Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМтекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ»

На правах рукописи

МИЛАШЕВ Вадим Александрович

ПРОБЛЕМЫ ТАКТИКИ ПОИСКА, ФИКСАЦИИ И ИЗЪЯТИЯ СЛЕДОВ ПРИ НЕПРАВОМЕРНОМ ДОСТУПЕ К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СЕТЯХ ЭВМ

Специальность: 12.00.09 - «Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность»

Автореферат диссертации на соискание ученой степени кандидата юридических наук

Москва - 2004

Диссертация выполнена на юридическом факультете Московского государственного университета имени М.В. Ломоносова

Научный руководитель - доктор юридических наук, профессор КРЫЛОВ Владимир Вадимович

Официальные оппоненты:

доктор юридических наук, профессор Волеводз Александр Григорьевич;

кандидат юридических наук, доцент Соловьев Леонид Николаевич

Ведущая организация - Московская государственная юридическая академия

Защита состоится «2<Р» с&и-т и200 Ч года в час. мин. на

заседании диссертационного совета К.501.001.12 при Московском государственном университете имени М.В. Ломоносова по адресу: 119992, г. Москва, ГСП-2, Ленинские горы, МГУ, юридический факультет, 1-й корпус гуманитарных факультетов, ауд. 826.

С диссертацией можно ознакомиться в библиотеке Московского государственного университета имени М.В. Ломоносова.

Автореферат разослан « £3> »ДИч м-Ц-200 ^ года.

Ученый секретарь диссертационного совета

Д.П. Поташник

I. ОБЩАЯ ХАРАКТЕРИСТИКА ДИССЕРТАЦИОННОГО ИССЛЕДОВАНИЯ

Актуальность исследования. Количество зарегистрированных в Российской Федерации преступлений в сфере компьютерной информации с каждым годом возрастает, и по-прежнему эти преступления имеют высокую латентность. Вместе с тем уже сейчас развитие информационных технологий привело к появлению новых форм противоправной деятельности, связанных с использованием злоумышленниками компьютеров. Сегодня для совершения преступлений все чаще используются компьютерные сети.

На современном этапе научно-технического прогресса компьютерные сетевые технологии активно применяются в различных сферах общественной жизни: экономике, политике, культуре. Они позволили эффективно соединить различные ресурсы, базы данных, а также системы управления процессами. Однако чем активнее компьютерные сети используются для решения повседневных задач, «связывая» в единой информационной среде системы управления финансами, персоналом, принятия решений, тем в большей степени возникает опасность использования их для противоправных действий.

С использованием компьютерных сетей могут совершаться как преступления в сфере компьютерной информации, так и традиционные преступления (хищение, вымогательство, мошенничество и т.д.). Возможность совершать противоправные действия, находясь на значительном удалении от места совершения преступления, быстрота совершения и возможность остаться не только не замеченным при совершении преступления, но и не обнаруженным впоследствии, являются характерными особенностями этого вида преступной активности.

Среди преступлений в сфере телекоммуникации и компьютерной информации существенно выделяются деяния, связанные с неправомерным доступом к компьютерной информации, составившие в 2003 году более 60% всех зарегистрированных преступлений этой группы.

Данные российской статистики сопоставимы с зарубежными источниками. Так, исследования Ховарда Д. показали, что из 4299 сообщений о противоправных действиях, зарегистрированных общественной организацией CERT в период с 1989 по 1995 годы, 4078 относились к неправомерному доступу к компьютерной информации.

В России пока отсутствует достоверная статистика о том, какая часть преступлений в сфере компьютерной информации совершается путем использования сетей ЭВМ. По данным зарубежных источ-

I""'.SSSSff*]

ников можно судить лишь о том, что примерно 70-80% правонарушений, совершенных с использованием сетевых технологий, приходится на противоправную деятельность в сети Интернет, а остальные - на противоправную деятельность из внутренней сети. Динамика противоправных действий, прослеженная Computer Security Institute и Federal Bureau of Investigation за 1996-2001 годы, показывает, что происходит рост числа противоправных действий из сети Интернет, при этом число внутренних воздействий и противоправных воздействий путем подключения через модемы сокращается.

Противоправный удаленный доступ к информационным ресурсам является новым, не изучавшимся глубоко ранее в отечественной криминалистике, способом совершения преступления в сфере компьютерной информации.

Криминалистические исследования в области теории расследования информационных преступлений являются новым направлением не только отечественной, но и мировой науки. К вопросам, связанным с элементами тактики расследования преступлений, совершенных с помощью ЭВМ, обращались Батурин Ю.М. (1987 г.), Батурин Ю.М. и Жодзишский A.M. (1991 г.), Селиванов Н.А. (1993 г.), Полевой Н.С. (1993 г.), Полевой Н.С. и Крылов В.В. (1994, 1995 гг.), Вехов В.Б.(1996 г.), Крылов В.В. (1997, 1998 гг.), Сорокин А.В. (1999 г.), Андреев Б.В., Пак П.Н. и Хорст В.П. (2001 г.), Волеводз А.Г. (2002 г.), Козлов В.Е. (2002 г.), Гаврилин Ю.В. (1999, 2000,2001,2003 гг.), Головин А.Ю. (2001, 2002 гг.), Соловьев Л.Н. (2003, 2004 гг.). В Казахстане вопросам криминологической оценки и профилактики преступлений, совершаемых с использованием компьютерной техники, были посвящены исследования Толеубековой Б.Х. (1994, 1995 гг.). Особо следует отметить ряд фундаментальных зарубежные исследований, к которым можно отнести работы по расследованию преступлений, связанных с использованием компьютеров (Icove D., Seger К., VonStorch W. (1995 г.), Rosenblatt К. (1995 г.), Smith J. (1996 г.), материалы Computer Search and Seizure Working Group (1999 г.)), а также по анализу способов сетевых вторжений в INTERNET (Howard J. (1996 г.)).

Появление в УК РФ ответственности за преступления в сфере компьютерной информации стимулировало научно-практические разработки в этой области. В 1998 году Крыловым В.В. (МГУ им. М.В. Ломоносова) была защищена докторская диссертация «Основы криминалистической теории расследования преступлений в сфере информации». В том же году были защищены две кандидатские диссерта-

ции: Рогозиным В.Ю. (Волгоградский юридический институт МВД РФ) - об особенностях расследования и предупреждения преступлений в сфере компьютерной информации, и Касаткиным А.В. (Юридический институт МВД России), который посвятил свое исследование тактике сбора и использования компьютерной информации при расследовании преступлений. В 2000 году кандидатские диссертации защитили: Гаврилин Ю.В. («Расследование неправомерного доступа к компьютерной информации», Юридический институт МВД России), Козлов В.Е. («Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений», Академия МВД Республики Беларусь), Остроушко А.В. («Организационные аспекты методики расследования преступлений в сфере компьютерной информации»). В 2001 году Мещеряков В.А. защитил докторскую диссертацию «Основы методики расследования преступлений в сфере компьютерной информации», а Кушниренко СП. и Панфилова Е.И. (Санкт-Петербургский юридический институт Генеральной прокуратуры РФ) выпустили учебное пособие «Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях». В 2002 году Волеводз А.Г. защитил докторскую диссертацию на тему «Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса». В 2003 году Соловьев Л.Н. защитил кандидатскую диссертацию на тему «Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ». В этих исследованиях, в той или иной степени, упоминалось о противоправных действиях в сетях ЭВМ, однако, в силу поставленных авторами задач, глубоко эта проблема не исследовалась. В частности, ими не изучались следы противоправных действий, совершенных с использованием сетевых компьютерных технологий.

Научная новизна исследования определена его предметом и полученными результатами. В работе рассматривается ранее не исследовавшийся отечественной криминалистикой на диссертационном уровне новый способ совершения преступлений, оставляемая им следовая картина и тактика поиска, фиксации и изъятия следов, образующихся при этом. В результате исследования выявлены закономерности механизма следообразования при взаимодействии компьютерной информации в ходе удаленного воздействии на ЭВМ и характер его влияния на образующуюся следовую картину; определены общие подходы к тактике сбора данных о событии удаленного воздействия в се-

тях ЭВМ с акцентом на исследование компьютерной информации; рассмотрены особенности поиска данных о событии преступления в компьютере на месте происшествия и в компьютере злоумышленника, а также вопросы тактики изъятия компьютера и компьютерной информации.

Практическая ценность результатов исследования обусловлена тем, что отраженные в нем теоретические основы и практические рекомендации позволяют:

- эффективно и целенаправленно накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений, совершаемых с использованием сетей ЭВМ;

- использовать предлагаемые тактические приемы работы с компьютерной информацией не только при расследовании преступлений в сфере компьютерной информации, но и при исследовании иных противоправных действий, при совершении которых злоумышленник использовал сети ЭВМ;

- применять методы поиска, обнаружения, исследования данной разновидности следов не только в уголовном процессе, но и при их исследовании в гражданском, арбитражном и иных видах процесса;

- совершенствовать процесс обучения криминалистике в сфере борьбы как с информационными преступлениями, так и с иными преступлениями, совершенными в сетях ЭВМ.

Данная работа позволяет работникам правоохранительных органов при расследовании конкретных дел эффективно выявлять и исследовать следы противоправной деятельности в сетях ЭВМ, давать правильную оценку обстоятельствам дела и принимать наиболее целесообразные решения о направлениях расследования.

Важно и то, что интерпретация полученных результатов может иметь прикладное значение в деятельности специалистов, специализированных учреждений и компаний, обеспечивающих комплекс мер безопасности информационных систем.

Цель исследования заключается в разработке теоретических и практических рекомендаций по тактике проведения отдельных следственных действий при расследовании неправомерного доступа к компьютерной информации, совершаемого в сетях ЭВМ путем удаленного воздействия.

Задачи исследования определяются потребностями криминалистической деятельности, которой необходимы научно обоснованные методы решения возникающих практических задач.

Конкретными задачами исследования являлись:

- исследование явления удаленного воздействия как частного случая взаимодействия компьютеров в сетях ЭВМ; выявление закономерностей, присущих такому взаимодействию, и их отображение в следах наносителях компьютерной информации;

- уточнение основных терминов и понятий, связанных с совершением противоправных действий в сетях ЭВМ;

- выявление закономерностей механизма следообразования и уточнение описания элементов криминалистической характеристики преступлений, совершаемых в сетях ЭВМ;

- разработка криминалистических приемов обнаружения, фиксации, изъятия и исследования следов неправомерного доступа в сетях ЭВМ;

- разработка тактических приемов подготовки и производства отдельных следственных действий, направленных на поиск, изъятие и фиксацию следов противоправной деятельности в сетях ЭВМ.

Объектом настоящего исследования выступает та часть информационной сферы, где обращается в ходе криминальной деятельности компьютерная информация.

Предметом исследования являются объективные закономерности криминальной деятельности при неправомерном доступе к компьютерной информации, совершаемом в сетях ЭВМ, механизм преступной деятельности и особенности его проявления в следах - последствиях, методы и приемы обнаружения и исследования этих следов с целью раскрытия, расследования и предупреждения преступлений.

Методологической.и теоретической основой исследования служит методология научного познания.

В качестве основного метода диссертационного исследования использовался диалектический метод как общенаучный метод познания различных событий, процессов, явлений в их многочисленных взаимосвязях и взаимоотношениях. В ходе исследования были использованы также методы сравнения, анализа, синтеза, обобщения, индукции, дедукции, моделирования и специальные научные методы сравнительно-правового и статистического анализа. Кроме того, в ходе диссертационного исследования автор опирался на свой 8-летний опыт работы в правоохранительных органах России на оперативно -технических должностях.

При формировании автором ряда выводов существенное значение имели работы Батурина Ю.М., Белкина Р.С., Вехова В.Б., Вик-

торовой Л.Н., Винберга А.И., Волеводза А.Г., Гаврилина Ю.В., Головина А.Ю., Григорьева В.Н., Ищенко Е.П., Козлова В.Е., Леви А.А., Мещерякова В.А., Образцова В.А., Россинской Е.Р., Селиванова НА, Соловьева Л.Н., Сорокина А.В., Усова А.И. и других ученых.

В процессе изучения проблемы автором часто использовались знания и опыт криминалистической школы юридического факультета МГУ имени М.В. Ломоносова, сформированные такими криминалистами, как Якимов И.Н., Васильев А.Н., Шевченко Б.И., Полевой Н.С., Яблоков Н.П., Колдин В.Я., Крылов В.В., Цветков СИ., Центров Е.Е. В целом работа была бы невозможна без учета автором мнений членов кафедры Самошиной З.Г., Лашко Н.Н., Лушечкиной М.А., Поташник Д.П., Ткачева А.В.

В работе использовались труды специалистов, исследующих вопросы защиты информации в информационных и телекоммуникационных системах: Герасимова В.Г., Зегжда Д.П., Коула Э., Купера М., Курца Д., Ли Д., Лоундри Д., Малюка А.А., Мак-Клара С, Милослав-ской Н.Г., Новака Д., Нортката С, Расторгуева СП., Розенблата К., Скембрейя Д., Стрельцова А.А., Сычева МЛ., Толстого А.И., Ухлино-ва Л.М., Фирноу М., Фредерика К., Хатча Б., Ховард Д., Чирилло Д. и других авторов.

Достоверность диссертационного исследования и обоснованность сделанных выводов базируются на материалах, собранных в процессе проведения обобщения данных архивов районных и городских судов Брянской области, Белгородской области, г. Москвы, Московской области, Чувашской Республики, Тюменской области, а также Следственного комитета при МВД России, Управления «Р» Главного управления внутренних дел г. Москвы, Главного информационного центра МВД России, а также материалов Интерпола. В процессе работы изучались, анализировались и использовались специальная юридическая литература, труды отечественных и зарубежных авторов, публикации в средствах массовой информации и данные, распространяемые в сети Интернет о неправомерном доступе к компьютерной информации. Всего проанализировано 60 случаев неправомерного доступа к компьютерной информации, имевших место в период с 1998 по 2003 годы. Количество практического материала невелико, вместе с тем сопоставление полученных данных с зарубежными источниками и материалами исследований в сфере защиты информации позволяет сделать заключение о достоверности полученных выводов.

В результате проведенного диссертационного исследования на защиту выносятся следующие положения и выводы:

1. Авторский вывод в том, что в ходе интенсивного внедрения в различные области общественной жизни сетевых компьютерных технологий появился новой способ совершения преступлений - удаленное воздействие на ЭВМ и их сети. Под «удаленным воздействием на ЭВМ и их сети» автор понимает способ совершения преступления, при котором злоумышленник применяет приемы и средства, основанные на использовании механизма взаимодействия ЭВМ в сетях ЭВМ. Под «механизмом взаимодействия ЭВМ в сетях ЭВМ» диссертант понимает совокупность разработанных и применяемых правил и технологий, реализующих обмен цифровой информацией в компьютерных сетях. При неправомерном удаленном воздействии злоумышленник может использовать как стандартные приемы и средства, обеспечивающие взаимодействие ЭВМ в сетях, так и специально разработанные для совершения противоправных действий.

2. Выявленные автором значимые черты отдельных элементов криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ, совершенного с использованием удаленного воздействия и связи между ними.

3. Образование следов при удаленном воздействии на ЭВМ и их сети подчинено механизму взаимодействия ЭВМ в компьютерных сетях и обработке компьютерной информации электронно-вычислительной машиной. Особенности природы таких следов позволяют автору выделить их в отдельную группу материальных следов -бинарные следы.

4. Автор полагает, что виды удаленного воздействия можно объединить в три группы: 1) команды действующим процессам; 2) запуск новых процессов; 3) воздействие коммуникационными сигналами сетевых протоколов. Следы, оставляемые компьютерной информацией каждой из этих групп, находятся в компьютере потерпевшего, компьютере злоумышленника и в промежуточном компьютере, формируют свойственную только для этого воздействия следовую картину и имеют специфические области локализации.

5. Удаленное воздействие, по мнению автора, складывается из нескольких этапов: 1) выбор цели и сбор предварительных сведений об ЭВМ (сети ЭВМ); 2) подчинение ЭВМ (сети ЭВМ); 3) закрепление и удаление следов в ЭВМ (сети ЭВМ).

6. Рекомендации автора по эффективному поиску, фиксации и изъятию следов противоправной деятельности в компьютере жертвы и компьютере злоумышленника, которые могут применяться специалистом, а при наличии специальной подготовки - следователем.

Результаты диссертационного исследования прошли апробацию на. Всероссийских криминалистических чтениях, посвященных 100-летию со дня рождения профессора А.Н. Васильева (г. Москва, 16 апреля 2002 г.), на совещании-семинаре по компьютерно-техническим экспертизам (г. Липецк, 26-30 мая 2003 г.), на Всероссийской научной конференции «Конституция Российской Федерации и развитие законодательства в современный период» (г. Москва, 17-21 февраля 2003 г.), на 2-й Международной конференции «Мировое сообщество против глобализации преступности и терроризма» (г. Москва, 21-22 января 2004 г.) и на Международной научно-практической конференции «Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений» (г. Тула, 13-14 мая 2004 г.).

Результаты исследования внедрены в практическую деятельность Генеральной прокуратуры Российской Федерации.

Основные положения настоящего исследования, выводы и практические рекомендации отражены в 5 публикациях. С участием автора был подготовлен соответствующий раздел кафедрального «Практикума по криминалистике» для использования при изучении курса «Криминалистика».

Структура работы определена предметом, целью и задачами исследования. Диссертация состоит из введения, двух глав, объединяющих 6 параграфов, заключения, библиографии и приложений.

И. ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновываются актуальность темы диссертационного исследования, степень ее разработанности, определяются цели и задачи, объект и предмет исследования, его методологическая, теоретическая и эмпирическая основа, научная новизна, формулируются основные положения, выносимые на защиту, рассматриваются теоретическая и практическая значимость исследования, а также приводятся данные об апробации результатов исследования и структура работы.

Первая глава «Механизм неправомерного доступа к компьютерной информации в сетях ЭВМ» состоит из трех параграфов. В главе раскрываются и уточняются основные понятия, связанные с использованием в противоправных целях сетевых компьютерных технологий,

описывается новый способ противоправных действий с использованием сетей ЭВМ - удаленное воздействие, свойственные этому способу совершения преступления, следовые картины, рассматриваются особенности криминалистической характеристики преступления, совершенного данным способом.

В первом параграфе «Неправомерный доступ к компьютерной информации как новый способ криминальной деятельности» излагается авторский подход к явлению «воздействие на компьютерную информацию», определяется место термина «неправомерный доступ» в системе общепринятых терминов и его соотношение с понятием «неправомерное воздействие».

Содержание термина «удаленное воздействие» более обширное, чем у термина «неправомерный доступ», и полностью его охватывает. «Неправомерный доступ» является одним из проявлений неправомерного воздействия на компьютерную информацию в ЭВМ (сети ЭВМ). Так, чтобы блокировать информацию в ЭВМ, злоумышленнику необязательно получать неправомерный доступ, для этого достаточно направить в адрес компьютера жертвы информацию и таким образом добиться противоправной цели.

Все воздействие на компьютерную информацию в ЭВМ (сети ЭВМ) делится на две группы: правомерное воздействие и неправомерное воздействие. В свою очередь неправомерное воздействие может быть разделено на непосредственное воздействие и на удаленное. В работе исследуется неправомерное удаленное воздействие как способ совершения противоправных действий, заключающийся в использовании сетевых компьютерных технологий, следовые картины, характерные для данного способа, а также приемы выявления этих следов в ходе расследования. В ходе исследования этот способ будет называться удаленное воздействие.

Отмечается, что ввиду слабой разработанности вопроса о стадиях удаленного воздействия отдельные действия злоумышленника сегодня остаются без внимания криминалистов. Например, деятельность злоумышленника по сканированию открытых портов и служб на компьютере жертвы не охватывается понятием неправомерного доступа, т.к. получение этой информации предусмотрено системой организации связи между ЭВМ и не рассматривалось ранее в качестве противоправного. Вместе с тем эта деятельность уже является значимой с

криминалистической точки зрения и характеризует поведение как подготовку к совершению противоправных действий.

В параграфе обосновывается использование нового определения для понятия «электронно-вычислительная машина (ЭВМ)». Электронно-вычислительная машина (ЭВМ) - устройство, предназначенное для обработки компьютерной информации в соответствии с алгоритмом работы установленных программ для ЭВМ и команд ее пользователя. Компьютер рассматривается как устройство, которое может обрабатывать только информацию, представленную в цифровой форме. Ввод в компьютер информации и ее вывод осуществляется, как правило, в привычной для пользователя форме (в виде букв, цифр, звуков, изображений и др.). Все преобразования в цифровую форму и обратно компьютер осуществляет самостоятельно. В связи с этим следы противоправной деятельности, оставляемые в ходе удаленного воздействия, представляют собой изменения цифровой информации, обрабатываемой и хранимой в компьютере, произошедшие в соответствии с алгоритмом работы компьютера под воздействием цифровой информации, направляемой злоумышленником.

Исследования, проведенные рядом авторов (Коул Э., Купер М., Курц Д., Ли Д., Мак-Клар С, Милославская Н.Г., Новак Д., Норт-кат С, Скембрей Д., Толстой А.И., Фирноу М., Фредерик К., Хатч Б., Чирилло Д. и др.) по проблемам информационной безопасности, не были до настоящего времени востребованы криминалистикой, хотя рассматриваемые вопросы представляли интерес. Результаты этих исследований требуют адаптации для целей и задач криминалистики, в том числе и для выработки научно обоснованных рекомендаций по раскрытию преступлений как в области компьютерной информации, так и иных преступлений, где современные информационные технологии используются для совершения и сокрытия преступлений.

Во втором параграфе «Механизм образования следовых картин в сетях ЭВМ» исследуется процесс отображения компьютером информации, находящейся на носителе компьютерной информации, и трансляция ее на устройство вывода, характер взаимосвязи между информацией на носителе и устройстве вывода, а также особенности получения информационного сигнала о событии преступления.

Информацию, сохраненную на машинном носителе в ЭВМ, ее потребитель может воспринять только в том случае, если она воспроизведена устройствами вывода (например, монитором).

Включенный компьютер осуществляет преобразование информационного сигнала несущего двоичный код, в форму растрового изображения на экране монитора. В ходе этого процесса происходит считывание положения магнитных частиц, хранящих информационный сигнал в виде двоичного кода, преобразование сигнала в электронную форму с тем же двоичным кодом и последующее представление содержания двоичного кода в виде растрового изображения на экране монитора. Информация о событии преступления сохраняется на носителе компьютерной информации в виде физического положения магнитных частиц жесткого диска.

Чтобы понять содержание информационного сигнала о событии преступления, сохраненного на жестком диске, его следует перекодировать. Однако выводимая на экран монитора информация не просто является результатом перекодирования информационного сигнала, дающего представление о характере электромагнитного поля и его физических параметрах. Состояние электромагнитного поля преобразуется в цвет, звук, текст, изображение, которые, в свою очередь, связаны между собой.

Практический интерес для познания события преступления представляет не физическое состояние элементов магнитного носителя и расположение последовательности битов информации на нем, а то, как двоичный код, зафиксированный на носителе, интерпретируется ЭВМ, в каком виде и формах это представлено устройствами вывода. В этих условиях информация, считываемая с устройств вывода ЭВМ, воспринимается как «первичная», как «исходный» сигнал о событии преступления. Это существенно для криминалистических исследований, так как информация о событии преступления поступает к субъекту познания в виде знаков.

Несомненно, только информация в знаковой форме, отраженная устройствами вывода компьютера (монитором, принтером) при его работе, имеет значение для познания события преступления, так как непосредственное исследование состояния элементов носителя информации для познания события преступления не практикуется.

Именно при таком восприятии бинарных следов особенно наглядно представляется «хрупкость» компьютерных доказательств, о которой часто говорится в научной литературе. Если данные, содержащиеся на жестком диске, не смогут быть обработаны аппаратными и программными средствами компьютера, сам диск как носитель следов будет процессуально бесполезен.

В параграфе рассматривается организация сетей ЭВМ, их классификация, а также приводятся определения отдельных элементов компьютерных сетей и их назначение.

В частности, анализ положений Федерального закона «О связи» позволяет дать определение компьютерной сети, под которой следует понимать технологическую систему, включающую в себя средства (технические и программные) и линии связи, предназначенную для приема и передачи знаков, сигналов, голосовой информации, письменного текста, изображений, звуков или сообщений любого рода. Приводится определение таких элементов, как протокол, №-адрес, пакет, порт.

В третьем параграфе «Особенности следообразования при удаленном воздействии в сетях ЭВМ» дается определение удаленному воздействию как новому способу совершения преступления, рассматриваются и уточняются элементы криминалистической характеристики преступления, совершенного с использованием данного способа (субъект преступления, обстановка совершения преступления, механизм преступления, результат и цель преступного посягательства, орудия преступления) и их значение для расследования, а также рассматриваются этапы, из которых складывается этот способ совершения преступления.

Под удаленным воздействие на ЭВМ и их сети автор понимает способ совершения преступления, при котором злоумышленник применяет специальные приемы и средства, основанные на использовании механизма взаимодействия ЭВМ в сетях ЭВМ. Под механизмом взаимодействия ЭВМ в сетях ЭВМ понимается совокупность разработанных и применяемых правил и технологий, реализующих обмен цифровой информацией через компьютерные сети.

Удаленное воздействие является специальным способом совершения преступления в сетях ЭВМ независимо от того, как эти сети организованы. С точки зрения выявления следов в компьютере, кото-

рый подвергся удаленному воздействию, безразлично, произошло ли оно из сети, к которой он принадлежит (например, локальной сети), или совершено извне, например, через сеть Интернет. Основным и существенным является то, что команды, использованные для достижения противоправного результата, направлялись в компьютер жертвы не с его устройств ввода, а с другого компьютера по линии связи, и эти команды реализовали механизм взаимодействия компьютеров в сети.

Удаленное воздействие, являясь способом совершения преступления, тесно связано с такими элементами криминалистической характеристики, как субъект, орудие, предмет посягательства, результат и цель противоправной деятельности. Приведено описание каждого из этих элементов, что позволяет сформировать общее представление о преступлении, совершенном способом удаленного воздействия.

Достижение уголовно наказуемых последствий неправомерного доступа к компьютерной информации (уничтожение, блокирование, модификация и т.д.) возможно только в силу доступа к процессам, позволяющим реализовать эти последствия. Под процессом мы понимаем компьютерную программу, находящуюся в стадии выполнения, т.е. загруженную в энергозависимую память и ожидающую команд пользователя или иных событий. Так, для того, чтобы копировать информацию, необходимо иметь доступ к процессу копирования, а для модификации информации необходимо иметь доступ к процессам, позволяющим ее изменять.

Таким образом, обращение к файлу требует двух шагов: первый шаг - обращение к процессу; второй шаг - обращение к файлу.

Часть злоумышленников действительно пытается использовать доступ к процессу для получения доступа к файлам, другая часть считает удаленное воздействие завершенным, если им удалось получить доступ к процессу. Третья группа не стремится получить доступ ни к процессам, ни к файлам. Их задача заключается в направлении в адрес действующих процессов компьютерной информации для реализации противоправных целей.

Процессы могут быть использованы для доступа к данным, которые передаются по сети. В этом случае данные не содержатся в файле, который может быть расположен на оперативном запоминающем устройстве. Они представляют собой поток пакетов данных, пе-

редающихся по сети. К этим данным могут обращаться действующие процессы с компьютера, передающего данные, компьютера, принимающего эти данные, а также иные компьютеры, через которые эти данные проходят.

Предлагается разделять:

- субъектов данного вида противоправной деятельности на шесть групп: хакеры, шпионы, террористы, корпоративные воры, профессиональные преступники, вандалы;

- орудия для совершения удаленного воздействия на две группы: команды пользователя и программы (эксплоиты, автономные агенты, комплексные наборы, распределенный инструмент, средства перехвата трафика, программы типа «троянский конь», руткиты, логвайперы);

- результаты удаленного воздействия на три группы: раскрытие информации, повреждение информации, отказ в обслуживании;

- цели удаленного воздействия на четыре группы: самоутверждение, политические, материальные (финансовые), деструктивные.

Мы согласны с теми авторами, которые предлагают характеризовать обстановку совершения преступления такими элементами, как аппаратные средства, программные средства, средства защиты. Однако наряду с ними предлагается использовать и такой элемент, как «уязвимость». Значение данного понятия для криминалистики состоит в том, что оно позволяет оценить состояние ЭВМ до удаленного воздействия и причину, позволившую злоумышленнику реализовать преступный замысел. Уязвимость, в свою очередь, подразделяется на три группы: уязвимость проекта, уязвимость выполнения, уязвимость конфигурации.

Удаленное воздействие как объективно и субъективно обусловленная система поведения субъекта до, в момент и после совершения преступления характеризуется рядом этапов:

1) выбор цели и сбор предварительных сведений об ЭВМ (сети

ЭВМ);

2) подчинение ЭВМ (сети ЭВМ);

3) закрепление и удаление следов в ЭВМ (сети ЭВМ).

Каждый из этапов является относительно самостоятельным,

характеризуется специфическими задачами и средствами их решения, а также тесно взаимосвязан с другими этапами.

На первом этапе злоумышленник определяет: 1) адресное пространство сета, в которой расположен объект удаленного воздействия; активные сетевые устройства (ЭВМ); 2) открытые порты и службы в ЭВМ; 3) тип операционной системы используемой сетевыми устройствами. Итогом проведенной работы является составление так называемой карты сети.

На втором этапе компьютер жертвы переводится злоумышленником в такой режим работы, при котором он будет полностью контролироваться им. Следует отметить, что в литературе именно с этой стадией связывают такие термины, как «взлом» и «атака». Деятельность злоумышленника по осуществлению этого этапа можно подразделить на две стадии:

1)проникновение;

2) расширение полномочий

При проникновении злоумышленник воздействует на компьютер жертвы извне и получает доступ к каким-либо его процессам. При расширении полномочий злоумышленник, основываясь на результате, достигнутом при проникновении, расширяет свои полномочия до уровня, позволяющего ему осуществлять на этом компьютере любые действия.

В тех случаях, когда злоумышленник имеет какие-либо права и полномочия на компьютере жертвы, расширение полномочий можно рассматривать как самостоятельную форму подчинения ЭВМ. Такая ситуация, например, может иметь место в том случае, если злоумышленник является правомерным пользователем локальной сети организации, однако, расширяет свои полномочия до уровня системного администратора сети.

На третьем этапе злоумышленник старается создать условия для последующего доступа к ЭВМ (сети ЭВМ) в любое удобное время, вне зависимости от желания собственника системы, а также уничтожить следы противоправной деятельности.

Удаленное воздействие может быть классифицировано по следующим основаниям:

- по источнику удаленного воздействия (внешнее, внутреннее);

- по характеру действий злоумышленника (пассивное, активное);

- по отношению злоумышленника к информации, хранящейся на удаленном компьютере (направленное на получения доступа к информации, не связанное с получением доступа к информации);

- по цели удаленного воздействия (политические, материальные (экономические), деструктивные, самоутверждение);

- по специфике используемых средств для удаленного воздействия (на основе общедоступного программного обеспечения (свободно распространяемых программ), на основе программного обеспечения, самостоятельно разработанного злоумышленником);

- по условиям начала удаленного воздействия (безусловное, зависимое);

- по количеству злоумышленников (одиночное, групповое);

- по наличию обратной связи с компьютером жертвы (с обратной связью, без обратной связи);

- по характеру используемой уязвимости (с использованием уязвимости проекта, с использованием уязвимости выполнения, с использованием уязвимости конфигурации);

- по степени участия человека (при постоянном участии, без непосредственного участия человека (выполняется специальными программами));

- по содержанию (противоправный доступ к компьютерной информации, противоправное использование компьютерной информации).

В параграфе подробно рассматривается механизм следообра-зования на машинных носителях в результате удаленного воздействия, дается определение новой группе материальных следов - бинарным следам, рассматриваются виды воздействия на компьютерную информацию и соответствующие им следовые картины.

Компьютерную информацию можно разделить на две группы: 1) программное обеспечение, команды; 2) сведения о лицах, предметах, фактах, событиях, явлениях и процессах, независимо от формы их представления. Компьютерную информацию первой группы предлагается называть управляющие данные, а компьютерную информацию второй группы - сведения.

Смысл выделения таких групп состоит в том, что при удаленном воздействии в адрес компьютера жертвы направляются управляющие данные. Именно они при взаимодействии с программными средствами удаленного компьютера заставляют их действовать таким образом, чтобы реализовался преступный замысел злоумышленника.

Возможность взаимодействия компьютерной информации (двоичного кода) подчинена законам организации работы компьютера, основанным на обработке двоичных чисел. Операции с двоичными числами обеспечивают устройства компьютера, являющиеся аппаратными средствами обработки двоичного кода. В ходе большого числа логических и математических операций над двоичными данными происходит взаимодействие двоичного кода компьютера жертвы и двоичного кода, направленного злоумышленником, в результате чего итогом этого взаимодействия является изменение двоичного кода в компьютере жертвы. Физически такое изменение проявляется в совокупности измененных электрических сигналов, несущих двоичный код, а в связи с логикой работы компьютера происходит и изменение состояния магнитного носителя. Однако следует отметить, что не каждое изменение двоичного кода электрических сигналов автоматически ведет к отражению его на магнитном носителе. Это связано с тем, что отразиться может лишь тот код, который компьютер запомнит в связи с алгоритмом работы конкретной программы.

Механизм взаимодействия двух различных двоичных кодов не позволяет применять к ним такие концептуальные для криминалистики понятия, как следообразующий объект, следовоспринимающий объект и следовой контакт в том содержательном аспекте, который придает им криминалистика, ввиду отсутствия внешнего строения у компьютерной информации.

Учитывая, что следами противоправной деятельности являются результаты логических и математических операций с двоичным кодом, мы предлагаем называть их бинарными следами. Под бинарными следами следует понимать изменения компьютерной информации, произошедшие в связи с событием удаленного воздействия.

Весь спектр возможных удаленных воздействий можно разделить на 3 группы: команды процессам, запуск процессов и воздействие коммуникационными сигналами сетевых протоколов.

ЭВМ, в которых могут остаться следы противоправной деятельности, можно разделить на три группы: компьютер жертвы, компьютер злоумышленника и промежуточный компьютер.

В зависимости от вида воздействия в каждом из этих компьютеров в ходе удаленного воздействия будут оставаться следы, характерные только для этого вида воздействия.

Вторая глава «Особенности тактики первоначальных следственных действий при обнаружении неправомерного доступа к компьютерной информации в сетях ЭВМ» посвящена рассмотрению особенностей тактики следственных действий, связанных с поиском бинарных следов удаленного воздействия в компьютере жертвы и компьютере злоумышленника, а также тактическим приемам их обнаружения, фиксации, изъятия и исследования.

В первом параграфе «Особенности сбора доказательств на месте происшествия» рассматриваются вопросы поиска и сбора следов в компьютере (на его информационных носителях) в ходе осмотра. Рассматриваются вопросы получения сведений о событии удаленного воздействия от свидетелей происшествия. Приводятся примерные вопросы, позволяющие выдвигать следственные версии на первоначальном этапе расследования. Даются конкретные рекомендации по поиску бинарных следов на информационных носителях, а также раскрываются тактические приемы проведения следственного действия - осмотра - наиболее эффективно. Акцентируется внимание на возможности раскрытия преступления по «горячим следам».

В этой связи можно отметить, что существуют два источника, позволяющих получить сведения о событии удаленного воздействия:

1) компьютерная информация на информационном носителе ЭВМ (сети), подвергшейся удаленному воздействию;

2) лица, обладающие информацией, относимой к событию преступления.

О событии удаленного воздействия могут свидетельствовать различные изменения, произошедшие в компьютере:

- изменения в работе программных и/или аппаратных средств;

- уничтожение или изменение файлов сетевых журналов;

- изменение содержания 'М'еЬ-страницы;

- уменьшение объема свободного пространства на жестком

диске;

- высокая интенсивность работы в сети;

- неразборчивый режим сетевых интерфейсов;

- присутствие новых пользователей в системе;

- использование учетных записей локальных пользователей для доступа к удаленным компьютерам;

- предупреждения других администраторов;

- запуск необычных процессов и необычная работа компьютера;

- повышение стоимости телекоммуникационных услуг по сравнению с другими периодами;

- изменение конфигурации системы;

- изменение, удаление или создание новых файлов;

- необычная активность в определенный день или определенное время.

Рассматриваются особенности сбора следов противоправной деятельности в режиме реального времени. Кроме того, анализируются типичные следственные ситуации, возникающие на первоначальном этапе расследования.

Далее рассматриваются вопросы поиска следов противоправной деятельности в компьютере злоумышленника, даются тактические рекомендации по противодействию злоумышленнику в ходе осмотра его компьютера. Рассматриваются отдельные особенности осмотра компьютера подозреваемого.

Во втором параграфе «Тактические приемы изъятия ЭВМ» приводятся варианты возможного поведения следователя на месте проведения следственного действия, в ходе которого обнаруживается компьютер, представляющий интерес для расследования.

Большинство рекомендаций предписывают следователю изымать компьютер для последующего его осмотра в условиях лаборатории. Однако такой подход излишне упрощает ситуацию, складывающуюся на месте проведения следственного действия, и тем самым не оставляет следователю оперативного простора для принятия решения.

В связи с эти предлагается три возможных приема:

- тактический прием «Отключение питания» - предусматривает изъятие компьютера для дальнейшего анализа его в специальной лаборатории без работы над ним непосредственно на месте;

- тактический прием «Оттиск конфигурации» - предполагает получение информации о конфигурации компьютера и только после этого его изъятие;

. - тактический прием «Резервная копия» - предполагает создание резервной копии данных компьютера и только после этого его изъятие.

Первый прием является самым простым. Его целесообразно применять в тех случаях, когда следователь не обладает навыками ра-

боты с компьютером, и специалист не присутствует при проведении следственного действия, либо следователь по каким-либо причинам не желает проводить его осмотр на месте расположения компьютера.

Второй прием применяется в тех случаях, когда следователь уверенно обращается с программными и аппаратными средствами компьютера.

Третий прием следует применять в тех случаях, когда компьютерная информация, сохраненная в компьютере, является очень ценной, и следователь уверенно обращается с ЭВМ.

В третьем параграфе «Особенности тактики поиска, фиксации и изъятия компьютерной информации в ходе наложения ареста на почтово-телеграфные отправления и при контроле записи переговоров» рассматриваются проблемные вопросы, связанные с проведением следователем мероприятий, аналогичных аресту почтово-телеграфных отправлений и осуществлению контроля и записи телефонных переговоров, в отношении сообщений, передаваемых по сетям ЭВМ.

В заключении подводятся итоги проведенного исследования, формулируются основные выводы, предложения и рекомендации соискателя для реализации их в дальнейшей научной и практической деятельности.

Правильность и объективность теоретических положений, а также выводов и предложений, сформулированных в рамках диссертационного исследования, могут быть доказаны только практикой, которая, безусловно, скорректирует, разовьет и обогатит полученные результаты.

В приложениях к диссертации приведены рисунки и таблицы, на которые имеются ссылки в тексте диссертации. Кроме того, приводится схема, описывающая общий ход расследования преступления, совершенного способом удаленного воздействия, и схема, регламентирующая последовательность действий при осмотре ЭВМ подозреваемого.

Основные положения диссертации отражены автором в следующих публикациях:

1. Милашев В.А. Расследование преступлений в компьютерных сетях // Сб. студенческих и аспирантских работ. Вып. II. Тезисы

докладов и сообщений на студенческой научной конференции в МГУ им. М.В. Ломоносова. - М.: Зерцало-М, 2002. - 0,2 п.л.

2. Милашев В.А. Развитие идей А.Н. Васильева о тактике расследования в борьбе с киберпреступностью // Тезисы Всероссийских криминалистических чтений, посвященных 100-летию со дня рождения профессора А.Н. Васильева. - М.: МАКС Пресс, 2002. - 0,17 п.л.

3. Милашев В.А., Ниесов В.А. Правовые вопросы расследования преступлений в компьютерных сетях // Конституция Российской Федерации и развитие законодательства в современный период: Матер. Всерос. науч. конф. / Российская академия правосудия. - М., 2003. - 0,3 п.л.

4. Милашев В.А. Противоправная деятельность в компьютерных сетях: вопросы криминалистики // Матер. IX междунар. форума «Технологии безопасности». - М., 2004 (3-6 февраля). - 0,16 п.л.

5. Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ // Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений: Тезисы Междунар. На-учно-практ. конф. - Тула, 2004 (13-14 мая). - 0,18 п.л.

6. Крылов В.В., Милашев В.А. Расследование преступлений в сфере компьютерной информации и иных преступлений, связанных с использованием компьютерной техники. Тема 22 Практикума по криминалистике. - М., 2004. - 0,4 п.л.

Подписано в печать ШУМ. Усл. п. л. 1,4; тир ^¿Ъкз.

Формат 60x84/16 Бумага «МВ» 80 гр. Зак. № /О/

Лицензия на издательскую деятельность ЛР №021312 от 18.11.98. РИО МВИ ФПС России

- 1 5679

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Милашев, Вадим Александрович, кандидата юридических наук

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

ГЛАВА 1. МЕХАНИЗМ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СЕТЯХ ЭВМ

§1. hei1равомнрг1ый доступ к компьютерной информации как новый способ криминальной деятельности

§2. Механизмы образования следовых картин в сетях ЭВМ.

§3. Особенности с ледообразования при удаленном воздействии в сетях ЭВМ

ГЛАВА 2. ОСОБЕННОСТИ ТАКТИКИ ПЕРВОНАЧАЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ ОБНАРУЖЕНИИ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В СЕТЯХ ЭВМ

31. Особенности тактики сбора доказательств на месте происшествия.

§2. Тактические приемы изъятия ЭВМ

§3. Особенности тактики поиска, фиксации и изъятия компьютерной информации в ходе наложения ареста на почтово-телеграфные отправления и при контроле и записи переговоров

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ"

Актуальность исследования. Количество зарегистрированных в Российской Федерации преступлений в сфере компьютерной информации с каждым годом возрастает, и по-прежнему эти преступления имеют высокую ла1 тентность . Вместе с тем, уже сейчас развитие информационных технологий привело к появлению новых форм противоправной деятельности, связанных с использованием злоумышленниками компьютеров. Сегодня для совершения преступлений все чаще используются компьютерные сети.

На современном этапе научно-технического прогресса компьютерные сетевые технологии активно применяются в различных сферах общественной жизни: экономике, политике, культуре. Они позволили эффективно соединить различные ресурсы, базы данных, а также системы управления процессами. Однако, чем активнее компьютерные сети используются для решения повседневных задач, «связывая» в единой информационной среде системы управления финансами, персоналом, принятия решений, тем в большей степени возникает опасность использования их для противоправных действий.

Возможность совершать противоправные действия, находясь на значительном удалении от места совершения преступления, быстрота совершения и возможность остаться не только незамеченным при совершении

1 В.П. Шерстюк указывает, что порядка 90% указанных преступлений остаются не выявленными. См.: В.П. Шерстюк Некоторые проблемы борьбы с компьютерными пре-Ш ступлениями - материалы круглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий». - М.: МГУ, 2000. - СЛ. В.Ф.Макаров и И.А. Цховребова говорят о 75%. В.Ф.Макаров, И.А. Цховребова Информационный криминал и организационно-технические аспекты борьбы с ним - материалы круглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий». - М. МГУ, 2000 - С.21. Такая же цифра называлась В.В. Крыловым в 1977 г. См. В.В. Крылов Информационные компьютерные преступления. - М.: Издательская группа ИНФРА-М - НОРМА, 1997 - С.4; Винн Швартау (Winn Schwartau), исполнительный директор Международного партнерства против компьютерного терроризма (International partnership against computer terrorism) в 1991 году сказал, что только 1 из 22 000 компьютерных преступлений достигает юридического осуждения (Computer security: Hearing before the Subcommittee on technology and competitiveness of the Committee on science, space and technology,US House of representatives, 102d Cong., Is sess. Juny 27, 1991. - Wash.:Cov.Print.Off.,1991.-III, P.157). преступления, но и не обнаруженным впоследствии, являются характерными особенностями этого вида преступной активности.

Среди преступлений в сфере телекоммуникации и компьютерной информации существенно выделяются деяния, связанные с неправомерным доступом к компьютерной информации, составившие в 2003 году более Л

60% всех зарегистрированных преступлений этой группы . Данные российской статистики сопоставимы с зарубежными источниками. Так исследования Ховарда Д.3 показали, что из 4299 сообщений о противоправных действиях, зарегистрированных общественной организацией CERT4 в период с 1989 по 1995 годы, 4078 относились к неправомерному доступу к компьютерной информации.

В России пока отсутствует достоверная статистика о том, какая часть преступлений в сфере компьютерной информации совершается с использованием сетей ЭВМ. По данным зарубежных источников можно судить лишь о том, что примерно 70-80 % правонарушений совершенных с использованием сетевых технологий приходится на противоправную деятельность в сети Интернет, а остальные на противоправную деятельность из внутренних сетей5. Динамика противоправных действий, прослеженная Институтом по компьютерной безопасности (Computer Security Institute) и Федеральным бюро расследований (Federal Bureau of Investigation) за 19962001 годы показывает, что происходит рост числа противоправных действий с использованием сети Интернет, при этом число внутренних воздействий и противоправных воздействий путем подключения к ЭВМ через модемы сокращается6.

2 По данным ГИЦ МВД РФ.

3 www.cert.org/research/JHThesis/

4 CERT (Computer Emergency Response Team) - группа так называемой «компьютерной скорой помощи». Учереждена Управлением перспективных исследовательских программ Министерства обороны США. Ее обязанностью является сбор информации, касающейся компьютерной безопасности.

5 Лукацккий А. http://www.pcweek.ru/Year2002/N3/CP1251/NetWeek/chaptl.htm,; Ми-лославская Н.Г., Толстой А.И. Интрасети: обнаружение вторжений, С. 14

6 CSI/FBI Computer crime and security survey // www.gocsi.com

Противоправный удаленный доступ к информационным ресурсам через компьютерную сеть является новым, не изучавшимся глубоко ранее в отечественной криминалистике способом совершения преступления в сфере компьютерной информации.

Криминалистические исследования в области теории расследования информационных преступлений являются новым направлением не только отечественной, но и мировой науки. К вопросам, связанным с элементами тактики расследования преступлений, совершенных с помощью ЭВМ, обращались Батурин Ю.М.(1987 г.), Батурин Ю.М. и Жодзишский A.M. (1991 г.), Селиванов Н.А.(1993 г.), Полевой Н.С.(1993 г.), Полевой Н.С. и Крылов В.В.(1994, 1995 г.г.), Вехов В.Б.(1996 г), Крылов В.В.(1997, 1998 г.г.), Сорокин А.В. (1999 г.) Андреев Б.В., Пак П.Н. и Хорст В.П. (2001 г.), Воле-водз А.Г. (2002 г.), Козлов В.Е.(2002 г.), Гаврилин Ю.В. (1999, 2000, 2001, 2003 г.г.), Головин А.Ю. (2001, 2002 г.г.), Соловьев Л.Н. (2003, 2004 г.г.). В Казахстане вопросам криминологической оценки и профилактики преступлений, совершаемых с использованием компьютерной техники, были посвящены исследования Б.Х. Толеубековой (1994, 1995 г.г.). Особо следует отметить ряд зарубежных исследований по расследованию преступлений, связанных с использованием компьютеров: Icove D., Seger К., VonStorch W. (1995 г.)7, Rosenblatt К.(1995 г.)8, Smith J.9, (США, 1996 г.), материалы Computer Search and Seizure Working Group (1999 г.)10, а также по анализу способов сетевых вторжений в INTERNET Howard J.11 (США, 1996 г.).

Появление в УК РФ ответственности за преступления в сфере компьютерной информации стимулировало научно-практические разработки в этой

7 David Icove, Karl Seger, William VonStorch Computer crime: A crimefighter's handbook - O'Reilly&Associates, Inc., 1995

8 Kenneth S. Rosenblatt High-technology Crime: Investigating cases involving computers -KSK Publications San Jose, 1995

9 John C. Smith. Senior investigator hi-tech computer crime unit Santa Clara county district attorney's office. Investigating and prosecuting network intrusions.

10 www.usdoj.gov/criminaiycybercrime.

11 Carnegie Mellon University. Carnegie Institute of technology. области. В 1998 году Крыловым В.В. (МГУ им. М.В. Ломоносова) была защищена докторская диссертация «Основы криминалистической теории расследования преступлений в сфере информации». В том же году были защищены две кандидатские диссертации: Рогозиным В.Ю. (Волгоградский юридический институт МВД РФ) об особенностях расследования и предупреждения преступлений в сфере компьютерной информации и Касаткиным А.В. (Юридический институт МВД России), который посвятил свое исследование тактике сбора и использования компьютерной информации при расследовании преступлений. В 2000 году кандидатские диссертации защитили: Гаври-лин Ю.В. (тема «Расследование неправомерного доступа к компьютерной информации», Юридический институт МВД России), Козлов В.Е. (тема «Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений», Академия МВД Республики Беларусь), Остроущ-ко А. В. (тема «Организационные аспекты методики расследования преступлений в сфере компьютерной информации»). В 2001 году Мещеряков В.А. защитил докторскую диссертацию «Основы методики расследования преступлений в сфере комппьютерной информации», а Кушниренко С.П. и Панфилова Е.И. (Санкт-Петербургский юридический институт Генеральной прокуратуры РФ) выпустили учебное пособие «Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях». В 2002 году Волеводз А.Г. защитщцдокторскую диссертацию «Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса». В 2003 году Соловьев JI.H. защитил кандидатскую диссертацию на тему «Расследование преступлений, связанных с созданием, использованием и распростанением вредоносных программ для ЭВМ». В этих исследованиях, в той или иной степени, упоминалось о противоправных действиях в сетях ЭВМ, однако, в силу поставленных авторами задач, глубоко эта проблема не исследовалась. В частности, ими не изучались следы противоправных действий, совершенных с использованием сетевых компьютерных технологий.

Научная новизна исследования определена его предметом и полученными результатами. В работе рассматривается ранее не исследовавшийся отечественной криминалистикой на диссертационном уровне новый способ совершения преступлений, оставляемая им следовая картина и тактика поиска, фиксации и изъятия следов, образующихся при этом. В результате исследования выявлены закономерности механизма следообразо-вания при взаимодействии компьютерной информации в ходе удаленного воздействии на ЭВМ и характер его влияния на образующуюся следовую картину; определены общие подходы к тактике сбора данных о событии удаленного воздействия в сетях ЭВМ с акцентом на исследовании компьютерной информации; рассмотрены особенности поиска данных о событии преступления в компьютере на месте происшествия и в компьютере злоумышленника, а также вопросы тактики изъятия компьютера и компьютерной информации.

Практическая ценность результатов исследования обусловлена тем, что имеющиеся в нем теоретические основы и практические рекомендации позволяют:

- эффективно и целенаправленно накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений, совершаемых с использованием сетей ЭВМ;

- использовать предлагаемые тактические приемы работы с компьютерной информацией не только при расследовании преступлений в сфере компьютерной информации, но и при исследовании иных противоправных действий, при совершении которых злоумышленник использовал сети ЭВМ;

- применять методы поиска, обнаружения, исследования данной разновидности следов не только в уголовном процессе, но и при их исследовании в гражданском, арбитражном и иных видах процесса;

- совершенствовать процесс обучения криминалистике в сфере борьбы, как с информационными преступлениями, так и с иными преступлениями, совершенными в сетях ЭВМ.

Данная работа позволяет работникам правоохранительных органов при расследовании конкретных дел эффективно выявлять и исследовать следы противоправной деятельности в сетях ЭВМ, давать правильную оценку обстоятельствам дела и принимать наиболее целесообразные решения о направлениях расследования.

Важно и то, что интерпретация полученных результатов может иметь прикладное значение в деятельности специалистов, специализированных учреждений и компаний, обеспечивающих комплекс мер безопасности информационных систем.

Цель исследования заключается в разработке теоретических и практических рекомендаций по тактике проведения отдельных следственных действий при расследовании неправомерного доступа к компьютерной информации, совершаемого в сетях ЭВМ путем удаленного воздействия.

Задачи исследования определяются потребностями криминалистической деятельности, которой необходимы научно обоснованные методы решения возникающих практических задач.

Конкретными задачами исследования являлись:

- исследование явления удаленного воздействия как частного случая взаимодействия компьютеров в сетях ЭВМ; выявление закономерностей, присущих такому взаимодействию, и их отображение в следах на носителях компьютерной информации;

- уточнение основных терминов и понятий, связанных с совершением противоправных действий в сетях ЭВМ;

- выявление закономерностей механизма следообразования и уточнение описания элементов криминалистической характеристики преступлений, совершаемых в сетях ЭВМ;

- разработка криминалистических приемов обнаружения, фиксации, изъятия и исследования следов неправомерного доступа в сетях ЭВМ;

- разработка тактических приемов подготовки и производства отдельных следственных действий, направленных на поиск, изъятие и фиксацию следов противоправной деятельности в сетях ЭВМ.

Объектом настоящего исследования является та часть информационной сферы, где обращается в ходе криминальной деятельности компьютерная информация.

Предметом исследования являются объективные закономерности криминальной деятельности при неправомерном доступе к компьютерной информации, совершаемом в сетях ЭВМ, механизм преступной деятельности и особенности его проявления в следах - последствиях, методы и приемы обнаружения и исследования этих следов с целью раскрытия, расследования и предупреждения преступлений.

Методологической и теоретической основой исследования служит методология научного познания.

В качестве основного метода диссертационного исследования использовался диалектический метод как общенаучный метод познания различных событий, процессов, явлений в их многочисленных взаимосвязях и взаимоотношениях. В ходе исследования были использованы также методы сравнения, анализа, синтеза, обобщения, индукции, дедукции, моделирования и специальные научные методы сравнительно-правового и статистического анализа. Кроме того, в ходе диссертационного исследования автор опирался на свой 8-летний опыт работы в правоохранительных органах России на оперативно-технических должностях.

При формировании автором ряда выводов существенное значение имели работы Батурина Ю.М., Белкина Р.С., Вехова В.Б, Викторовой Л.Н., Винберга А.И., Волеводза А.Г., Гаврилина Ю.В., Головина А.Ю., Григорьева В.Н., Ищенко Е.П., Козлова В.Е., Леви А.А., Мещерякова В.А., Образцова В.А., Российской Е.Р., Селиванова Н.А., Соловьева Л.Н., Сорокина А.В., Усова А.И. и других ученых.

В процессе изучения проблемы автором широко использовались знания и опыт криминалистической школы МГУ имени М.В.Ломоносова, сформированные такими криминалистами как Якимов И.Н., Васильев А.Н., Шевченко Б.И., Полевой Н.С., Яблоков Н.П., Колдин В.Я., Крылов В.В., Цветков С.И., Центров Е.Е., Самошина З.Г. В целом работа была бы невозможна без учета автором мнений членов кафедры Лашко Н.Н., Лушеч-киной М.А., Поташник Д.П., Ткачева А.В.

В работе использовались труды специалистов, исследующих вопросы защиты информации в информационных и телекоммуникационных системах: Герасимова В.Г., Зегжда Д.П., Коула Э., Купера М., Курца Д., Ли Д., Лоундри Д., Малюка А.А., Мак-Клара С., Милославской Н.Г., Новака Д., Нортката С., Расторгуева С.П., Розенблат К., Скембрейя Д., Стрельцова А.А., Сычева М.П., Толстого А.И., Ухлинова Л.М., Фирноу М., Фредерика К., Хатча Б., Ховард Д., Чирилло Д. и других авторов.

Достоверность диссертационного исследования и обоснованность сделанных выводов базируются на материалах, собранных в процессе проведения обобщения данных архивов районных и городских судов Брянской области, Белгородской области, г.Москвы, Московской области, Чувашской Республики, Тюменской области, а также Следственного комитета при МВД России, Управления «Р» Главного управления внутренних дел г. Москвы, Главного информационного центра МВД России, а также материалов Российского бюро Интерпола. В процессе работы изучалась, анализировалась и использовалась специальная юридическая литература, труды отечественных и зарубежных авторов, публикации в средствах массовой информации и данные, распространяемые в сети Интернет о неправомерном доступе к компьютерной информации. Всего проанализировано 60 случаев неправомерного доступа к компьютерной информации, имевших место в период с 1998 по 2003 годы. Количество практического материала невелико, вместе с тем сопоставление полученных сведений с зарубежными источниками и материалами исследований в сфере защиты информации позволяют сделать заключение о достоверности полученных выводов.

Положения, выносимые на защиту. В результате проведенного диссертационного исследования на защиту выносятся следующие положения:

- автор пришел к выводу, что в ходе интенсивного внедрения в различные области общественной жизни сетевых компьютерных технологий появился новой способ совершения преступлений - удаленное воздействие на ЭВМ и их сети. Под «удаленным воздействием на ЭВМ и их сети» автор понимает способ совершения преступления, при котором злоумышленник применяет приемы и средства, основанные на использовании механизма взаимодействия ЭВМ с сетях ЭВМ. Под «механизмом взаимодействия ЭВМ и сетей ЭВМ» автор понимает совокупность разработанных и применяемых правил и технологий, реализующих обмен цифровой информацией в компьютерных сетях. При неправомерном удаленном воздействии злоумышленник может использовать как стандартные приемы и средства, обеспечивающие взаимодействие ЭВМ в сетях, так и специально разработанные для совершения противоправных действий; автором выявлены значимые черты отдельных элементов криминалистической характеристики неправомерного доступа к компьютерной информации в сетях ЭВМ, совершенного с использованием удаленного воздействия и связи между ними;

- образование следов при удаленном воздействии на ЭВМ и их сети подчинено механизму взаимодействия ЭВМ в компьютерных сетях и обработке компьютерной информации электронно-вычислительной машиной. Особенности природы таких следов позволяет автору выделить их в отдельную группу материальных следов -бинарные следы;

- автор полагает, что виды удаленного воздействия можно объединить в три группы: 1) команды действующим процессам; 2) запуск новых процессов; 3) воздействие коммуникационными сигналами сетевых протоколов. Следы, оставляемые компьютерной информацией каждой из этих групп: в компьютере потерпевшего, компьютере злоумышленника и промежуточном компьютере, формируют свойственную только для этого воздействия следовую картину и имеют специфические области локализации;

- удаленное воздействие, по мнению автора, складывается из нескольких этапов: 1) выбор цели и сбор предварительных сведений об ЭВМ (сети ЭВМ); 2) подчинение ЭВМ (сети ЭВМ); 3) закрепление и удаление следов в ЭВМ (сети ЭВМ);

- рекомендации автора по эффективному поиску, фиксации и изъятию следов противоправной деятельности в компьютере жертвы и компьютере злоумышленника. Предлагаемые автором рекомендации могут применяться специалистом, а при наличии специальной подготовки - следователем.

Результаты диссертационного исследования прошли апробацию на Всероссийских криминалистических чтениях, посвященных 100-летию со дня рождения профессора А.Н.Васильева (г.Москва, 16 апреля 2002 г.), на совещании-семинаре по компьютерно-техническим экспертизам (г.Липецк, 26-30 мая 2003 г.), на Всероссийской научной конференции «Конституция Российской Федерации и развитие законодательства в современный период» (г.Москва, 17-21 февраля 2003 г.), на 2-й Международной конференции «Мировое сообщество против глобализации преступности и терроризма» (г.Москва, 21-22 января 2004 г.) и на Международной научно-практической конференции "Актуальные вопросы теории и практики раскрытия, расследования и предупреждения преступлений" (г. Тула, 13-14 мая 2004 г.).

Результаты исследования внедрены в практическую деятельность Генеральной прокуратуры РФ, Следственного комитета МВД РФ и Главного управления специальных технических мероприятий СКМ МВД РФ.

Основные положения настоящего исследования, выводы и практические рекомендации отражены в 4 публикациях. С участием автора был подготовлен «Практикум по криминалистике» для использования при изучении курса «Криминалистика».

Структура работы определена предметом, целью и задачами исследования. Диссертация состоит из введения, двух глав, объединяющих 6 параграфов, заключения, списка используемой литературы и приложений. Объем работы - 169 страниц.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Милашев, Вадим Александрович, Москва

ЗАКЛЮЧЕНИЕ

Проведенное исследование вопросов тактики расследования неправомерного доступа к компьютерной информации в сетях ЭВМ позволяет сделать ряд выводов.

В условиях широкого использования сетевых компьютерных технологий появился новой способ совершения преступлений - удаленное воздействие на ЭВМ и их сети. С помощью этого способа совершаются как преступления в сфере компьютерной ифнормации, так и иные преступления, предусмотренные Уголовны кодексом Российской Федерации.

Следы противоправной деятельности злоумышленника, при данном способе совершения преступления, представляют собой изменения компьютерной информации на информационных носителях в различных группах I компьютеров (компьютере жертвы, компьютере злоумышленника и промежуточных компьютерах) в ходе удаленного воздействия. Особенность этих следов состоит в том, что они представляют собой компьютерную информацию в виде двоичного кода, содержание которой интерпретируется устройствами вывода ЭВМ. Закономерность образования таких следов подчинена логике взаимодействия ЭВМ в компьютерных сетях и обработки компьютерной информации электронно-вычислитеной машиной. Такая особенность следов позволяет выделить их в отдельную групу материальных следов - бинарные следы. Познание механизма проивоправной деятельности, признаков, указывающих на противоправные действия и выяв-► ление мест локализации бинарных следов невозможно без изучения как порядка взаимодействия компьютерной информации в сетях ЭВМ, так и обработки ее в ЭВМ.

Изучение криминалистически значимой информации, которую отражают бинарные следы возможно только посредством воспроизведения этих следов устройствами вывода компьютера.

В этой связи требуются специальные знания, позволяющие правильно интерпретировать визуальные (звуковые) отображения следовых картин для целей и задач расследования. Изучение практики расследования преступлений в сфере компьютерной информации показывает значительный дефицит методик расследования таких преступлений, а также недостатки программ обучения следственных работников в области применения специальных знаний при работе с носителями цифровой информации и анализом самой информации.

Существует необходимость в разработке специальных программных средств, предназначенных для обнаружения, изъятия и первичной обработки цифровой информации.

Удаленное воздействие возможно только на работающий компьютер, в котором запущены процессы - программы, находящиеся в стадии выполнения. Все многообразие разновидностей удаленного воздействия

• можно объединить в три группы: 1) команды действующим процессам; 2) запуск новых процессов; 3) воздействие коммуникационными сигналами сетевых протоколов. Следы, оставляемые компьютерной информацией каждой из этих групп в компьютере жертвы, компьютере злоумышленника и промежуточном компьютере, формируют свойственную только для этого воздействия следовую картину и имеют специфические области локализации.

Для оптимизации процесса выявления следов проивоправной деятельности целесообразно разработать криминалистические справочники об особеностях обработки компьютерной информации различными операци-► онными системами и иными программами средствами ЭВМ, об особенностях взаимодействия тех или иных программных средств в сетях ЭВМ с указанием характерных областей локализации следов при удаленном воз-лдействии.

Удаленное воздействие как противоправная деятельность злоумышленника складывается из нескольких этапов: 1) выбор цели и сбор предвар-тельных сведений об ЭВМ (сети ЭВМ); 2) подчинение ЭВМ (сети ЭВМ); 3) закрепление и удаление следов в ЭВМ (сети ЭВМ). Знание особенностей проявления преступного поведения на каждом из этих этапов позоляет эффективно выявлять следы противоправной деятельности в компьютере жертвы, в компьютере злоумышленника и промежуточных компьютерах.

В работе выявлены криминалистически значимые для расследования черты элементов криминалистическои характеристики противоправных действий совершенных с использованием удаленного воздействия и отдельные связи между ними. Эти закономерности имеют значение для разработки методики расследования.

В целом результаты исследования позволят дополнить положения криминалистической методики расследования преступлений в части дополнения частной криминалистической методики расследования престуй-лений в сфере компьютерной информации. Вместе с тем, учитывая, что * данный способ носит универсальный характер и может быть использован для совершении иных преступлений, полагаем, что может быть рассмотрен вопрос о разработке самостоятельной частной криминалистической методики расследования преступлений совершенных способом удаленного воздействия.

Проведенное исследование позволило в целом определить общие подходы к тактике сбора данных о событии удаленного воздействия в сетях ЭВМ, акцентируя внимание на исследовании компьютерной информации. Продолжение исследований в этом направлении будет способствовать оптимизации деятельности следователя, направленной на раскрытие и рас-I следования преступления, совершенного способом удаленного воздействия.

В работе рассмотрены вопросы тактики поиска данных о событии преступления в компьютере жертвы и компьютере злоумышленника. Для каждого из данных мероприятий определены комплексы действий направленных на сбор сведений о событии удаленного воздействия, которые целесообразно проводить. Подробно рассмотрен вопрос тактики изъятия компьютера, порядок проведения которого существенно расширяет тактические возможности следователя и позволяет избежать различных негативных последствий. В работе рассмотрены общие рекомендации по работе с компьютерной информацией и цифровыми носителями информации, поскольку практически каждый компьютер обладает своеобразием программного обеспечения и техническими характеристиками.

В ходе работы выявлено отсутствие единого терминологического аппарата в исследуемой сфере, что ведет к сложностям при оформлении процессуальных документов. В этой связи требует дальнейшего уточнения терминологическая база, описывающая использование сетевых компьютерных технологий в противоправных целях. Целесообразно издание соответствующих методологических материалов для использования в деятельности правоохранительных и судебных органов.

Несмотря на широкое распространение сетевых информационных технологий особенно в сфере услуг, нормативная база в полной мере не сформирована. Это обстоятельство существенно затрудняет эффективное уголовное преследование по делам о преступлениях в сфере компьютерной информации. В этих условиях необходимо продолжать совершенствовать законодательство об информационных отношениях.

Одновременно, в целях правильной ориентации правоохранительных органов, поставленных перед проблемой применения уголовного закона, целесообразно разработать частные методики расследования преступлений совершенных способом удаленного воздействия, которые могли бы применяться в условиях недостаточного правового регулирования в рамках действующего законодательства.

Указанная потребность актуальна не только для правоохранительных, но и для судебных органов Российской Федерации, которые также нуждаются в соответствующих методических разработках, позволяющих квалифицированно оценивать обстоятельства по делам данной категории.

В целом предпринятое исследование удаленного воздействия как нового способа совершения преступления не исчерпывает рассматриваемый вопрос. Полученные в ходе исследования результаты, по нашему мнению, могут быть использованы для дальнейших исследований, получения нового достоверного знания о рассматриваемом явлении и, в конечном счете, найти отражение в правоприменительной практике.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ»

1. Нормативные акты

2. Конституция Российской Федерации // «Российская газета». №237. от 25.12.1993 г.

3. Федеральный закон от 31.05.2001 г. №73-Ф3 «О государственной судебно-экспертной деятельности в Российской Федерации» // «Собрание законодательства РФ», 2001 г., № 23. ст. 2291; «Собрание законодательства РФ», 2002 г., № 1 (ч.1), ст.2.

4. Федеральный Закон от 9 августа 1995 г. № 129-ФЗ «О почтовой связи» // «Собрание законодательства РФ», 1995 г., № 33, ст. 3334; «Собрание законодательства РФ», 2003 г., № 428, ст.2895.

5. Закон Российской Федерации от 23 сентября 1992 г. № 3526-1 «О правовой охране топологий интегральных микросхем» // «Ведомости СНД и ВС РФ», 1992 г., № 42, ст. 2328; «Собрание законодательства РФ», 2002 г., № 28, ст.2786.

6. Федеральный Закон от 16 февраля 1995 г. № 15 ФЗ «О связи» // «Собрание законодательства РФ», 1995 г., № 8, ст. 600. (утратил силу)

7. Федеральный закон от 7 июля 2003 г. № 126 ФЗ «О связи» // «Собрание законодательства РФ», 2003 г., № 28, ст.2895; «Собрание законодательства РФ», 2003 г., № 52 (ч. 1), ст. 5038.

8. Федеральный закон от 20 февраля 1995 года № 24 ФЗ «Об информации, информатизации и защите информации» // «Собрание законодательства РФ», 1995 г., № 8, ст. 609; «Собрание законодательства РФ», 2003 г., № 2, ст. 167.

9. Государственный стандарт (ГОСТ) № 15917-90 "Системы обработки информации 28147-89 "Системы обработки информации".

10. Горяинов К.К., Кваша Ю.Ф., Сурков К.В. Федеральный закон "Об оперативно-розыскной деятельности": Комментарий. М.: новый юрист, 1997,- 155 с.

11. Комментарий к Уголовному Кодексу Российской Федерации / Под общ. ред. д ю.н., Председателя Верховного Суда Российской Федерации В.М. Лебедева. М.: Издательство Норма, 2003.- 880 с.

12. Комментарий к Уголовно-процессуальному кодексу Российской Федерации/ Под ред. И.Л.Петрухина.-М.:000 «ТК Велби», 2003.-816 с.

13. Смирнов М.П. Комментарий оперативно-розыскного законодательства РФ и зарубежных стран. Учебное пособие. М.: Издательство «Экзамен», 2002. - 544 с.3. Книги

14. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991.-216 с.

15. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник для вузов. / Под ред. Заслуженного деятеля науки Российской Федерации, профессора Р.С.Белкина. М.: Издательская группа НОРМА-ИНФРА*М, 1999. - 990 с.

16. Актуальные проблемы криминалистики на современном этапе. Материалы всероссиской научно-практической конференции. Краснодаре, 23-24 мая 2002 г.-168 с.

17. Андреев Б.В. Пак П.Н. Хорст В.П. Расследование преступлений в сфере компьютерной информации, М., ООО «Издательство «Юрлитинформ», 2001.- 152 с.

18. Аппаратные средства локальных сетей. Энциклопедия. СПб. Литер, 2002.- 576 с.

19. Астапкина С.М. Тактика обыска и выемки: Лекция. М.: Академия МВД СССР, 1989.-20 с.

20. Бабаев Е.У. Предупреждение изменение показаний подследственным и свидетелем на предварительном расследовнаии, М., Экзамен, 2001,-80 с.

21. Баев О.Я. Содержание и формы криминалистической тактики. Воронеж: Изд-во Воронежского университета, 1975. - 59 с.

22. Баев О.Я. Тактика следственных действий. Воронеж: НПО «МОДЭК», 1995. - 224 с.

23. Батурин Ю.М. Проблемы компьютерного права. М., Юридическая литература, 1991.-271 с.

24. Батурин Ю.М.Жодзишский A.M. Компьютерная преступность и компьютерная безопасность.М.,Юридическая литература, 1991.-160 с.

25. Бахин В.П. Криминалистическая методика. Киев, 1999. 231 с.

26. Белкин Р.С. Винберг А.И. Криминалистика. Общетеоретические проблемы, М., «Юридическая литература», 1973.- 264 с.

27. Белкин Р.С. Винберг А.И. Криминалистика и доказывание (методологические проблемы), «Юридическая литература», 1969.- 216 с.

28. Белкин Р.С., Лившиц Е.М. Тактика следственных действий. М.: Новый Юристъ, 1997. - 176 с.

29. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА'М), 2001. - 240 с.

30. Белкин Р.С. Курс криминалистики в 3 томах. Т. I: Общая теория криминалистики. М., 1997. 404 с.

31. Белкин Р.С. Курс криминалистики в 3 томах. Т. П: Частные криминалистические теории., М., 1997. 463 с.

32. Белкин Р.С. Курс криминалистики в 3 томах. Т. III: Криминалистические средства, приемы и рекомендации., М., 1997. 480 с.

33. Белкин А. Р. Криминалистические классификации., М., 2000. 93 с.

34. Белкин Р.С. Очерки криминалистической тактики: Учеб.пособие. -Волгоград: ВСШ МВД РФ, 1993.- 200 с.

35. Белкин Р. С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики., М., 2001. 240 с.

36. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории-к практике, М., «Юридическая литература», 1988,- 304 с.

37. Белкин Р.С. Курс криминалистики: Учеб.пособие для вузов. 3-е изд., дополненное. - М.: ЮНИТИ-ДАНА, Закон и право, 2001, 837 с.

38. Белкин Р.С. Эксперимент в следственной, судебной и экспертной практике, М., издателство «Юридическая литература», 1964.- 224 с.

39. Бэндл Д. Защита и безопасность в сетях Linux. Для профессионалов.-СПб. Литер,2002.- 480 с.

40. Васильев А.Н. Проблемы методики расследования отдельных видов преступлений, М., ЛексЭст, 2002.- 76 с.

41. Васильев А.Н. Следственная тактика, М.:«Юридическая литература», 1976.- 196 с.

42. Васильев А.Н. Тактика отдельных следственных действий. М.: Юридическая литература, 1981. -112 с.

43. Васильев А.Н. Яблоков Н.П. Предмет, система и теоретические основы криминалистики, М.: Издательствово Московского университета, 1984. 143 с.

44. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред. акад. Смагоринского Б.П., М.: Право и закон, 1996,- 182 с.

45. Вещественные доказательства: Информационные технологии процессуального доказывания/ Под общ.ред.д.ю.н., проф. В.Я.Колдина.-М.:Издательство Норма, 2002.- 768 с.

46. Взаимодействие следователя и эксперта-криминалиста при производстве следственных действий: Учебное пособие, Под ред. Н.И.Кожевникова, М., ЭКЦ МВД России, 1995.- 134 с.

47. Волеводз А.Г. Правовое регулирование новых направлений международного сотрудничества в сфере уголовного процесса, М.:Юрлитинформ, 2002.- 519 с.

48. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002.- 496 с.

49. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М.: Издательство «Щит-М», 1999. - 254 с. (в соавторстве)

50. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: учебное пособие/ Под ред. Профессора Н.Г.Шурханова.-М. :ЮИ МВД РФ, Книжный мир, 2001. 88 с.

51. Герасимов И.Ф. Некоторые проблемы раскрытия преступлений., Свердловск, 1975. 184 с.

52. Гросс Г. Руководство для судебных следователей как система криминалистики, М., «ЛексЭст», 2002.- 1045 с.

53. Драпкин Л.Я. Методика расследования отдельных видов преступлений: Учебное пособие., Екатеринбург, 2000, Вып.2,- 55 с.

54. Драпкин Л.Я. Основы теории следственных ситуаций. Свердловск: Изд-во Уральского университета, 1987. - 163 с.

55. Драпкин Л.Я. Тактика отдельных следственных действий., Екатеринбург: ЕВШ МВД РФ, 1994,- 31 с.

56. Дубровинская Л.П., Лузгин И.М. Планирование расследования: Учебное пособие. М.: ВШ МВД СССР, 1972. - 54 с.

57. Железняк А.С. Материальные следы важнейший источник криминалистической информации. Понятие, процессуально-правовая природа: Лекция., Омск, 1975. - 30 с.

58. Зинин A.M., Майлис Н.П. Судебная экспертиза. Учебник. М.: Право и закон; Юрайт-Издат, 2002. - 320 с.

59. Зорин Г.А. Криминалистическая методология.Мн.:Амалфея,2000.-608 с.

60. Зуйков Г.Г. Установление способа совершения преступления при помощи криминалистических экспертиз и исследований., М., 1970. -45 с.

61. Ищенко Е.П. Ищенко П.П. Зотчев В.А. Криминалистическая фотография и видеозапись, М.: Юрист, 1999.- 435 с.

62. Ищенко Е.П. Проблемы первоначального этапа расследования преступлений. Красноярск: Изд-во Краснояр. ун-та, 1987. - 168 с.

63. Карпец Н.И. Кочаров Г.Н. и др. Руководство по расследованию преступлений, М., 1967, 504 с.

64. Касперский К. Техника и философия хакерских атак. М.: Солон-Р,2001.-272 с.

65. Касперский К. Техника сетевых атак. М.: Солон-Р, 2001. - 240 с.

66. Касперский К. Фундаментальные основы хакерства. М.: Солон-Р,2002.-448 с.

67. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью.- М.:Горячая линия-Телеком, 2002.- 336 с.

68. Колдин В.Я. Судебная идентификация.- М.:ЛексЭст, 2002.- 528 с.

69. Колесниченко А.Н. Общие положения методики расследования отдельных видов преступлений., Харьков, 1965. 48 с

70. Кореневская Ю.В. Криминалистика для судебного следствия, М., АО «Центр ЮрИнфоР», 2001.- 198 с.

71. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно-практическое пособие. М.: Издательская группа НОРМА-ИНФРА»М, 1998. - 288 с.

72. Коршунов В.М. Следы на месте происшествия. Обнаружение, фиксация, изъятие; М., Экзамен, 2001.- 288 с.

73. Коул Э. Руководство по защите от хакеров. :Пер.с англ.-М.:Издательский дом «Вильяме», 2002.- 640 с.

74. Криминалистика / Отв. ред. Яблоков Н.П. М.: БЕК, 1997. - 704 с.

75. Криминалистика / Отв. ред. Яблоков Н.П. 2-е изд., перераб. и доп. - М.: Юристъ, 1999. - 718 с.

76. Криминалистика: Учебник / Отв.ред. Яблоков Н.П. М.: Юрист, 2001.-718 с.

77. Криминалистика: Учебник / под.ред. Ищенко Е.П., М.:Контракт; Ин-фра-М, 2003.- 746 с.

78. Криминалистика: Учебник для вузов / Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. М., 1999. - 990 с.

79. Крылов В.В. Информационные компьютерные преступления М.: Издательская группа ИНФРА-М - НОРМА, 1997.- 285 с.

80. Крылов В.В. Расследование преступлений в сфере информации. М.: Издательство «Городец», 1998. - 264 с.

81. Крылов И. Ф. Криминалистическое учение о следах / И. Ф. Крылов. -Л., 1976.- 196 с.

82. Лузгин И.М. Методологические проблемы расследования / И.М. Луз-гин. М., 1973. - 215 с.

83. Лукацкий А.В. Обнаружение атак.-2-е изд., перераб.и доп.-СПб.: БХВ-Петербург,2003.- 608 с.

84. Медведовский И.Д. Семьянов П.В. Платонов В.В. Атака через Internet НПО "Мир и семья-95", 1997.- 296 с.

85. Мещеряков В. А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ., Воронеж, 2001.- 176 с.

86. Мещеряков В. А. Преступления в сфере компьютерной информации: основы теории и практики расследования., Воронеж, 2002.- 408 с.

87. Назначение и производство судебных экспертиз (пособие для следователей, судей и экспертов),М.:Юридическая литература,1988.-320 с.

88. Научные труды. Российская академия юридических наук. Выпуск 2. В 2 томах. Том 2, М., Издательская группа «Юрист», 2002.- 896 с.

89. Немет Э. Снайдер Г. Сибасс С. Хейн Т. P. UNIX: руководство системного администратора. Для профессионалов / пер.с англ. -СПб.: Питер; Издательская группа BHV, 2002.- 928 с.

90. Норткатт С. Новак Д. Маклахлен Д. Обнаружение вторжений в сеть. Настольная книга специалиста по системному анализу издательство «Лори»,2001,- 384 с.

91. Норткат С., Купер М., Фирноу М., Фредерик К. Анализ типовых нарушений безопасности в сетях.: Пер. с англ.-М.:Издательский дом «Вильяме», 2001.- 464 с.

92. Образцов В.А. Кручинина Н.В. Преступление. Расследовали. Проверка достоверности информации. Научно-методическое пособие, М., издательский дом «Книжная находка», 2002.- 160 с.

93. Овчинский А.С. Информаци и оперативно-розыскная деятельность / Под ред. Заслуженного юриста Российской Федерации, док. юр. наук, профессора В.И.Попова., М.:Инфра-М, 2002.- 97 с.

94. Осмотр места происшествия. Практическое пособие. Под ред. А.И.Дворкина, М.: Юрист, 2000.- 335 с.

95. Остроушко А. В. Пособие для следователя. Расследование преступлений повышенной опасности. Коллектив авторов М.: Лига Разум - 1999. - 508 с. (в соавторстве)

96. Остроушко А.В., Задорожко С.М., Прохоров А.С. Методические рекомендации по расследованию преступлений в сфере компьютернойинформации. М.: КМУ Следственный комитет при МВД России, 1997.-30 с.

97. Петровский А.И. Хакинг, крэкинг и фрикинг: Секреты, описания атак, взломов и защита. М.: COJIOH-P, 2001.- 560 с.

98. Петцольд Ч. Код.-Издательско-торговый дом «Русская Редакция», 2001,-512 с.

99. Плесовских Ю.Т. Предварительное криминалистическое исследование на месте происшествия и использование их результатов в раскрытии и расследовании преступлений: Учебн.пособ., Хабаровск, 1994.- 78 с.

100. Полевой Н.С. Криминалистическая кибернетика, М., Издательство МГУ, 1982.-208 с.

101. Поль К.Д. Естественно-научная криминалистика: (Опыт применения научно-технических средств при расследовании отдельных видов преступлений): пер. с нем., М.,Юридическая литература, 1987.- 304 с.

102. Правовая информатика и кибернетика. Учебник / Под ред. Н.С.Полевого. М.: Юридическая литература, 1993. - 528 с.

103. Правовая кибернетика социалистических стран: учебное пособие / под ред. Н.С.Полевого, М.,«Юридическая литература», 1987.- 432 с.

104. Приходько А.Я. Словарь-справочник по информационной безопасности. Серия «Информационная безопасность». М.: СИНТЕГ, 2001. -124 с.

105. Рогозин В. Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Учебное пособие. Волгоград, Волгоградская академия МВД России, 2000.- 85 с.

106. Рогозин В. Ю. Особенности подготовки и производства отдельных следственных действий при расследовании преступлений в сфере компьютерной информации. Лекция. Волгоград. Волгогр. акад. МВД России, 2001.49 с.

107. Российская Е.Р. Криминалистика. Учебник для вузов. Под ред. Заслуженного деятеля науки РФ, профессора Р.С. Белкина. М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА • М), 2000. - 990 с. (в соавторстве)

108. Российская Е.Р. Судебная компьютерно-техническая экспертиза.-М.:Право и закон, 2001.- 416 с. (в соавторстве)

109. Российская Е.Р.Судебная экспертиза в уголовном, арбитражном процессе., М., 2001.- 173 с.

110. Руководство для следователей / Под ред. Н.А.Селиванова, В.А.Снеткова. М., ИНФРА-М, 1997,- 732 с.

111. Руководство по расследованию преступлений: Учебное пособие / Рук. авт.колл.д.ю.н.А.В.Гриненко, М., Издатеьство НОРМА, 2002.768 с.

112. З.ПО.Таненбаум Э. Компьютерные сети. 4-е изд. СПб.бПитер, 2003.- 992 с.

113. Батурин Ю.М., Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие // Сов. гос-во и право. 1990. № 12. с. 86—94.

114. Вехов В.Б. Особенности расследования компьютерных преступлений / Экономико-правовые и нравственные аспекты борьбы с преступностью. Сборник научных трудов. Екатеринбург: изд-во Екатеринбургской высшей школы МВД РФ, 1997. - с.31 - 32.

115. Волеводз А.Г. Компьютерная информация как объект криминалистического следоведения / Криминалистическая техника. Учебник. М.: ООО Издательство «Юрлитинформ», 2002. - с.354 -401.

116. Голубев В.В. Компьютеризация и уголовное право / В.В. Голубев // Законодательство. 1999. - № 8. - с. 66-72.

117. Гудков П.Б. Компьютерная преступность: возникновение, современное состояние и тенденции // Конфидент, № 4, 1995. с. 17-25.

118. Драпкин Л.Я. Понятие и структура способа совершения преступления / Л.Я. Драпкин, М.С. Уткин // Проблемы борьбы с преступностью. Омск, 1978. - с. 129-134

119. Илющенко Л.В. Опыт применения системы типовых версий, разработанных прокуратурой Горьковской области / Л.В. Илющенко // Следственная практика. 1983. - № 141. - с. 38-41

120. Ищенко Е.П. Технико-криминалистическое обеспечение эффективности следственной деятельности путем ее алгоритмизации / Е.П.

121. Ищенко, К.О. Сливинский // Технико-криминалистическое обеспечение раскрытия и расследования преступлений. М., 2000. - с. 8-15.

122. Кесарева Т.П. Криминальная паутина. Мошенничество в системе электронной торговли через Интернет / Т.П. Кесарева // Интерпол в России. М., 2000. -№ 3 (31). с. 26-27

123. Козлов В.Е. К вопросу об уточнении криминалистического понимания способа совершения компьютерного преступления. -http://www.crime-research.org/library/Kozlov2.htm.

124. Козлов В.Е. Оценка современного состояния теории и практики предупреждения, раскрытия и расследования компьютерных преступлений. http://www.crime-research.org/library/Kozlovl.htm.

125. Комиссаров В. Обыск с извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. 1999., N 3. с. 23-29

126. Компьютерные преступления. Правовая база для борьбы с ними.,/ Профессионал, № 3 (19), 1997. с.29-34.

127. Крылов В.В. Информационные преступления новый криминалистический объект. // Российская юстиция, 1997. - № 4. - < http://jurqa.hut. ru/all.docs/u/a/gk58yv7u.html >.

128. Крылов В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации. / Уголовное право, № 3, июль-сентябрь, 1998

129. Курушин В.Д., Шопин А.В. Предупреждение и раскрытие преступлений, совершаемых с использованием компьютерной техники // Криминалистика и компьютерная преступность. Материалы научно-практического семинара. М., 1993. с.4

130. Лашко Н.Н. Криминалистическая характеристика и первоначальный этап расследования взяточничества и коррупции / Н.Н. Лашко // Черные дыры в Российском Законодательстве. 2002. - № 1.-е. 20-24.

131. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций / И.М. Лузгин // В сборнике научных трудов. Исходные следственные ситуации и криминалистические методы их разрешения. -М., 1991. с. 12-30

132. Лузгин И.М. Развитие методики расследования отдельных видов преступлений / Правоведение. 1977. - № 2. - с. 31-33.

133. Макаров В.Ф. Цховребова И.А. Информационный криминал и * организационно-технические аспекты борьбы с ним // Материалыкруглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий» М. МГУ, 2000 г.

134. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации / В.А. Мещеряков // Защита информации. Конфидент. 1999. - № 4-5. - с. 15-21.

135. Мещеряков В.А. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации /В.А. Мещеряков //Воронежские криминалистические чтения.

136. Воронеж, 2001. Вып. 2. - с. 137 - 154.

137. Мещеряков В. А. Теоретические основы криминалистической классификации преступлений в сфере компьютерной информации. -http://wvvw.crime-research.org/library/Crime01.htm.

138. Овчинский А.С. Internet в преступной деятельности / А.С. Овчин-ский, И.А. Наумов // Системы безопасности, связи и телекоммуникаций. М., 1998. - № 21 (3). - с. 72 - 75.

139. Остроушко А.В. Выдвижение версий при расследовании преступлений в сфере компьютерной информации // Информатизация правоохранительных систем. М.: Акад. управ. МВД России, 1997. - Т. 1. -с. 46-48

140. Остроушко А.В. Некоторые вопросы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Общество. Право. Власть. Волгоград: ВЮИ МВД России, 1997.,ч.2. - с.85 - 88

141. Просвирнин Ю.Г. Преступления в сфере компьютерной информациипонятие и состав) / Ю.Г. Просвирнин // Юридические записки: Российское уголовное законодательство: Проблемы теории и практики. Воронеж, 1999. - Вып. 8. - с. 65-81.

142. Российская Е.Р. Возможности судебной экспертизы в раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. http:// mvd-expo.ru/ conferences/ CRIMMVD/ doc28.htm . (в соавторстве)

143. Родионов А.Н. Компьютерные преступления и организация борьбы с ними / А.Н. Родионов // Системы безопасности. Межотраслевой те' матический каталог. М., 2000. - с. 25 - 27.

144. Российская Е.Р. Компьютерно-техническая экспертиза и ее видовое деление. http:// www.mvd-expo.ru/ conferences/ CRIMMVD/doc3.htm. (в соавторстве)

145. Российская Е.Р. Класификация компьютерно-технической экспертизы и ее задачи / Е.Р. Российская, А.И. Усов // В сборнике научных трудов: Уголовный процесс и криминалистика на рубеже веков. М., 2000.-с. 16-28.

146. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью. // Законность, 1993, № 8.

147. Сильнов М.А. Вопросы прокурорского надзора за использованием технических средств при расследовании преступлений // Научные труды. Российская академия юридических наук. Выпуск 2. В 2 томах. Том 2, М., Издательская группа «Юрист», 2002 г.

148. Соловьев Л.Н.проведение практических занятий: следственный осмотр средств компьютерной техники / Профессиональная подготовка в учебных заведениях МВД России: Проблемы, пути их решения.-М.:ЮИ МВД РФ, 2000 г.

149. Соловьев Л.Н. Махтаев М.Ш. Криминалистическое предупреждение преступлений в сфере компьютерной информации //Сборник трудов адъюнктов и преподавателей.-М., 2000 г.

150. Соловьев Л.Н. К вопросу о программных средствах, используемых при проведении следственных действий // Сборник научных статей преподавателей и адъюнктов.-М., 2000 г.

151. Соловьев Л.Н. Способы совершения преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ // Сборник научных статей преподавателей и адъюнктов.-М., 2000 г.

152. Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. -Курган, 1999. -<http://www.zaural.ru/procur/mypagel.htm.>

153. Ткачев А.В. Проблемы реквизитов машинных документов.// Вестник Московского университета. Серия «Право», 1999, № 2.-с.55-68

154. Усов А.И. Возможности судебной экспертизы в раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. <http:// mvd-expo.ru/ conferences/ CRIMMVD/ doc28.htm .> (в соавторстве)ft

155. Усов А.И. Компьютерно-техническая экспертиза и ее видовое деление. <http://www.mvd-expo.ru/conferences/ CRIMMVD/doc3.htm>(в соавторстве)

156. Усов А.И. Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. <http://jurfak.spb.ru/ conference/ 18102000/ usov.htm .>

157. Цветков С.И. Тактическое решение и тактическая ошибка.

158. Актуальные проблемы криминалистики на современном этапе. //

159. Материалы всероссиской научно-практической конференции. Краснодар, 23-24 мая 2002 г.

160. Шерстюк В.П. Некоторые проблемы борьбы с компьютерными преступлениями // Материалы круглого стола «Подготовка специалистов по раскрытию преступлений в области информационных технологий» М. МГУ, 2000.

161. Яблоков Н.П. Криминалистическая характеристика преступления -важный элемент криминалистической теории и практики. Актуальные проблемы криминалистики на современном этапе. //

162. Материалы всероссиской научно-практической конференции. Краснодаре, 23-24 мая 2002 г.

163. Авторефераты и диссертации

164. Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых с использованием средств компьютерной техники: Дис. канд. юрид. наук. Волгоград, 1995. - 282 с.

165. Волеводз А.Г. Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса. Автореф. дис. докт. юрид. наук. М., 2002.

166. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис. канд. юрид. наук, М., 2000. 180 с.

167. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис. канд. юрид. наук. М., 1997.-215 с.

168. Козлов В.Е. Теоретико-прикладные аспекты первоначального этапа расследования компьютерных преступлений. Автореф. дис.канд. юрид. наук. Минск, 2000

169. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореф. дис. докт. юрид. наук. М., 1998.

170. Лушечкина М.А. Криминалистическое изучение личночти в тактике расследования: Автореф. дис.канд. юрид. наук., М.-26 с.

171. Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: проблемы криминализации, дифференциации ответственности и индивидуализации наказания. Автореф. дисс. канд. юрид. наук. Краснодар, 1998. - 23 с.

172. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Дис. докт. юрид. наук. Воронеже, 2001.-387 с

173. Остроушко А. В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации. Автореф. дис.канд. юрид. наук., Волгоград, 2000.

174. Рогозин В. Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Автореф. дис.канд. юрид. наук., Волгоград, 1998.- 21 с.

175. Российская Е.Р. Концептуальные основы теории неразрушающих методов исследования вещественных доказательств. Автореф. дис. докт. юрид. наук, М. 32 с.

176. Соловьев JI.H. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: Автореф. дис.канд. юрид. наук. М., 2003.- 28 с.

177. Толеубекова Б.Х. Проблемы совершенствования борьбы с преступлениями, совершаемыми с использованием компьютерной техники. Автореф. дис. докт. юрид. наук, Алмата 1998 г.

178. Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы: Автореф. дисс. докт. юрид. наук., М., 2002. -41 с.

179. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации: Дис. канд. юрид. наук., Саратов, 2000. 218 с.6. Материалы практики

180. Архив Кунцевского районого суда г. Москвы 2003 г.

181. Архив Московского районного суда г.Чебоксары 2000 г.

182. Архив Одинцовского городского суда Московской области 2001 г.

183. Архив Свердловского районного суда г.Белгорода Белгородской области 1999 г.

184. Архив Советского районного суда г.Брянска Брянской области2002 г.

185. Архив Сургутского городского суда Ханты-Мансийского автономного округа Тюменской области 2002 г.

186. Архив Южно-Сахалинского городского суда 1998 г.

187. Обзор преступлений в сфере компьютерной информации, выявленных Следственным управлением Следственного комитета при МВД РФ по Дальневосточному федеральному округу в 20002003 годы.

188. Материалы первой международной конференции по компьютерной преступности. г.Лион, Франция, 10-20 апреля 1995 г. // Интерпол.

189. Материалы второй международной конференции по компьютерной преступности. г.Лион, Франция, 9-10 мая 1996 г. // Интерпол.

190. Обзор преступлений в сфере компьютерной информации, выявленных Следственным управлением Следственного комитета при МВД РФ по Сибирскому федеральному округу в 2000 2003 годы.

191. Обзор преступлений в сфере компьютерной информации, выявленных Следственным управлением Следственного комитета при МВД РФ по Северо-западному федеральному округу в 2000 -2003 годы.

192. Обзор преступлений в сфере компьютерной информации, выявленных Следственным управлением Следственного комитета при МВД РФ по Приволжскому федеральному округу в 2000 2003 годы.

193. Обзор преступлений в сфере компьютерной информации, выявленных Следственным управлением Следственного комитета при МВД РФ по Уральскому федеральному округу в 2000 2003 годы.

194. Обзор преступлений в сфере компьютерной информации, выявленных Следственным управлением Следственного комитета при МВД РФ по Центральному федеральному округу в 2000 2003 годы.

195. Обзор преступлений находящихся в производстве Главного следственного управления при ГУВД г.Москвы в 2003 г.

196. Сведения о количестве зарегистрированных преступлений, совершенных с использованием современных информационных технологий Следственный комитет при МВД РФ 2000 - 2003 гг.

197. Сведения о преступлениях в сфере компьютерной информации зарегистрированных на территории г.Москвы по данным Управления «Р» ГУВД г.Москвы.

198. Статистические данные о преступлениях в сфере компьютерной информации ГИЦ МВД РФ, 2003 г.7. Иностранная литераура

199. Computer security: Hearing before the Subcommittee on technology and competitiveness of the Committee on science, space and technology,US House of representatives, 102d Cong., Is sess. Juny 27, 1991-Wash.:Cov.Print.Off.,1991.

200. Computer viruses: Subcommittee on technology and the law of the Committee on the judiciary, House of representatives, 101st Cong., May 15, 1989-Wash. :Cov.Print.Off. ,1989.

201. Convention on Cybercrime // Council of Europe, Budapest, 23 .XI.2001.

202. Crime and Intellectual Property Section (CCIPS) «Searching and seizing computers». http://www.irrational.org/APD/CCIPS.

203. CSI/FBI2001 Computer crime and security survey. www.gocsi.com

204. Federal Rules of Evidence (2001) // www.law.cornell.edu/rules/fre.

205. Icove D., Seger K. and VonStorch W., Computer Crime: A Crimefighter's Handbook, O'Reilly & Associates, Inc., Sebastopol, CA, 1995.

206. The hackers dictionary // The project Gutenberg.

207. Interpol computer crime manual.

208. Loundy D. «Computer inormation systems low and system operator liability revisited» ftp:// infolib.murdoch.edu.au/ pub/ subj/ law/ jnl/ elaw/ refereed/ loundy.txt

209. Russell D.and Gangemi G.T., Sr., Computer Security Basics, O'Reilly & Associates, Inc., Sebastopol, CA, 1991.

210. Parker D., "The Trojan Horse Virus and Other Crimoids," in Computers Under Attack: Intruders, Worms, and Viruses, Peter J. Denning, editor, ACM Press, New York, NY, 1990.

211. Cohen F., Protection and Security on the Information Superhighway, John Wiley & Sons, New York, 1995.

212. Smith J. Senior investigator hi tech computer crime unit Santa Clara county district attorney's office. Investigating and prosecuting network intrusions.

213. Rosenblatt K. High-Technology Crime. Investigating cases involving computers. KSK Publications, San Jose.

214. Edward G. Amoroso, Fundamentals of Computer Security Technology, > Prentice-Hall PTR, Upper Saddle River, NJ, 1994.

215. Schwartau W., Information Warfare: Chaos on the Electronic Superhighway, Thunder's Mouth Press, New York, NY, 1994.

2015 © LawTheses.com