СОДЕРЖАНИЕ ДИССЕРТАЦИИ по праву и юриспруденции, автор работы: Гаврилин, Юрий Викторович, кандидата юридических наук
ВВЕДЕНИЕ.
ГЛАВА 1. УГОЛОВНО - ПРАВОВАЯ И КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.
§1. Краткая уголовно-правовая характеристика неправомерного доступа к компьютерной информации.
§2. Криминалистическая характеристика неправомерного доступа к компьютерной информации.
ГЛАВА 2. ОСОБЕННОСТИ ПЕРВОНАЧАЛЬНОГО ЭТАПА РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.
§1. Особенности производства проверочных действий в стадии возбуждения уголовного дела.
1.1. Получение объяснений.
1.2. Осмотр места происшествия.
1.3. Истребование необходимых материалов.
§2. Следственные ситуации и особенности тактики отдельных следственных действий на первоначальном этапе расследования.
2.1. Допрос свидетелей.
2.2. Обыск помещений.
2.3. Допрос подозреваемого.
2.4. Назначение экспертиз.
ГЛАВА 3. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ НА ПОСЛЕДУЮЩЕМ ЭТАПЕ.
3.1. Допрос обвиняемого.
3.2. Допрос свидетелей.
3.3. Предъявление для опознания.
3.4. Следственный эксперимент.
3.5. Проверка и уточнение показаний на месте.
ВВЕДЕНИЕ ДИССЕРТАЦИИ по теме "Расследование неправомерного доступа к компьютерной информации"
Актуальность темы исследования. В современных условиях научно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных, включающих в себя как мощные вычислительные комплексы, так и персональные компьютеры. Осуществляется ввод коммуникационных локальных, отраслевых, общегосударственных и межгосударственных сетей. Компьютеризация затрагивает практически все стороны общественной жизни от контроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствует развитию экономики, приводит к появлению «безбумажных» технологий. Сейчас вряд ли кто может представить деятельность предприятия, организации, учреждения или фирмы, да и деятельность отдельных должностных лиц без использования компьютера.
Совершенствование компьютерных технологий привело к появлению новых видов преступлений, в частности, неправомерному доступу к охраняемой законом компьютерной информации. По своему механизму, способам совершения и сокрытия это преступление имеет определенную специфику, характеризуется высочайшим уровнем латентности и низким уровнем раскрываемости1.
Относительная новизна возникших проблем, стремительное наращивание процессов компьютеризации российского общества, рост компьютерной грамотности населения застали врасплох правоохранительные органы, оказавшиеся неготовыми к адекватному противостоянию и борьбе с этим новым эко-номико-социально-правовым явлением.
1 Зарубежная статистика свидетельствует о том, что из десяти обнаруженных преступлений раскрывается одно.
В этих условиях особая роль отводится юридической науке, особенно таким ее отраслям, как криминалистика, которая реализует специальные юридические познания, максимально приближенные к практике борьбы с преступностью. Идеальный вариант, когда научные рекомендации строятся на обобщении правоприменительной практики. В таких случаях они являются наиболее действенными, практически значимыми. Однако при этом констатируется, что наука идет вслед за практикой. Как представляется, задача науки должна состоять в том, чтобы она шла впереди практики, подключала другие научные отрасли, прогнозировала практические ситуации, выдавала действенные рекомендации, показывала верные направления разрешения практических, правовых, криминалистических и организационных вопросов.
Исследование сферы расследования неправомерного доступа к компьютерной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежного опыта, имеющейся в России следственной и судебной практики дать рекомендации по расследованию нового вида преступлений.
Актуальность темы диссертационного исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях по расследованию неправомерного доступа к охраняемой законом компьютерной информации.
Целью исследования является разработка научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации на основе обобщения имеющейся следственной и судебной практики Российской Федерации и зарубежных стран, анализа и прогнозирования следственных ситуаций, которые складываются при расследовании данного вида преступлений. Исходя из поставленной цели, предполагалось решить следующие основные задачи: - обобщить следственную и судебную практику по ст. 272 УК РФ;
- изучить зарубежный опыт и монографические исследования по рассматриваемой проблематике;
- разработать краткую уголовно-правовую характеристику неправомерного доступа к компьютерной информации;
- сформировать криминалистическую характеристику неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия, обстановке, орудиях и средствах совершения преступления, следах, механизме противоправного посягательства, а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информации);
- выявить типичные следственные ситуации, складывающиеся на первоначальном и последующем этапе расследования;
- разработать тактические особенности проведения первоначальных и последующих следственных действий.
Предмет и объект исследования. Предметом исследования являются закономерности расследования неправомерного доступа к компьютерной информации: следственные ситуации, складывающиеся при расследовании; последовательность и тактика проведения процессуальных, организационных и следственных действий на первоначальном и последующем этапах расследования.
Объектом исследования является деятельность следователя, лица, производящего дознание при разрешении вопроса о возбуждении уголовного дела, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника.
Методологической и теоретической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.
Теоретическую базу исследования составляют труды видных философов - науковедов: И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н. И. Кондакова, Э. Б. Маркаряна, С. С. Розовой, В. Н. Садовского, А. Г. Спир-кина, А. А. Старченко, И. Т. Фролова, В.А. Штоффа, Э. Г. Юдина.
Значительное место в работе отводилось изучению и использованию ос-новопологающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, P.C. Белкина, И.Е. Быховского, А. Н. Васильева, А. И. Винберга, А. Ф. Волынского, J1. Я. Драпкина, А. В. Дулова, В.В. Крылова, В. Н. Карагодина, В.П. Лаврова, И. М. Лузгина, Н. С. Полевого, Е.Р. Российской, Н. Г. Шурухнова, Н. П. Яблокова и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.
Правовой основой исследования явились законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.
Эмпирическую базу диссертационного исследования составляют данные, полученные в процессе анализа и обобщения 60 уголовных дел, возбужденных по ст. 272 УК РФ, а так же уголовных дел по фактам иных преступлений, в материалах которых имелась какая-либо информация, свидетельствующая о том, что при совершении данного преступления использовалась компьютерная техника. Изучались уголовные дела, рассмотренные судами Воронежской, Курской, Московской, Нижегородской, Пермской, Саратовской, Челябинской областей, Хабаровского края и др.
Так же при подготовке диссертации использовалась статистика МВД России и материалы НЦБ Интерпола в Российской Федерации.
Научная новизна исследования состоит в том, что автором осуществлено комплексное монографическое исследование закономерностей расследования неправомерного доступа к компьютерной информации.
Проблемы расследования компьютерных преступлений в целом рассматривались в работах А.Б.Агапова, В.Б. Вехова, Ю.М. Батурина, B.C. Горбатова, А.
В. Касаткина, В.В. Крылова, В.А. Минаева, В. Ю. Рогозина, Е.Р. Российской, Н.С. Полевого, В.Н. Черкасова и др., однако несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них вопросы методики расследования неправомерного доступа к компьютерной информации как самостоятельного состава преступления не рассматривались.
Автором сформирована криминалистическая характеристика неправомерного доступа к компьютерной информации, в том числе разработана классификация способов совершения данного преступления, представлены данные о способах его сокрытия, орудиях и средствах совершения. Представлена классификация следов неправомерного доступа к компьютерной информации.
В диссертации раскрыты особенности первоначального этапа расследования неправомерного доступа к компьютерной информации. Приведены проверочные ситуации, складывающие в стадии возбуждения уголовного дела, показаны тактические особенности проведения проверочных действий. Дана тактика производства допросов свидетелей, обысков помещений, допросов подозреваемых, назначения экспертиз.
Диссертантом показаны особенности расследования неправомерного доступа к компьютерной информации на последующем этапе. Акцентировано внимание на тактических особенностях проведения последующих следственных действий: допросов обвиняемого, допросов свидетелей, предъявлений для опознания, следственных экспериментов, проверок и уточнений показаний на месте.
Содержащиеся в диссертационном исследовании положения направлены на углубление, обобщение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации.
На защиту выносятся следующие основные положения, обоснованные в диссертации:
1. Классификация способов совершения неправомерного доступа к компьютерной информации.
2. Криминалистически - значимые особенности компьютерной информации как предмета преступного посягательства.
3. Классификация следов неправомерного доступа к компьютерной информации.
4. Особенности тактики проверочных мероприятий в стадии возбуждения уголовного дела по ст. 272 УК РФ.
5. Следственные ситуации, складывающиеся на первоначальном этапе расследования неправомерного доступа к компьютерной информации; тактические особенности производства первоначальных следственных действий.
6. Классификация и тактические особенности производства компьютеро - технических экспертиз.
7. Следственные ситуации, складывающиеся на последующем этапе расследования неправомерного доступа к компьютерной информации; тактические особенности производства последующих следственных действий.
Содержащиеся в диссертационном исследовании положения направлены на систематизацию, углубление, обогащение и конкретизацию особенностей методики расследования неправомерного доступа к компьютерной информации, тактики проведения отдельных следственных действий, а так же на улучшение организации деятельности следователя или органа дознания с учетом складывающихся на момент расследования следственных ситуаций.
Практическая значимость темы диссертационного исследования. В России по данным ГИЦ МВД РФ в 1998 г. по ст. 272 УК РФ было возбуждено 55 уголовных дел, окончены расследованием 47. Это более чем в 10 раз превысило аналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел. Прогнозирование ситуации показывает, что предстоящий рост неправомерного доступа к компьютерной информации будет объясняться следующими факторами:
1. Ростом количества ЭВМ, используемых в России, и как следствие этого, ростом количества их пользователей, увеличением объемов информации, хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры и периферийное оборудование (принтеры, сканеры, модемы и др.), а так же то обстоятельство, что отечественными фирмами налажена самостоятельная сборка компьютеров.
2. Недостаточностью мер по защите ЭВМ и их систем, а так же не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации.
3. Недостаточностью защиты программного обеспечения (к примеру, в системе Windows 95 недостаточная защищенность программного обеспечения связана с несовершенным алгоритмом шифрования сохраняемых паролей1).
4. Недостаточностью защиты самих технических средств защиты компьютерной техники.
5. Возможностью выхода российских пользователей ЭВМ в мировые информационные сети для обмена информацией, заключения контрактов, проведения платежей и др. Подобный обмен в настоящее время осуществляется абонентами самостоятельно, без контроля со стороны государственных органов, минуя географические и государственные границы.
6. Использованием в преступной деятельности современных технических средств, в том числе и ЭВМ. Это объясняется следующим: во-первых, организованная преступность включена в крупномасштабный бизнес, выходящий за рамки отдельных государств, где без компьютеров невозможно руководить и организовывать сферу незаконной деятельности; во-вторых, из организаций, использующих электронно-вычислительную технику, значительно удобнее «вытягивать» деньги с помощью такой же техники, дающей возможность повысить прибыль и сократить риск.
7. Недостаточной защитой средств электронной почты.
1 Сегодня существуют программы расшифровки файлов, содержащих пароли. Они распространены в сети Internet.
8. Небрежностью в работе пользователей ЭВМ.
9. Непродуманной кадровой политикой в вопросах приема на работу и увольнения. Мировой опыт развития компьютерной техники свидетельствует, что специалисты высокой квалификации, неудовлетворенные условиями или оплатой труда, нередко уходят из компаний для того, чтобы начать собственный бизнес. При этом они «прихватывают» с собой различную информацию, являющуюся собственностью владельцев покидаемой фирмы, включая технологию, список потребителей и т.д.
10. Низким уровнем специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел, которые должны предупреждать, раскрывать и расследовать неправомерный доступ к компьютерной информации.
11. Отсутствием скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности.
12. Ограничением на импорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.
В этих условиях заметно повышается степень риска потери данных, а также возможность их копирования, модификации, блокирования. Причем, это не чисто российская, а общемировая тенденция. Представляется, что в скором времени проблема информационной безопасности и защиты данных станет в один ряд с такими глобальными проблемами современности, как межнациональные конфликты, экологический кризис, организованная преступность, отсталость развивающихся стран и др.
В связи с ростом анализируемых преступлений, возрастает количество тактических и методических ошибок, которые допускаются следователями и сотрудниками органов дознания, что объясняется, в первую очередь, отсутствием научно-обоснованных рекомендаций по расследованию неправомерного доступа к компьютерной информации. Поэтому план основных организационных мероприятий МВД России на 2000 год в целях повышения раскрытия и расследования преступлений, розыска преступников предусматривает разработку и внедрение в практику типовых методик выявления, раскрытия и расследования преступлений с использованием компьютерных технологий и электронных средств доступа1.
Выработанные предложения и рекомендации могут быть использованы для повышения эффективности следственной деятельности правоохранительных органов, связанной с расследованием неправомерного доступа к компьютерной информации; в научно-исследовательской работе по проблемам борьбы с новыми видами преступлений; в преподавании учебной дисциплины "Криминалистика".
Апробация и внедрение результатов исследования. Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на научно-практическом семинаре «Персональный компьютер на службе криминальной милиции и следствия. Возможности и перспективы», проведенном во ВНИИ МВД России в 1997 году, на заседании «Круглого стола» журнала «Государство и право» «Современное состояние Российского законодательства и его систематизация», Тула, 1998 г., межрегиональной научно-практической конференции «Современные проблемы права и гуманитарные аспекты юридического образования», проведенной 16-18 июня 1998 г. в г. Туле, а так же на кафедре криминалистики Тульского филиала Юридического института МВД России.
Основные теоретические выводы и предложения нашли свое отражение в научно-практическом пособии «Расследование неправомерного доступа к компьютерной информации» (Москва, 1999 г., объем 14 п.л. в соавторстве), а так же в шести научных статьях.
Выработанные предложения и рекомендации могут быть использованы:
1 См. п. 6.2.2. плана основных организационных мероприятий МВД России на 2000 г., утвержденного 27 ноября 1999 г. для повышения эффективности следственной и оперативно- розыскной деятельности правоохранительных органов по раскрытию и расследованию неправомерного доступа к компьютерной информации; в научно-исследовательской работе по исследованию проблем борьбы с преступлениями в сфере компьютерной информации; в преподавании учебных дисциплин: уголовного права, криминалистики, оперативно-розыскной деятельности и др.
Результаты диссертационного исследования внедрены в практическую деятельность Следственного комитета при МВД России и используются в организации методического обеспечения деятельности следователей органов внутренних дел, специализирующихся на расследовании преступлений, совершенных в сфере компьютерной информации. Отдельные положения диссертации используются в учебном процессе Тульского филиала юридического института МВД России, Орловского юридического института МВД России и др. при чтении лекций и проведении семинарских занятий по теме: «Расследование преступлений в сфере компьютерной информации».
Структура диссертации. Диссертация состоит из введения, трех глав (двух параграфов и двенадцати пунктов), заключения, списка использованной литературы и приложений.
ВЫВОД ДИССЕРТАЦИИ по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Гаврилин, Юрий Викторович, Москва
ЗАКЛЮЧЕНИЕ
По итогам проведенного исследования и обобщения полученных результатов сформулированы следующие выводы и предложения:
1. Важнейшим результатом исследования является разработка методики расследования неправомерного доступа к компьютерной информации как системы теоретических положений и практических рекомендаций по осуществлению его расследования.
2. Объектом неправомерного доступа к компьютерной информации выступают общественные отношения по обеспечению безопасности компьютерной информации и нормальной работы ЭВМ, системы ЭВМ или их сети.
3. Предметом данного преступления является компьютерная информация - сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ или на машинном носителе, имеющие собственника, установившего правила их использования.
4. Объективная сторона преступления, предусмотренного 4.1 ст.272 УК РФ, выражается в неправомерном доступе к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети.
5. Неправомерный доступ к компьютерной информации, относится к материальным составам преступления и, следовательно, считается оконченным с момента наступления общественно опасных последствий, альтернативно перечисленных в диспозиции статьи закона.
6. Неправомерный доступ к компьютерной информации совершается только с умышленной формой вины в виде прямого или косвенного умысла.
7. Субъектом преступления, предусмотренного ч.1 ст.272 УК РФ, может быть любое физическое лицо, достигшее к моменту преступной деятельности шестнадцатилетнего возраста.
8. Способы совершения неправомерного доступа к компьютерной информации можно подразделить на способы непосредственного доступа, опосредованного доступа и смешанные способы. При реализации способов непосредственного доступа компьютерная информация уничтожается, блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ, системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно с того компьютера, на котором данная информация находится. При реализации способов опосредованного (удаленного) доступа неправомерный доступ к определенному компьютеру и находящейся на нем информации осуществляется с другого компьютера, находящегося на определенном расстоянии, через компьютерные сети. К числу способов опосредованного (удаленного) доступа к компьютерной информации относятся способы непосредственного и электромагнитного перехвата. Третью группу составляют смешанные способы, которые могут осуществляться как путем непосредственного, так и опосредованного (удаленного) доступа.
9. Способы сокрытия рассматриваемого преступления в значительной степени детерминированы способами его совершения. При непосредственном доступе к компьютерной информации, сокрытие следов преступления сводится к воссозданию обстановки, предшествующей совершению преступления, т.е. уничтожению оставленных следов. При опосредованном (удаленном) доступе сокрытие заключается в самом способе совершения преступления, который затрудняет обнаружение неправомерного доступа.
10. Следует различать орудия (средства) непосредственного и опосредованного (удаленного) доступа. . К орудиям непосредственного доступа можно отнести прежде всего машинные носители информации, а так же все средства преодоления защиты информации. К орудиям опосредованного (удаленного) доступа относится прежде всего сетевое оборудование (при неправомерном доступе из локальных сетей), а так же средства доступа в удаленные сети (средства телефонной связи, модем). Распространенным средством совершения неправомерного доступа является глобальная мировая телекоммуникационная среда «Интернет».
11. Следы неправомерного доступа к компьютерной информации можно разделить на два типа: традиционные следы, рассматриваемые трасологией, и нетрадиционные - информационные следы. К первому типу относятся материальные следы (рукописные записи, распечатки, следы пальцев рук, микрочастицы и т.п.), свидетельствующие о приготовлении и совершении преступления. Они могут остаться и на самой вычислительной технике, а так же на магнитных носителях и CD-ROM дисках. Информационные следы образуются в результате воздействия (уничтожения, модификации, копирования, блокирования) на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации, связанные с событием преступления. Прежде всего, они остаются на магнитных носителях информации и отражают изменения в хранящейся в них информации (по сравнению с исходным состоянием).
12. Мотивы совершения неправомерного доступа к компьютерной информации различны и зависят от личности преступника, но преимущественно данное преступление преследует корыстную цель.
13. Наиболее распространенными поводами к возбуждению уголовного дела при расследовании неправомерного доступа к компьютерной информации являются: сообщения должностных лиц организаций или их объединений (около 40 %) и заявления граждан (около 35 %). При этом могут складываться следующие проверочные ситуации: 1) неправомерный доступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений, носящих конфиденциальный характер); 2) факт неправомерного доступа к компьютерной информации обнаружен законным пользователем, но лицо совершившее это не установлено; 3) неправомерный доступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных о лице, осуществляющем «перекачку» информации через сеть; 4) неправомерный доступ обнаружен оператором, программистом или иным лицом в результате того, что преступник застигнут на месте преступления; 5) имел место неправомерный доступ к компьютерной информации (имеются иные сведения об этом), однако лицо, его совершившее, не установлено. Для установления основания для возбуждения уголовного дела, в зависимости от сложившейся ситуации, необходимо осуществление проверочных действий в соответствии со ст. 109 УПК РСФСР: получить объяснения, произвести осмотр места происшествия, истребовать необходимые материалы, осуществить оперативно-розыскные мероприятия.
14. Целесообразно получить объяснения у инженеров - программистов, занимавшихся разработкой программного обеспечения и его сопровождением (отладкой и обслуживанием); операторов; специалистов, занимающихся эксплуатацией и ремонтом средств компьютерной техники; системных программистов; инженеров по средствам связи и телекоммуникационному оборудованию, специалистов по обеспечению безопасности компьютерных систем и др.
15. При подготовке к проведению осмотра места происшествия необходимо пригласить соответствующих специалистов и понятых из числа лиц, владеющих компьютерной техникой, подготовить соответствующую компьютерную технику, проинструктировать членов следственной группы и провести консультации со специалистами. По прибытии на место происшествиянеобхо-димо: 1) зафиксировать обстановку, сложившуюся на момент осмотра места происшествия; 2) исключить возможность посторонним лицам (да и участникам следственно-оперативной группы) соприкасаться с оборудованием; 3) определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; 4) установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения;
5) выяснить, подключен ли компьютер к телефонной или телетайпной линиям;
6) определить, запущены ли программы на ЭВМ и какие именно. При изъятии компьютерной информации необходимо руководствоваться следующими рекомендациями: 1) в случае невозможности изъятия средства компьютерной техники, после его осмотра необходимо блокировать соответствующее помещение, отключать источники энергопитания аппаратуры; 2) при изъятии магнитного носителя информации нужно их перемещать и хранить только в специальных опломбированных и экранированных контейнерах или в стандартных футлярах заводского изготовления, исключающих разрушающее воздействие различных электромагнитных и магнитных полей, направленных излучений; 3) при необходимости изъятия информации из оперативной памяти компьютера, ее копируют на физический носитель с использованием стандартных программных средств; 4) изъятие средств компьютерной техники производится только в выключенном состоянии.
16. При решении вопроса о возбуждении уголовного дела целесообразно истребовать: журнал учета сбоев в работе компьютерной сети, выхода отдельных компьютеров или технических устройств из строя; журнал учета рабочего времени; документы о проведенных в течение дня операциях; физические (материальные) носители информации; программное обеспечение ЭВМ (при невозможности изъять физические носители); файл администратора сети, в котором фиксируется вся работа сети (моменты включения и выключения, результаты тестирования, протоколы сбойных ситуаций); системный блок и выносные накопители информации; информация (в виде файлов) о попытках незаконного использования компьютера, несанкционированного подключения к сети; акты по результатам антивирусных проверок и контрольные суммы файлов, которые хранятся в соответствующих программах; список лиц, которые имеют право доступа к той или иной компьютерной информации и список паролей, под которыми они идентифицированы в компьютере; технические средства опознания пользователей (магнитные карты, ключи блокировки и пр.) с целью предотвратить доступ пользователей к компьютерам в период проведения проверки; и др.
17. На первоначальном этапе расследования могут складываться следующие типичные следственные ситуации: 1) установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, который дает правдивые показания; 2) установлен неправомерный доступ к компьютерной информации, имеются следы, прямо указывающие на конкретного подозреваемого, но он отрицает свою причастность к совершению преступления; 3) установлен неправомерный доступ к компьютерной информации, известны лица, несущие по своему служебному положению за это ответственность, но характер их личной вины, а так же обстоятельства доступа не установлены; 4) установлен факт неправомерного доступа к компьютерной информации, совершить который и воспользоваться его результатами могли только лица из определенного круга либо известны лица, заинтересованные в получении данной информации.
18. Специфика обыска помещений при расследовании неправомерного доступа к компьютерной информации сводится к следующему. При его подготовке необходимо: выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество; установить, используется ли в комплекте с вычислительной техникой устройства автономного или бесперебойного питания; пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику; изучить личность владельца компьютера, его профессиональные навыки по владению компьютерной техникой; определить меры, обеспечивающие конфиденциальность обыска; спрогнозировать характер возможно находящейся в компьютере информации; ее роль в быстром и результативном обыске, определить, какую компьютерную информацию необходимо изучить на месте, а какую изъять для дальнейшего исследования. По прибытии к месту проведения обыска необходимо быстро и неожиданно войти в обыскиваемое помещение, после чего необходимо организовать охрану компьютеров. На обзорной стадии обыска необходимо: определить, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; установить, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне обыскиваемого помещения; выяснить, подключен ли компьютер к телефонной или телетайпной линиям; определить, запущены ли программы на ЭВМ и какие именно; установить, не содержится ли на компьютере информация, которая может способствовать более плодотворному поиску. Детальная стадия обыска наиболее трудоемкая и требующая высокой квалификации как специалиста по компьютерным системам, так и всей следственно-оперативной группы. Помимо специальных мероприятий с компьютером на этой стадии нужно четко организовать поисковые мероприятия, направленные на поиск тайников, в которых могут находиться обычные документы и предметы. Таким тайником может служить и сам компьютер. На заключительной стадии рассматриваемого следственного действия составляется протокол и описи к нему, вычерчиваются планы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка и видеозапись.
19. На последующем этапе расследования неправомерного доступа к компьютерной информации могут складываться следующие типичные следственные ситуации: 1) обвиняемый признает свою вину и дает развернутые правдивые показания; 2) обвиняемый частично признает свою вину, но отрицает свое участие в основных эпизодах преступной деятельности; 3) обвиняемый признает свою вину, но не называет соучастников преступления; 4) обвиняемые признают свою вину, но не установлены все эпизоды преступной деятельности; 5) обвиняемые (при совершении преступления группой лиц по предварительному сговору или организованной группой) отрицают свою причастность к преступлению, дают противоречивые показания.
20. На последующем этапе расследования неправомерного доступа к компьютерной информации назначаются и проводятся различные экспертизы, в том числе традиционные криминалистические экспертизы, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Нам представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначения которых возникает при расследовании неправомерного доступа к компьютерной информации: 1) техническая экспертиза компьютеров и периферийных устройств. Она назначается и проводится в целях изучения технических особенностей компьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновения сбоев в работе компьютерного оборудования; 2) техническая экспертиза оборудования защиты компьютерной информации. Проводится в целях изучения технических устройств защиты информации, используемых на данном предприятии, организации, учреждении или фирме; 3) экспертиза машинных данных и программного обеспечения ЭВМ. Осуществляется в целях изучения информации, хранящейся в компьютере и на магнитных носителях, в том числе изучение программных методов защиты компьютерной информации; 4) экспертиза программного обеспечения и данных, используемых в компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемых на данном предприятии, организации, учреждении, фирме или компании.
21. Предъявление для опознания компьютерной информации, обладающей определенными характеризующими ее идентификационными признаками, такие, как ее содержание, вид, атрибуты, носители, имена и размер файлов, даты и время их создания, шрифт, кегль (высота букв), интерлиньяж (расстояние между строк), величину абзацных отступов, особый стиль выделения заголовков, размер полей, особенности нумерации страниц; назначение, выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д. принципиально возможно, но имеет определенные тактические особенности.
22. В практике при расследовании анализируемого преступления могут проводиться следующие эксперименты: по проверке возможности проникновения в помещение (через двери, окно, с отключением и без отключения сигнализации); по проверке возможности подключения компьютерной техники и совершения непосредственного доступа к компьютерной информации; по проверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода времени на данный подбор); по проверке возможности подключения к компьютерной сети; по проверке возможности электромагнитного перехвата; по установлению периода времени, необходимого на подключение к компьютерной сети; по установлению периода времени, необходимого на отключение технических средств защиты информации; по установлению промежутка времени, необходимого для модификации, копирования компьютерной информации; по проверке возможности совершения определенных операций к компьютерной информацией в одиночку; по проверке возможности совершения определенных операций с помощью конкретной компьютерной техники за определенный промежуток времени и др. Так же как иные следственные действия, производство следственного эксперимента при расследовании неправомерного доступа к компьютерной информации обладает рядом специфических особенностей.
Высказанные выводы, предложения, рекомендации, на наш взгляд, в состоянии повысить эффективность деятельности органов предварительного следствия по расследованию неправомерного доступа к компьютерной информации, снизить количество ошибок тактического и методического характера, допускаемых в ходе расследования, и в конечном итоге, могут способствовать повышению раскрываемости снижению числа преступлений в сфере компьютерной информации.
БИБЛИОГРАФИЯ ДИССЕРТАЦИИ «Расследование неправомерного доступа к компьютерной информации»
1. НОРМАТИВНЫЕ МАТЕРИАЛЫ:
2. Конституция Российской Федерации. // Российская газета. № 237, от 25.12.93 г.
3. Уголовный кодекс РФ. // Собрание законодательства РФ. 1996, № 25.
4. Уголовно-процессуальный кодекс РСФСР. М.: Инфра-М, 1997.
5. Закон РФ «О правовой охране программ для электронно-вычислительных машин и баз данных». // Ведомости съезда народных депутатов Российской Федерации и Верховного Совета Российской Федерации. 1992. № 42. Ст. 2325.
6. Федеральный Закон «Об информации, информатизации и защите информации». // Собрание законодательства Российской федерации. 1995. №8, ст. 609.
7. Указ Президента Российской Федерации № 966 от:28.06.93 "О концепции правовой информатизации России. (Концепция правовой информатизации России)".// Собр. акт. Президента и правительства РФ № 27, 5 июля, 1993, ст.2521.
8. Примерная инструкция о порядке приема, регистрации, учета и разрешения в органах внутренних дел заявлений, сообщений и другой информации о преступлениях и происшествиях. Утв. приказом МВД СССР № 415 от 11 ноября 1990 г.
9. Постановление Пленума Верховного Суда СССР № 1 от 16 марта 1971г. "О судебной экспертизе по уголовным делам". // Бюллетень Верховного суда СССР, 1971. №2.
10. Постановление пленума Верховного Суда Российской Федерации № 1 "О практике применения судами законодательства об ответственности за бандитизм" от 17 января 1997 г. // Бюллетень Верховного суда Российской Федерации № 3, 1997. С. 2-3.
11. ГОСТ Союза ССР № 28147-89. Системы обработки информации. Защита криптографическая.
12. ГОСТ Р 50922-96. Защита информации. Термины и определения.
13. ГОСТ Р 5-739-95. Средства вычислительной техники. Защита от несанкционированного доступа.
14. МОНОГРАФИИ, УЧЕБНЫЕ ПОСОБИЯ:
15. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. М.: Академия МВД.1994.-124 с.
16. Аверьянова Т.В., Белкин P.C., Волынский А.Ф. и др. Криминалистическая экспертиза: возникновение, становление, тенденции развития. М.: ЮИ МВД России. 1994.-231 с.
17. Аверьянова Т.В., Белкин P.C., Корухов Ю.Г., Российская Е.Р. Криминалистика. Под ред. P.C. Белкина. М.: НОРМА-ИНФРА*М.1999. 990 с.
18. Агафонов В.В., Филиппов А.Г. Криминалистика. Вопросы и ответы. М., Юриспруденция. 2000- 168 е.
19. Астапкина С.М., Дубровицкая Л.П., Плесовских Ю.Г. Участие специалиста криминалиста в расследовании преступлений. М., УМЦ при ГУК МВД РФ, 1992.-72 с.
20. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. - 160 с.
21. Баев О .Я. Тактика следственных действий. Воронеж, 1992. 239 с.
22. Белкин Р. С. Эксперимент в следственной, судебной и экспертной практике. М., 1964. 106 с.
23. Белкин P.C. Криминалистическая энциклопедия. М., БЕК, 1997. 360 с.
24. Белкин P.C. Курс криминалистики. В 3-х томах. Т. 1. М., Юрист, 1997. -408 с.
25. Белкин P.C. Курс криминалистики. В 3-х томах. Т. 2. М., Юрист, 1997. -464 с.
26. Белкин P.C. Курс криминалистики. В 3-х томах. Т. 3. М., Юрист, 1997. -480 с.
27. Белкин P.C., Белкин А.Р. Эксперимент в уголовном судопроизводстве. М., ИНФРА.М-НОРМА. 1997. 160 с.
28. Белкин P.C., Лившиц Е.М. Тактика следственных действий. М., Новый юрист. 1997. 176 с.
29. Васильев А.Н., Карнеева Л.М. Тактика допроса при расследовании преступлений. М., 1970. 56 с.
30. Ведерников Н.Т. Личность обвиняемого и подсудимого (понятие, предмет и методика изучения). Томск., 1978. 74 с.
31. Вехов Б.В. Компьютерные преступления. Способы совершения. Методики расследования. М., Право и Закон, 1996. 182 с.
32. Волков Б.С. Мотивы преступлений (уголовно-правовое и социально-психологическое исследование). Казань, 1982. 113 с.
33. Ворошилин Е.В., Кригер Г.А. Субъективная сторона преступления. М., 1987. 164 с.
34. Винницкий Л.В. Осмотр места происшествия: организация, процессуальные и тактические вопросы. Караганда. 1986. 106 с.
35. Гаврилов А.К., Закатов A.A. Очная ставка. Волгоград., 1978. 64 с.
36. Газизов В.А., Филлипов А.Г. Видеозапись и ее использование при производстве следственных действий. Учебное пособие М., МЦ при МВД РФ. 1997.-80 с.
37. Газизов В.А., Филлипов А.Г. Видеозапись и ее использование при раскрытии и расследовании преступлений. Учебное пособие. М., 1998. -94 с.
38. Гаухман Л.Д., Максимов C.B. Уголовная ответственность за организацию преступного сообщества (преступной организации).- М.: Учебно-консультационный центр "ЮрИнфоР", 1997.
39. Гинзбург А .Я. Опознание в следственной, оперативно-розыскной и экспертной практике. Научно-практическое пособие. М., 1996. 128 с.
40. Глазырин Ф.В. Изучение личности обвиняемого и тактика следственных действий. Свердловск, 1973. 156 с.
41. Глазырин Ф.В., Кругликов А.П. Следственный эксперимент. Волгоград, 1981.-69 с.
42. Головин А.Ю. Теоретические основы криминалистической классификации. Тула: издательство ТГУ, 1999. 87 с.
43. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М., МИФИ. 1998. 128 с.
44. Григорьев В.Н. Расследование преступлений в чрезвычайных условиях. М.: Академия МВД, 1994. 196 с.
45. Дагель П.С. Неосторожность. Уголовно-правовые и криминологические проблемы. М.: Юрид. лит., 1977. 144 с.
46. Доспулов Г.Г. Психология допроса на предварительном следствии. М.: Юрид. лит., 1976. 112 с.
47. Долгинов С.Д. Использование обыска в раскрытии, расследовании и предотвращении преступлений. М.: ЮИ МВД России, 1997. 56 с.
48. Дубровин C.B. Криминалистическая диагностика. М. 1989.
49. Ефимичев С.П., Кулагин Н.И., Ямпольский А.Е. Допрос. Волгоград: ВСШ, 1978.-48 с.
50. Жукова Н.И, Жуков A.M. Производство следственного эксперимента. Саратов, 1989.-76 с.
51. Закатов A.A., Цветков С.И. Тактика допроса при расследовании преступлений, совершаемых организованными преступными группами. Лекция. М.: МЦ при ГУК МВД РФ, 1998. 36 с.
52. Злобин Г.А., Никифоров Б.С. Умысел и его формы. М.: Юрид. лит, 1972. 264 с.
53. Зуйков Г.Г. Поиск преступников по способу совершения преступлений. М., 1970.- 144 с.
54. Казинян Г.С., Соловьев А.Б. Проблемы эффективности следственных действий. Ереван: Изд-во Ереванского ун-та, 1987. 216 с.
55. Карнеева Л.М., Статкус В.Ф. Предъявление обвинения. М., 1973. 66 с.
56. Ковалев М.И. Проблемы учения об объективной стороне преступления. Красноярск, 1991.
57. Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. М., 1969. 78 с.
58. Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. Харьков, 1985. 94 с.
59. Компьютерные технологии в юридической деятельности. Под ред. Н. С. Полевого. М.: БЕК, 1994. 304 с.
60. Комментарий к Уголовному кодексу Российской Федерации. Под ред. А.В.Наумова. М., Юристъ, 1996. 884 с.
61. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / Под ред. Ю.И.Скуратова и В.М.Лебедева. М., Издательская группа ИНФРА * М НОРМА, 1996. - 592 с.
62. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно-практическое пособие. М.: ИНФРА * М НОРМА, 1998.-228 с.
63. Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА * М НОРМА, 1997. - 285 с.
64. Крылов B.B. Расследование преступлений в сфере информации. М.: Городец, 1998.-264 с.
65. Куванов В.В. Реконструкция при расследовании преступлений. Учебн. пособие. Караганда, 1978. 84 с.
66. Кудрявцев В.Н. Объективная сторона преступления. М., 1960.
67. Кудрявцев В.Н. Общая теория квалификации преступлений. М., 1972. -325 с.
68. Кузнецова Н.Ф. Значение преступных последствий. М., 1958.- 176 с.
69. Кулагин Н.И., Порубов Н.И. Организация и тактика допроса в условиях конфликтной ситуации. Минск, 1977. 63 с.
70. Куринов Б.А. Научные основы квалификации преступлений. М., 1984. -184 с.
71. Кустов A.M. Теоретические основы криминалистического учения о механизме преступления М., 1997. 227 с.2 со
72. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. С.-Пб., 1998. 56 с. 2 59 Ларин A.M. От следственной версии к истине. М.: Юрид. лит., 1976. -200с.
73. Леви A.A., Пичкалева Г.И., Селиванов H.A. Проверка и получение показаний следователем. М., 1987. 112 с.
74. Лившиц Е.М., Белкин P.C. Тактика следственных действий. М., 1997. -264 с.2 62 Лунеев В.В. Мотивация преступного поведения. М., 1991. 68 с.
75. Ляпунов Ю.И. Общественная опасность деяния как универсальная категория советского уголовного права. М. 1990. 76 с. 264 Лузгин И.М. Моделирование при расследовании преступлений. М., 1981. - 186 с.
76. Мальцев B.B. Проблема уголовно-правовой оценки общественно-опасных последствий. Саратов, Изд-во Саратовского ун-та, 1989. 192 с. 2 66 Михайлов А.И., Юрин Е.С. Обыск. М., 1971. - 112 с.2 67
77. Михлин A.C. Последствия преступления. М., 1969. 86 с.2 68
78. Образцов В.А. Криминалистическая классификация преступлений. Красноярск: Изд-во Красноярского ун-та. 1988. 176 с.2 69
79. Панов В.П. Сотрудничество государств в борьбе с международными уголовными преступлениями. М., 1993. 148 с.2 70
80. Панов Н.И. Способ совершения преступления и уголовная ответственность. Харьков, 1982.2 71
81. Порубов Н.И. Допрос в советском уголовном судопроизводстве. Минск, 1973.-276 с.2 72
82. Порубов Н.И. Тактика допроса на предварительном следствии. М.: БЕК,1998.-208 с.
83. Рарог А.И. Проблемы субъективной стороны преступления. М., 1991. -108 с.
84. Расследование неправомерного доступа к компьютерной информации. Научно-практической пособие. Под ред. Н.Г.Шурухнова. М.: Щит-М,1999.-254 с.
85. Ратинов А.Р., Адамов Ю.П. Лжесвидетельство. М., 1977.
86. Розенталь М.Я. Теория и практика использования микрочастиц в расследовании тяжких преступлений против личности. Красноярск. 1993.-128 с.
87. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М.: Право и Закон, 1996. 224 с.
88. Российская Е.Р. Криминалистика. М.: ЮНИТИ-ДАНА, 1999. 251 с.
89. Соловьев А.Б. Использование доказательств при допросе. М.: Юрид. лит., 1981.- 104 с.
90. Соя-Серко Л.А. Проверка показаний на месте. М., 1966.
91. Тер-Акопов A.A. Бездействие как форма преступного поведения. М., 1980.
92. Тельнов П.В. Ответственность за соучастие в преступлении. М., 1974
93. Терзиев Н.В. Идентификация и определение родовой (групповой) принадлежности. М: ВЮЗИ, 1961. 39 с.
94. Тимейко Г.В. Общее учение об объективной стороне преступления. Ростов-на-Дону, 1977.
95. Таганцев Н.С. Уголовное право 1876-1877. Часть Общая и Особенная. С.-Пб., 1877.
96. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995. 48 с.
97. Черкасов В.Н. Компьютеризация и экономическая преступность. М. Академия МВД, 1992. 156 с.
98. Утевский Б.С. Вина в советском уголовном праве. М., 1950. 234 с.
99. Фигурнов В.Э. IBM PC для пользователя. М.: Фин. и стат., 1994. - 386 с.
100. Хлынцов H.H. Проверка показаний на месте. Саратов, 1971. 68 с.
101. Химичева Г.П. Рассмотрение милицией заявлений и сообщений о преступлениях. М.: ЮИ МВД России, 1997. 138 с.
102. Цветков П.П. Исследование личности обвиняемого. М., 1973. -159 с.
103. Шепитько В.Ю. Теоретические проблемы систематизации тактических приемов в криминалистике. Харьков, 1995.
104. Шурухнов Н.Г. Предварительная проверка заявлений и сообщений о преступлениях. М., 1985. 62 с.
105. Шурухнов Н.Г. Расследование краж. М.: Юрист, 1999. 112 с.
106. Яблоков Н.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М., 1980. 66 с.
107. ГЛАВЫ, ПАРАГРАФЫ В УЧЕБНИКАХ И УЧЕБНЫХ ПОСОБИЯХ:
108. Белкин P.C. Следственная ситуация и тактические комбинации / Криминалистика. Под ред. А.Ф. Волынского. Гл. 7. М.: НОРМА-ИНФРА. М, 1999.-990 с.
109. Ваксян А.З. Деятельность следователя по предупреждению преступлений / Руководство для следователей. Под ред. H.A. Селиванова, В.А. Снетко-ва. М., 1997.-732 с.
110. Глазырин В.Ф. Психологические особенности следственного эксперимента / Следственные действия. Под ред. Б.П. Смагоринского. М., УМЦ при ГУК МВД РФ, 1994. 243 с.
111. Динека В.И. Объект преступления. //Уголовное право. Общая часть. Под. ред. Ветрова Н.И., Ляпунова Ю.И. М., 1997. 592 с.
112. Дубровина А.Н., Фефилатьев A.B. Некоторые проблемы системы следственных действий / Лекции по криминалистике. Под ред. В.П. Лаврова. М., 1992.- 130 с.
113. Закатов A.A. Психологические особенности очных ставок / Следственные действия. Под ред. Б.П. Смагоринского. М., УМЦ при ГУК МВД РФ 1994.-243 с.
114. Зинченко К.Е., Исмаилова Л.Ю., Караханьян А.Н. и др. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие. Под ред. Н.С. Полевого, В.В. Крылова. М., 1994.-304 с.
115. Зуев Е.И. Криминалистическое понятие микрообъектов, особенности их обнаружения, фиксации и исследования / Криминалистика (актуальные проблемы). Под ред. Е.И. Зуева. М., 1988. 150 с.
116. Корухов Ю.Г. Современные возможности судебных экспертиз / Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. Под ред. Т.В. Аверьяновой, P.C. Белкина. М., 1997. 400 с.
117. Коченов М.М., Ефимова Н.И., Кривошеев A.C., Ситковская О.Д. Изучение следователем психологии обвиняемого: Методическое пособие. М., 1987.-52 с.
118. Крылов В.В. Расследование преступлений в области компьютерной информации. // Криминалистика. Под ред. Волынского А.Ф. М., 1999. 615 с.
119. Крылов В.В. Расследование преступлений в сфере компьютерной информации. // Криминалистика. Под ред. Яблокова Н.П. М.: Юрист, 1999. -718 с.
120. Куликов. А.И. Криминологические основы борьбы с организованной преступностью / Основы борьбы с организованной преступностью. Под ред. B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. М.: ИНФРА-М, 1996. -400 с.
121. Лавров В.П. Учение о способе преступления. Криминалистическая характеристика преступления // Курс лекций по криминалистике. Под ред. А.Ф.Волынского. Вып. 10. М.: Юридический институт МВД России, 1999.- 112 с.
122. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций // Исходные следственные ситуации и криминалистические методы их разрешения: Сб. научных трудов. М., 1991. 96 с.
123. Лузгин И.М., Хазиев Ш.Р. Криминалистическая идентификация и диагностика и их использование в раскрытии и расследовании преступлений: Лекции по криминалистике. М., 1992. 46 с.
124. Ляпунов Ю.И. Объективная сторона преступления. //Уголовное право. Общая часть. Под. ред. Ветрова Н.И., Ляпунова Ю.И. М., 1997. 592 с.
125. Ляпунов Ю.И., Пушкин A.B. Преступления в сфере компьютерной информации. // Уголовное право. Особенная часть. Под. ред. Н.И. Ветрова, Ю.И. Ляпунова. М., 1998. 768 с.
126. Пантелеев И.Ф. Учение о криминалистических версиях // Методология криминалистики. Учебное пособие. Под ред. И.Ф. Пантелеева. М., 1982. -88 с.
127. Пашин С.А. Комментарий к ст. ст. 274-274 УК РФ // Комментарий к Уголовному кодексу Российской Федерации Под ред. Ю.И.Скуратова и В.М.Лебедева. М., Издательская группа ИНФРА * М НОРМА, 1996. -592 с.
128. Савюк Л.К. Субъект преступления. //Уголовное право. Общая часть. Под. ред. Ветрова Н.И., Ляпунова Ю.И. М., 1997. 592 с.
129. Сергеев Л.А. Очная ставка. В кн.: Руководство для следователей. М., 1971.
130. Скоромников К.С. Расследование преступлений в сфере компьютерной информации. // Руководство для следователей. Под ред. Селиванова H.A., Снеткова В.А. М., 1997. 732 с.
131. Филиппов А.Г. Тактика допроса и очной ставки // Криминалистика. Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998. 534 с.
132. Шурухнов Н.Г. Криминалистическая характеристика преступлений // Криминалистика (актуальные проблемы). Под ред. Е. И. Зуева. М., 1988.
133. Шурухнов Н.Г. Понятие и сущность следственной ситуации. // Криминалистика (актуальные проблемы). Под ред. Е. И. Зуева. М., 1988. -150 с.
134. Шурухнов Н.Г. Тактика следственного эксперимента // Криминалистика: Курс лекций. Под ред. В.П. Лаврова. Вып. 7. М., 1997. 63 с.
135. Шурухнов Н.Г. Тактика проверки и уточнения показаний на месте // Криминалистика. Курс лекций. Под ред. В.П. Лаврова. Вып. 7. М., 1997. -63 с.
136. СТАТЬИ, ТЕЗИСЫ, ВЫСТУПЛЕНИЯ
137. Агапов А.Б. Проблемы правовой регламентации информационных отношений в Российской Федерации.// Гос-во и право, 1993, № 4. с. 125-130.
138. Агеев A.C. Компьютерные вирусы и безопасность информации. // Зарубежная радиоэлектроника, 1989, № 12. с.21-29.
139. Батурин Ю.М., Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие.//Сов. гос-во и право, 1990, № 12. с.86-94.
140. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, № 23. с. 54-57;
141. Букин Д. Underground киберпространства // Рынок ценных бумаг. 1997. № 18.-с. 104-108.
142. Вихорев C.B., Герасименко В.Г. Борьба с преступлениями в банковских информационно-вычислительных системах. // Системы безопасности, связи и телекоммуникаций. № 6. 1997.
143. Гортинский A.B. Компьютеризация печатного дела. // Материалы семинара: «Вопросы квалификации и расследования некоторых преступлений в сфере экономики». Саратов. Саратовский юридический институт МВД России. 15-18 декабря 1998 г. с. 172-179.
144. Драпкин Л.Я. Общая характеристика следственных ситуаций // Следственная ситуация. М., 1985. с. 16-21.
145. Иванов В.П. Защита от электронного шпионажа.// Сети и системы связи, 1996. №3.
146. Иванов Н.Г. Групповая преступность: содержание и законодательное регулирование // Государство и право. 1996. № 9. с. 54-60.
147. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ. // Проблемы криминалистической теории и практики. М., 1995. с. 68-74.
148. Клепицкий И.А. Документ как предмет подлога в уголовном праве // Государство и право, 1998. N 5.
149. Колесниченко А.Н., Матусовский Г.А. О системе версий и методике их построения // Криминалистика и судебная экспертиза. Республиканский межведомственный сборник научных и научно-методических работ. Вып. 7. Киев, 1970. с. 118-130.
150. Компьютерные преступления и методы борьбы с ними // Проблемы преступности в капиталистических странах. М., ВИНИТИ, 1985, №1. с.3-10.
151. Коммисаров А.Ю. Материалы Первой международной конференции Интерпола по компьютерной преступности. // Информационный бюллетень. № 14. Национальное бюро Интерпола в Российской Федерации. М., 1995. с. 24-32.
152. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации // Российская юстиция, №1, 1999 г. с. 44-45.
153. Кузнецов A.B. Некоторые вопросы расследования преступлений в сфере компьютерной информации. Информационный бюллетень Следственного комитета МВД России. № 2. 1998 г. с. 42-48.
154. Ляпунов Ю.И. Общественная опасность и объективная сторона преступления. // Общественная опасность деяния как универсальная категория уголовного права. М., 1989.
155. Ляпунов Ю.И. Природа преступных последствий в деликтах создания опасности. Сибирские юридические записки. Вып. 4. Томск-Омск, 1974.
156. Ляпунов Ю.И., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. № 1.-е. 11-12.
157. Лысов H.H. Содержание и значение криминалистической характеристики компьютерных преступлений //Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара совещания преподавателей криминалистики) М., 1994. - с. 34-38.
158. Никифоров Б.С. Об объекте преступления по советскому уголовному праву. //Сов. Государство и право. 1956. № 6.
159. Осипенко М. Компьютеры и преступность. //Информационный бюллетень НЦБ Интерпола в Российской Федерации, 1994, № 10. с. 13-17.
160. Положительный опыт расследования хищения, совершенного с использованием современных возможностей оргтехники. // Информационный бюллетень Следственного комитета при МВД России. 1999. № 3 (100). -с. 68-70.
161. Родионов А.Н., Кузнецов A.B. Расследование преступлений в области высоких технологий. // Вестник МВД России. 1999, № 6. с. 48-59.
162. Сергеев В. В. Компьютерные преступления в банковской сфере. // Банковское дело, 1997, № 2. с.25-28.
163. Федоров В. Компьютерные преступления: выявление, расследование и профилактика. // Законность, 1994, № 6. с. 44-47.
164. Черных Э., Черных А. «Компьютерные» хищения. Как их предотвратить? //Соц. Юстиция, 1993, №3. с.21-22.
165. Шурухнов Н.Г., Лучин И.Н. Методические рекомендации по изъятию компьютерной информации при проведении обыска / Информационныйбюллетень Следственного комитета МВД РФ. № 4(89). М., 1996. с. 49-57.
166. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации. // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997. с. 208-216
167. Бобраков И.А. Воздействие преступников на свидетелей и потерпевших и криминалистические методы его преодоления. Автореф. дисс. . канд. юрид. наук. М., 1997. 24 с.
168. Вехов В.Б. Криминалистическая характеристика компьютерных преступлений. Дисс. канд. юрид. наук. Волгоград, 1995. 23 с.
169. Касаткин A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дисс. . канд. юрид. наук. М.,1997. 188 с.
170. Касаткин A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений. Автореф. дисс. . канд. юрид. наук. М.,1997. 24 с.
171. Колесниченко А.Н. Научные и правовые основы расследования отдельных видов преступлений: Автореф. дисс. . д-ра юрид. наук. Харьков, 1967.-42 с.
172. Кузьмин А.П. Использование ПЭВМ в расследовании преступлений. Дисс. . канд. юрид. наук. М., 1994. 174 с.
173. Куликов В.И. Обстановка совершения преступления и ее криминалистическое значение. Автореф. дис. канд. юрид. наук. М., 1983. 23 с.
174. Марченко C.JI. Обеспечение безопасности участников уголовного процесса. Автореф. дис. канд. юрид. наук. М., 1994. -23 с.
175. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Дисс. . канд. юрид. наук. Волгоград. 1998. 169 с.
176. Скорилкина H.A. Групповые формы вымогательства. Автореф. дисс. канд. юрид. наук. М., 1995. 24 с.
177. Слепнева Л.И. Взаимодействие следователя ОВД с сотрудниками криминалистических подразделений в процессе раскрытия и расследования преступлений. Дисс. канд. юрид. наук. М., 1987. 156 с.
178. Шумилов И.Н. Криминалистические аспекты информационной безопасности. Дисс. канд. юрид. наук. С.-Пб., 1997. 186 с.
179. Шурухнов Н.Г. Предварительная проверка заявлений и сообщений о преступлениях в стадии возбуждения уголовного дела (процессуальные и организационные вопросы).: Дисс. . канд. юрид. наук. М., 1982. 162 с.6. СПРАВОЧНАЯ ЛИТЕРАТУРА:
180. Андрианов В.И., Бородин В.А., Соколов A.B. «Шпионские штучки» и устройства защиты объектов информации. Справочное пособие. Лань, С-пб., 1996.
181. Даль В. Толковый словарь живого русского языка. В трех томах. Том 3.
182. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. Справочник. М., 1998.
183. Мещеряков В.А. Словарь компьютерного жаргона. Воронеж, 1999.7. ЗАРУБЕЖНАЯ ЛИТЕРАТУРА:
184. Icove D., Seger К., VonStorch. Computer Crime. A Crimefighter's Handbook. O'Reilly &Associates, Inc. 1995.
185. Leibholz Wilson L. User's guide to the computer crime. Penn., 1974.
186. Tiley Ed. Personal Computer Security.- IDG Books Worldwide, 1996.
187. Tomkins J.B. and Ausell F.S. Computer crime: keeping up with hight-tech criminals.// Criminal justice. Vol.15 (winter 1987).
188. Yoide to computerization of information systems in criminal justice (studies in methods). -U.N., N.Y., series F N58, 1992.