, сформированный Президиумом Высшей аттестационной комиссии Министерства образования и науки Российской Федерации.

Результаты диссертационного исследования внедрены в практическую деятельность следственного управления при УВД по Тульской области, где используются в системе служебной подготовки для повышения квалификации следователей. Некоторые положения диссертации используются в учебном процессе Академии права и управления ФСИН России, Московском гуманитарном университете при чтении лекций и проведении семинарских занятий по темам: «Расследование преступлений в сфере компьютерной информации», «Расследование преступлений в сфере экономической деятельности», о чем имеются акты внедрения.

Структура и объем диссертации определены содержанием темы и задачами исследования. Диссертация выполнена в объеме, предусмотренном ВАК Министерства образования и науки Российской Федерации, и состоит из введения, двух глав, включающих восемь параграфов, заключения, списка использованной литературы.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Распопова, Анна Викторовна, Москва

Заключение

Результаты проведенного исследования позволяют сформулировать следующие выводы и предложения:

1. Криминалистическая характеристика преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, является групповой, объединяющей составы преступлений, имеющие общий предмет преступного посягательства, набор используемых орудий и средств противоправной деятельности, сходство способов совершения преступлений и следовой картины произошедшего события. В абсолютном большинстве случаев преступления в сфере экономики, совершаемые с использованием средств компьютерной техники, посягают на информацию, находящуюся в ЭВМ, их системе, сети или на машинном носителе. Применительно к данному исследованию к ЭВМ относятся так называемые интегрированные системы - компьютеры в нетрадиционном понимании - пейджеры, сотовые телефонные аппараты, электронные контрольно-кассовые машины, электронные банкоматы и терминалы работы с пластиковыми расчетными картами.

Криминалистический аспект изучения личности субъекта преступления обусловлен необходимостью точной ориентировки следователя в различных следственных ситуациях, принятия с учетом особенностей личностных качеств различных процессуальных решений, выбора наиболее эффективных тактических приемов производства следственных действий, прежде всего, направленных на получение вербальной криминалистически значимой информации.

Обстановку совершения преступлений в экономической сфере, совершенных с использованием средств компьютерной техники, на наш взгляд, составляют вещественные, технические, пространственные, временные, социально-психологические обстоятельства совершения рассматриваемого преступления. К таким обстоятельствам можно отнести время совершения преступления, место совершения противоправных действий и место наступления вредоносных последствий, наличие и состояние программных и аппаратных средств защиты информации, а также информационную среду совершения преступления.

Особенностью рассматриваемой категории преступлений является то, что на их совершение практически не оказывают влияние природно-климатические факторы.

Дополнительными факторами, характеризующими обстановку совершения преступлений в экономической сфере с использованием средств компьютерной техники, могут являться: наличие и состояние средств защиты компьютерной техники (организационных, технических, программных), сложившаяся на объекте дисциплина, требовательность со стороны руководителей к соблюдению норм и правил информационной безопасности и эксплуатации ЭВМ и т.п. На основании изложенного представляется целесообразным следы преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные - компьютерно-технические следы.

Названные следы остаются на машинных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием). Речь идет о следах модификации информации (баз данных, программ, текстовых файлов, файлов-отчетов и протоколов работы, системного реестра, учетных записей пользователей сети Интернет и др.), находящейся на жестких дисках ЭВМ, дискетах, магнитных лентах, лазерных и магнитооптических дисках, флеш-картах. Кроме того, магнитные носители могут нести следы уничтожения или модификации информации (удаление из каталогов имен файлов, стирание или добавление отдельных записей, физическое разрушение или размагничивание носителей). Компьютерно-техническими следами являются также результаты работы антивирусных и тестовых программ. Данные следы могут быть выявлены при изучении компьютерного оборудования, рабочих записей программистов, протоколов работы антивирусных программ, программного обеспечения. Для выявления подобных следов необходимо участие специалистов.

Компьютерно-технические следы могут оставаться и при опосредованном (удаленном) доступе через компьютерные сети, например через Интернет. Они возникают в силу того, что система, через которую производится доступ, обладает некоторой информацией, которую эта система запрашивает у лица, пытающегося соединиться с другим компьютером. Она определяет электронный адрес, используемое программное обеспечение и его версию. Кроме того, при доступе в сеть обычно запрашивается адрес электронной почты, реальное имя и другие данные. Эту информацию запрашивает системный администратор (провайдер) для контроля обращений на его сервер, и это также позволяет идентифицировать личность проникающего в сеть.

Компьютерно-технические следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанные с событием преступления.

Классификация лиц, совершающих преступления в сфере экономики с использованием средств компьютерной техники, на основе степени владения информационными технологиями включает: лиц, не обладающих серьезными познаниями в области программирования и компьютерной техники, имеющих лишь некоторые пользовательские навыки работы с ЭВМ; профессионально владеющих информационными технологиями лиц (кракеров, фрикеров, карде-ров, хакеров).

При совершении преступлений в сфере экономики с использованием средств компьютерной техники, в большинстве случаев, имеют место полноструктурные способы преступлений, включающие в себя систему действий по их подготовке, совершению и сокрытию.

Подготовка к совершению рассматриваемых преступлений включает: установление аутентификационных данных (имя, пароль, код доступа и пр.); подбор соучастников, распределение ролей между ними и их инструктаж; подбор специальных (аппаратных, программных) средств; изучение специальных вопросов; подыскание объекта посягательства и сбор сведений о нем.

Способы совершения преступлений в сфере экономики с использованием средств компьютерной техники в зависимости от формы контакта с компьютерной техникой можно разделить на непосредственные, опосредованные и смешанные.

Наиболее распространенными способами программного сокрытия следов преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, являются: использование ремейлеров; вымышленного электронного адреса отправителя; программ-анонимизаторов; прокси-серверов; второго электронного почтового ящика; вредоносных программ; уничтожение информации, находящейся в памяти компьютера и на машинных носителях, в том числе файлов истории, файлов-отчетов, результатов работы антивирусных и тестовых программ и других файлов, содержащих информационные следы преступления; установление значительных временных задержек между моментом внедрения средств программно-технического воздействия и моментом совершения преступных действий либо настройка таких средств на активизацию только при определенных условиях (при запуске какой-либо программы) или в определенное время.

Компьютерно-технические следы, представляют собой особую форму следов, а именно отображений, зафиксированных на электронных цифровых носителях, что определяет их место в общекриминалистической классификации следов. Они являются важнейшим средством установления события преступления.

Компьютерно-технические следы образуются на: а) машинных носителях, с использованием которых действовал преступник на своем рабочем месте; б) «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению; в) машинных носителях информационной системы, на которую осуществлено преступное воздействие.

2. Характерной чертой расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, является то, что при проведении большинства следственных действий, особенно направленных на получение невербальной криминалистически значимой информации, необходимо участие специалиста. Специалист в области компьютерных средств: определяет, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; устанавливает, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; выясняет, подключен ли компьютер к телефонной линии; определяет, запущены ли программы на ЭВМ и какие именно; проводит экспресс-анализ компьютерной информации путем просмотра содержимого дисков; оказывает помощь следователю в фиксации текущего состояния компьютерной информации, выявлении признаков, указывающих на характер произошедшего события и его последствия: уничтожение, блокирование, модификацию, копирование информации, нарушение работы ЭВМ, их системы или сети; устанавливает способ совершения преступления.

3. Компьютерно-техническая экспертиза - самостоятельный род судебных экспертиз, относящийся к классу инженерно-технических экспертиз, проводимый в целях: определения статуса объекта как компьютерного средства, выявления и изучения его роли в расследуемом преступлении, а также получения доступа к информации на электронных носителях с последующим всесторонним ее исследованием.

На сегодняшний день объективно сформировались следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании преступлений, посягающих на информационную безопасность в экономической сфере: техническая экспертиза компьютеров и периферийных устройств; техническая экспертиза оборудования защиты компьютерной информации; экспертиза машинных данных и программного обеспечения ЭВМ; экспертиза программного обеспечения и данных, используемых в компьютерной сети.

4. Для принятия законного и обоснованного решения о возбуждении уголовного дела компетентное должностное лицо при наличии предусмотренного законом повода должно получить вероятный вывод о наличии события преступления.

Доказывание события преступления означает, что должны быть установлены время, место, способ и другие обстоятельства имевших место изменений в объективной действительности, по поводу которых осуществляется судопроизводство. Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона.

Организация раскрытия и расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, на первоначальном этапе детерминирована результатами анализа исходной следственной ситуации - обстановки, объективно сложившейся на первоначальном этапе расследования. Она представляет собой динамическую систему, между элементами которой существуют различные виды объективной связи (причинной, временной, пространственной и др.). Материальные (включая компьютерно-технические) и идеальные следы преступления являются основными источниками информации, которая характеризует содержание исходной следственной ситуации.

5. Одной из ключевых задач первоначального этапа расследования является установление лица, совершившего преступление. Существуют следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля: 1) по специально им оставленным следам; 2) по данным файлов регистрации системных событий; 3) путем комплексного анализа сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.

6. К следственным действиям первоначального этапа, направленным на получение невербальной криминалистически значимой информации, как правило, относятся: все виды следственного осмотра, включая осмотр места происшествия, обыск, выемка, назначение экспертизы. Общей чертой производства указанных следственных действий в процессе расследования преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники, является активное привлечение специалистов в сфере информационных технологий.

7. Следственные действия, направленные на получение вербальной криминалистически значимой информации, в качестве основного метода познания используют расспрос. Общими положениями тактики производства указанных следственных действий являются: учет положений психологии; четкое определение непосредственных задач; всестороннее изучение личности гражданина, от которого планируется получить информацию; технико-криминалистическая подготовка самого следователя и специалистов, участие которых планируется при их производстве; использование средств аудио- и видеозаписи.

Основными тактическими задачами допроса потерпевших и свидетелей при расследовании преступлений в сфере экономики, совершенных с использованием средств компьютерной техники, являются: выявление обстоятельств совершения преступления в наблюдавшихся ими действиях, установление места, способа, предмета преступного посягательства, признаков внешности лиц, участвовавших в этом, установление других свидетелей и лиц, причастных к совершению преступления, и др.

8. Ко времени привлечения лица в качестве обвиняемого следствие должно располагать двумя категориями доказательств. В первой из них предусматривается доказывание обстоятельств, свидетельствующих о том, что расследуемое событие (деяние) имело место, во второй - что это деяние совершено привлекаемым к уголовной ответственности лицом и оно соответствует составу преступления, предусмотренного соответствующей статьей УК РФ.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники»

1. Нормативные правовые акты

2. Конституция РФ. Принята всенародным голосованием 12 декабря 1993 г. // Российская газета. 1993. 25 декабря.2. Уголовный кодекс РФ.

3. Уголовно-процессуальный кодекс РФ.

4. Закон РФ 21.07.1993 № 5485-1 «О государственной тайне».

5. Закон РФ от 23 сентября 1992 г. № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» // Ведомости СНД и ВС РФ. № 42. 1992. Ст. 2325.

6. Закон РФ от 27.12.1991 N 2124-1 (ред. от 21.07.2005) «О средствах массовой информации» // Ведомости СНД и ВС РФ. 1992. № 7. Ст. 300.

7. Закон РФ от 9 июля 1993 г. № 5351-1 «Об авторском праве и смежных правах» (с изм. от 19 июля 1995 г.) // Ведомости СНД и ВС РФ. 1993. №32. Ст. 1242.

8. Федеральный закон «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации. 1995. №8; 2004. № 32. Ст. 3283.

9. Федеральный закон от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и защите информации» // Собрание законодательства РФ. 2006. № 31. Ч. 1. Ст. 3448

10. Федеральный закон от 27.07.2006 № 152-ФЗ «О персональных данных» // Собрание законодательства РФ. 2006. № 31. Ст. 3451.

11. Федеральный закон от 29.07.2004 № 98-ФЗ «О коммерческой тайне» // Собрание законодательства РФ. 2004. № 32. Ст. 3283.

12. Федеральный закон РФ «О связи » от 7 июля 2003 г. № 126-ФЗ // Российская газета. 2003. 10 июля.

13. Постановление Пленума Верховного Суда СССР от 16 марта 1971 г. № 1 «О судебной экспертизе по уголовным делам» // Бюллетень Верховного суда СССР. 1971. № 2.

14. Монографии, учебники, учебные пособия

15. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. М., 1994.

16. Аверьянова Т.В., Белкин Р.С., Волынский А.Ф. и др. Криминалистическая экспертиза: возникновение, становление, тенденции развития. М., 1994.

17. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика / Под ред. Р.С. Белкина. М., 1999.

18. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Тактика допроса: Криминалистика / Под ред. Р.С. Белкина. М., 1999.

19. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. М., 1999.

20. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М., 2001.

21. Баев О.Я. Основы криминалистики. М., 2001.

22. Батурин Ю. М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М., 1991.

23. Бахин В.П., Биленчук П.Д., Кузьмичев B.C. Криминалистические приемы и средства разрешения следственных ситуаций. Киев, 1991.

24. Безлепкин Б.Т. Комментарий к уголовно-процессуальному кодексу Российской Федерации. М., 2002.

25. Белкин А.Р. Криминалистические классификации. М., 2000.

26. Белкин Р.С., Винберг А.И. Криминалистика и доказывание. М., 1969.

27. Белкин Р.С. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. М., 1997.

28. Белкин Р.С. Курс криминалистики: В 3 т. Т. 3: Криминалистические средства, приемы, рекомендации. М., 1997.

29. Белкин Р.С. Курс советской криминалистики. М., 1979. Т.З.

30. Белкин Р.С., Лившиц Е.М. Тактика следственных действий. М.,1997.

31. Большаков А.А., Каримов Р.Н. Методы сжатия информации. Саратов, 1991.

32. Вандышев В.В. Уголовный процесс в схемах. 2-е изд. СПб., 2003.

33. Васильев А. Н. Проблемы методики расследования отдельных видов преступлений. М., 2002.

34. Васильев А.Н., Карнеева JI.M. Тактика допроса при расследовании преступлений. М., 1970.

35. Ватолин Д., Ратушняк А., Смирнов М., Юкин В. Методы сжатия данных. Устройство архиваторов, сжатие изображений и видео. М., 2002.

36. Вехов Б.В. Компьютерные преступления. Способы совершения. Методики расследования. М., 1996.

37. Видении В. И. Некоторые черты понятия классификации как средства познания в советской криминалистике. М., 1973.

38. Винницкий JI.B. Осмотр места происшествия: организация, процессуальные и тактические вопросы. Караганда, 1986.

39. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.

40. Волчецкая Т.С. Криминалистическая ситуалогия / Под ред. Н.П. Яблокова. Калининград, 1997.

41. Волчецкая Т.С. Моделирование криминальных и следственных ситуаций. Калининград, 1994;

42. Волчецкая Т.С. Ситуационный подход в практической и исследовательской криминалистической деятельности. Калининград, 1999.

43. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001

44. Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика. Толкование понятий учебного курса: Учебное пособие / Под ред. А.Ю. Головина. М., 2005.

45. Гаврилин Ю.В., Победкин А.В., Яшин В.Н. Следственные действия (уголовно-процессуальные и криминалистические аспекты): Учебное пособие. М., 2005.

46. Гаврилин Ю.В., Шурухнов Н.Г. Криминалистика: методика расследования отдельных видов преступлений: Курс лекций. М., 2004.

47. Гаврилов А.К., Закатов А.А. Очная ставка. Волгоград, 1978.

48. Головин А. Ю. Криминалистическая систематика. М., 2002.

49. Головин А.Ю. Теория и практика классификационных исследований в криминалистической науке: Монография. Тула, 2000.

50. Головин А.Ю., Мусава У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информации. Тула, 2001.

51. Григорьев В.Н., Победкин А.В., Яшин В.Н. Уголовный процесс: Учебник. М., 2005.

52. Григорьев В.Н. Расследование преступлений в чрезвычайных условиях (правовое обеспечение, организация и методика). М., 1994.

53. Даньшина Л.И. Возбуждение уголовного дела и предварительное расследование в уголовном процессе России: Учебное пособие для вузов. М., 2003.

54. Долгинов С.Д. Использование обыска в раскрытии, расследовании и предотвращении преступлений. М., 1997.

55. Доспулов Г.Г. Психология допроса на предварительном следствии. М., 1976.

56. Драпкин Л.Я. Основы теории следственных ситуаций. Свердловск, 1987.

57. Дубровин С.В. Криминалистическая диагностика. М., 1989.

58. Дулов А.В. Основы расследования преступлений, совершенных должностными лицами. Минск, 1985.

59. Егорышев А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации. Уфа, 2005.

60. Ефимичев С.П., Кулагин Н.И., Ямпольский А.Е. Допрос. Волгоград, 1978.

61. Жбанков В.А. Мегянцкий Г.Н. Криминалистические средства и методы, установления лиц, совершивших преступления. М., 1993, и др.

62. Жогин Н.В., Фаткуллин Ф.Н. Возбуждение уголовного дела. М.,1961.

63. Зуйков Г.Г. Поиск преступников по способу совершения преступлений. М., 1970.

64. Казинян Г.С., Соловьев А.Б. Проблемы эффективности следственных действий. Ереван, 1987.

65. Карнеева J1.M., Статкус В.Ф. Предъявление обвинения. М., 1973.

66. Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. М., 1969.

67. Комиссаров В.И. Теоретические проблемы следственной тактики. Саратов, 1987.

68. Комментарий к Уголовному кодексу Российской Федерации / Под общ. ред. С.И. Никулина. М., 2001.

69. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю.И. Скуратова и В.М. Лебедева. М., 1996.

70. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. Н.А. Петухова, Г.И. Загорского. М., 2002.

71. Комментарий к уголовно-процессуальному кодксу Российской Федерации / Под общ. ред. В.В. Мозякова. М., 2002.

72. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. А.В. Смирнова. СПб, 2003.

73. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. и науч. ред. А.Я. Сухарева. М., 2002.

74. Компьютерные технологии в юридической деятельности / Под ред. Н. С. Полевого. М.: БЕК, 1994.

75. Копылов И.А. Следственная ситуация и тактическое решение: Учеб. пособие. Волгоград, 1988.

76. Корухов Ю. Г. Криминалистическая диагностика при расследовании преступлений. М., 1998.

77. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научно-практ. пособие. М., 1998.

78. Криминалистика / Под ред. Р.С. Белкина. М., 3 999.

79. Криминалистика / Отв. ред. А. Н. Васильев. М., 1971.

80. Криминалистика: Учебник для вузов МВД России: В 3 т. / Под ред. Р.С. Белкина, В.Г. Коломацкого, И.М. Лузгина. М., 1995. Т. 1.

81. Криминалистика: Учебник для вузов МВД СССР: В 2 т. / Под ред. Р.С. Белкина, В.П. Лаврова, И.М. Лузгина. М., 1987. Т. 1.

82. Корноухов В.Е., Селиванов Н.А., Викторова Е.Н. и др. Дактилоскопическая экспертиза. Современное состояние и перспектив развития. Красноярск, 1990.

83. Крылов В. В. Информационные компьютерные преступления. М.,1997.

84. Крылов В.В. Расследование преступлений в сфере информации. М., 1998.

85. Кудрявцев В.Н. Генезис преступления. Опыт криминологического моделирования. М., 1998.

86. Кудрявцев В.Н. Объективная сторона преступления. М., 1960.

87. Кулагин Н.И., Порубов Н.И. Организация и тактика допроса в условиях конфликтной ситуации. Минск, 1977

88. Курс криминалистики. Особенная часть. Т. 1. Методики расследования насильственных и корыстно-насильственных преступлений / Отв. ред. В.Е. Корноухов. М., 2001.

89. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. СПб., 1998.

90. Леви А.А., Пичкалева Г.И., Селиванов Н.А. Проверка и получение показаний следователем. М., 1987.

91. Лифшиц Е.М., Белкин Р.С. Тактика следственных действий. М.,1997.

92. Лузгин И. М. Расследование как процесс познания. М., 1969.

93. Лузгин И.М. Моделирование при расследовании преступлений. М.,1981.

94. Лузгин И.М. Ситуационный подход в решении криминалистических задач. М., 1987.

95. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия. М., 2002.

96. Матусовский Г.А. Экономические преступления, криминалистический анализ. Харьков, 1999.

97. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб., 1997.

98. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж, 2002.

99. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001.

100. Михайлов А.И., Юрин Е.С. Обыск. М., 1971.

101. Образцов В.А. Криминалистическая классификация преступлений. Красноярск, 1988.

102. Ю2.0нучин А.П. Проблемы расследования дорожно-транспортных преступлений с учетом ситуационных факторов. Свердловск, 1987.

103. Павлов Н.Е. Обнаружение преступлений (уголовно-процессуальный аспект). М., 1995.

104. Ю4.Порубов Н.И. Тактика допроса на предварительном следствии. М., 1998.

105. Преступления в сфере компьютерной информации: квалификация и доказывание / Под ред. Ю.В. Гаврилина. М., 2003.

106. Расследование неправомерного доступа к компьютерной информации: Научно-практ. пособие / Под ред. Н.Г. Шурухнова. М., 1999.

107. Ратинов А.Р., Адамов Ю.П. Лжесвидетельство. М., 1977.

108. Российская Е.Р. Криминалистика. М., 1999.

109. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М., 1996.

110. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001.

111. Рыжаков А.П. Уголовный процесс: Учебник для вузов. М., 2002.

112. Селиванов Н. А. Вещественные доказательства. М., 1971.

113. П.Селиванов Н.А. Советская криминалистика. Система понятий. М.1982.

114. Соловьев А.Б. Использование доказательств при допросе. М.,1981.

115. Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. Курган, 1999.

116. Степанов В.В. Предварительная проверка первичных материалов о преступлении. Саратов, 1972.

117. П.Терзиев Н.В. Идентификация и определение родовой (групповой) принадлежности. М., 1961.

118. Уголовно-процессуальное право Российской Федерации: Учебник / Отв. ред. П.А. Лупинская. М., 2003.

119. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем. М., 2003.

120. Фигурнов В.Э. IBM PC для пользователя. М., 1994.

121. Харрис М. Сжатие дисков / Пер. с англ. В. Григорьева, М., 1995.

122. Шепитько В.Ю. Теоретические проблемы систематизации тактических приемов в криминалистике. Харьков, 1995.

123. Яблоков Н.П. Криминалистика. М., 2000.

124. Якупов Р.Х. Уголовный процесс: Учебник для вузов / Под ред. В.Н. Галузо. М., 1998.

125. Яшин В.Н., Победкин А.В. Возбуждение уголовного дела (теория, практика, перспективы): Учеб. пособие для вузов. М., 2002.

126. Статьи, главы в учебниках, лекции, методические рекомендации

127. Бапугина Т.С. Следственные ситуации и планирование расследования // Следственная ситуация: Сборник научных трудов. М., 1985.

128. Бахин В.П. Следственная ситуация и тактическое решение // В кн.: Специализированный курс криминалистики (для слушателей вузов МВД СССР, обучающихся на базе среднего специального юридического образования) / Отв. ред. М.В. Салтевский. Киев, 1987.

129. Беджашев В.И. Следственные ситуации и типовые версии в методике расследования преступлений // Следственная ситуация: Сборник научных трудов. М., 1985.

130. Белкин Р.С. Содержание, система и задачи курса «Организация расследования преступлений» // Организация расследования преступлений: Курс лекций. Вып. 1. М., 1977.

131. Белых А.Н. Свобода информации и проблема информационных нападений // Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы: Курс лекций. М., 2000.

132. Букин Д. Underground киберпространства // Рынок ценных бумаг. 1997. №8.

133. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997. №23.

134. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002. №1.

135. Выдрина Н.В. Исходные доследственные ситуации по фактам самоубийств // Криминалистические методы расследования преступлений. Тюмень, 1995. Вып. 2.

136. Гаврилин Ю.В. Зарубежный опыт расследования преступлений в сети Интернет // Известия ТулГУ. Сер.: «Современные проблемы законодательства России, юридических наук и правоохранительной деятельности». Вып. 3. Тула, 2000.

137. Гаврилин Ю.В. Работа с объектами, сопряженными с использованием компьютерных средств // Эксперт. Руководство для экспертов органов внутренних дел и юстиции / Под ред. Т.В. Аверьяновой и В.Ф. Статкуса. М.: КноРус, Право и закон, 2003.

138. Головин А.Ю., Коновалов С.И., Толстухина Т.В. Тактика осмотра и обыска по делам о преступлениях в сфере компьютерной информации: Лекция. Тула, 2002.

139. Густов Г.А., Танасевич В.Г. Признаки хищений социалистической собственности // Вопросы совершенствования предварительного следствия. Л., 1971.

140. Дубровина А.Н. Криминалистическая характеристика преступлений и следственная ситуация: понятие, виды, значение для раскрытия и расследования преступлений // Лекции по криминалистике. М., 1992.

141. Закатов А.А. Психологические особенности очных ставок // Следственные действия. М., 1994.

142. Закатов А.А., Цветков С.И. Тактика допроса при расследовании преступлений, совершаемых организованными преступными группами: Лекция. М., 1998.

143. МЗ.Зубаха B.C., Усов А.И., Саенко Г.В. и др. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. М., 2000.

144. Зуйков Г.Г. Введение // Научная организация управления и труда в следственном аппарате органов внутренних дел. М.: Академия МВД СССР, 1974.

145. Зуйков Г.Г. Криминалистическое понятие и значение способа совершения преступления // В кн.: Труды ВШ МОПП СССР. Вып. 15. М., 1967.

146. Зуйков Г.Г. Криминалистическое учение о способе совершения преступления // Соц. законность. 1971. № 11.

147. Карнеева Л.М. Доказывание при отказе в возбуждении уголовного дела // Советское государство и право. 1975. № 2.

148. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ // Проблемы криминалистической теории и практики. М., 1995.

149. Колесниченко А.Н. Следственная ситуация: опорные вопросы понятия и возможное решение проблемы // Криминалистические проблемы пространственно-временных факторов в методике расследования преступлений. Иркутск, 1983.

150. Корноухов В.Е. Расследование как процесс и его закономерности // Проблемы доказательственной деятельности по уголовным делам. Красноярск, 1985.

151. Корухов Ю.Г. Современные возможности судебных экспертиз // Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования / Под ред. Т.В. Аверьяновой, Р.С. Белкина. М., 1997.

152. Крылов В.В. Расследование преступлений в сфере компьютерной информации // Криминалистика / Под ред. Н.П. Яблокова. М., 1999.

153. Кудрявцев В.Н. К вопросу о соотношении объекта и предмета преступления // Советское государство и право. 1951. № 8.

154. Кузнецов А.В. Некоторые вопросы расследования преступлений в сфере компьютерной информации // Информационный бюллетень Следственного комитета МВД РФ. 1998. № 2.

155. Лавров В. П. Исходные следственные ситуации как объект кафедрального научного исследования // Исходные следственные ситуации и криминалистические методы их разрешения. М., 1991.

156. Лавров В. П. Криминалистическая классификация способов сокрытия преступления // Криминалистическая сущность, средства и методы установления способов сокрытия следов преступления. М., 1987.

157. Лавров В.П. Исходные следственные ситуации как объект кафедрального научного исследования // Исходные следственные ситуации и криминалистические методы их разрешения. М., 1991.

158. Лисиченко В.К., Батюк О.В. Следственная ситуация и ее значение в криминалистике и следственной практике // Криминалистика и судебная экспертиза. Киев, 1988. Вып. 36.

159. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций // Исходные следственные ситуации и криминалистические методы их разрешения. М., 1991.

160. Лузгин И.М., Хазиев Ш.Р. Криминалистическая идентификация и диагностика и их использование в раскрытии и расследовании преступлений // Лекции по криминалистике. М., 1992.

161. Михайлов В.А. Организация в системе ОВД раскрытия и расследования преступлений // Криминалистика: Учебник для вузов / Под ред. А.Ф. Волынского. М., 1999.

162. Образцов В.А., Танасевич В.Г. Понятие и криминалистическое значение следственной ситуации // Советское государство и право. 1979. № 8.

163. Образцов В.А., Ястребов В.Б. О комплексном подходе к проблемам борьбы с преступлениями, совершаемыми в народном хозяйстве // Вопросы борьбы с преступностью. 1978. Вып. 29.

164. Общая характеристика следственных ситуаций // Следственная ситуация: Сборник научных трудов. М., 1985.

165. Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № 6.

166. Российская Е.Р. Методика расследования преступлений в сфере компьютерной информации // Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. М., 1999.

167. Семенов Г.В. Криминалистическая классификация преступлений против информации в системе сотовой связи // Воронежские криминалистические чтения. Воронеж, 2001. Вып.2.

168. Сергеев Л.А. Очная ставка // Руководство для следователей. М.,1971.

169. Старостин В.Е., Яровенко В.В. О понятии следственной ситуации // 27 съезд КПСС и вопросы совершенствования правовых мер борьбы с преступностью. Омск, 1987.

170. ПО.Танасевич В.Г. Значение криминалистической характеристики преступлений и следственных ситуаций для методики расследования преступлений // Актуальные проблемы советской криминалистики. М., 1980.

171. Турчин Д.А. О разработке теории следственной ситуации // Следственная ситуация. М., 1985.

172. Федоров В. Компьютерные преступления: выявление, расследование и профилактика//Законность. 1994. №6.

173. Филиппов А.Г. Тактика допроса и очной ставки: Криминалистика / Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998.

174. Филиппов А.Г., Целищев А.Я. Узловые проблемы методики расследования преступлений // Советское государство и право. 1982. № 8.

175. Черных Э., Черных А. «Компьютерные» хищения: как их предотвратить? // Юстиция. 1993. №3.

176. Шиканов В.И. О междисциплинарной характеристике отдельных видов преступлений // Криминалистическая характеристика преступлений. М.,1984.

177. Шурухнов Н.Г. Криминалистика: Учебник. М., 2005.

178. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997.

179. Шурухнов Н.Г., Лучин И.Н. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень Следственного комитета МВД РФ. 1996. № 4(89).

180. Яблоков Н. П. Совершенствование криминалистической классификации преступлений в методике расследования // Вестник Моск. Унта. Сер. 11. Право. 1988. №2.

181. Яблоков Н.П. Криминалистические характеристики преступлений и следственные ситуации в методике расследования // Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. М., 1984.

182. Яблоков Н.П. Структура способа совершения преступления как элемента его криминалистической характеристики // Способы сокрытия следов преступления и криминалистические методы их установления. М., 1984.1. Диссертации, авторефераты

183. Волчецкая Т.С. Криминалистическая ситуалогия: Дисс. д-ра юрид. наук. М., 1997.

184. Гавло В.К. Проблемы теории и практики криминалистической методики расследования преступлений: Дисс. д-ра юрид. наук. М., 1983.

185. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дисс. канд.юрид.наук. М., 2000.

186. Гумашвили JL Э. Теоретические основы криминалистических классификаций и их значение в судебном доказывании: Дисс. . канд. юрид. наук. М., 1979.

187. Джакишев Е.Г. Проблемы совершенствования криминалистических приемов в сфере борьбы с хищениями и иными корыстными преступлениями в сфере экономики: Автореф. дисс. . д-ра юрид. наук. Алма-Ата, 1994.

188. Драпкин Л.Я. Основы криминалистической теории следственных ситуаций: Дисс. д-ра юрид. наук. Свердловск, 1987.

189. Жордания И.Ш. Понятие, классификация и правовое значение способов совершения преступления: Дисс. . канд. юрид. наук. Тбилиси, 1971.

190. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дисс . канд. юрид. наук. М.,1997.

191. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дисс. канд. юрид. наук. М., 1997.

192. Копылов И.А. Следственная ситуация и тактическое решение: Автреф. дисс. канд. юрид. наук. М., 1984.

193. Кузнецов Н.П. Доказывание и его особенности на стадиях уголовного процесса России: Дисс. д-ра юрид. наук. Воронеж, 1998.

194. Куликов В.И. Обстановка совершения преступления и ее криминалистическое значение: Автореф. дисс. канд. юрид. наук. М., 1983.

195. Хвыля-Олинтер А.С. Использование криминалистической характеристики преступлений в автоматизированных информационно-поисковых системах технико-криминалистического назначения: Дисс. . канд. юрид. наук. М., 1995.

196. Шляхов А. Р. Современные проблемы теории и практики криминалистической экспертизы в СССР: Автореф. дисс. . д-ра юрид. наук. JL, 1971.

2015 © LawTheses.com