Тактика собирания и использования компьютерной информации при расследовании преступленийтекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Касаткин, Андрей Валерьевич, кандидата юридических наук

Введение.

Глава 1. Компьютерная информация как источник доказательств по уголовным делам.

§1.1 Виды и источники компьютерной информации, используемой при расследовании преступлений.

§1.2 Формы представления информации в ЭВМ и технология ее обработки.

§1.3 Анализ следственной практики использования компьютерной информации при расследовании различных видов преступлений.

Глава 2. Правовые, организационные и методические аспекты собирания и использования компьютерной информации при расследовании преступлений.

§2.1 Тактика обнаружения, фиксации и изъятия компьютерной информации при производстве следственных действий и оперативно-розыскных мероприятий.

§2.2 Предварительное и экспертное исследование компьютерной информации.

§2.3 Оценка и использование компьютерной информации следователем и судом.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Тактика собирания и использования компьютерной информации при расследовании преступлений"

з

Актуальность темы исследования. Развитие производственных отношений в нашей стране в последние годы характеризуется качественным скачком в технике и технологии вообще и в технике и технологии обработки документации в частности, ростом доли инженерно-технических работников, занятых подготовкой и хранением информации. Все активнее внедряется автоматизированная обработка бухгалтерской и иной производственной документации, "безбумажные" технологии. Компьютер стал практически обязательным элементом рабочего стола не только руководителей, но и рядовых сотрудников. Развитие рынка компьютеров и программного обеспечения, повышение профессиональной подготовки пользователей, увеличение потребностей организаций в совершенствовании технологий обработки данных значительно расширило круг применения ЭВМ, которые организуются в локальные сети, подключаются к сетям широкого доступа. Процесс компьютеризации оказывает влияние на состояние и структуры управления, производства, правового регулирования. С их помощью решаются задачи организации технологических процессов, заключаются сделки, осуществляется переписка между удаленными пользователями и т.д. Компьютеры уже помогли автоматизировать многие стороны человеческой деятельности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещение сотрудников и по пространству предприятия и по информационному пространству.

Анализ развития электронно-вычислительных систем в наиболее развитых странах - "пользователях" компьютеров показывает, что явление это объективное, обусловленное коренными изменениями в составе факторов экономического роста.

Ни одно взятое в отдельности изобретение или открытие со времени появления парового двигателя не оказало столь широкого влияния на все сферы общественного развития как компьютеризация"1. Однако развитие компьютерных технологий вызывает и негативные последствия от использования ЭВМ для противоправных "забав" до хищений денежных средств в особо крупных размерах.

Централизация информации, узость круга создателей компьютерных систем и управляющих последними порождает угрозу сверхбюрократизи-рованных корпоративных групп, которые могут в борьбе за власть избрать путь тоталитаризма. Компьютеризация правоохранительного органа влечет за собой уникальные возможности использования компьютера в репрессивных целях, которые могут привести к полной потере права личности на тайну частной жизни. По мнению ряда специалистов небезопасна компьютеризация и в отношении здоровья людей, которая является причиной распространения психических заболеваний, основывающихся на компьютерной фобии, а также стремление к престижу, самовыражению и самоутверждению в узко профессиональной среде с помощью совершения недоступных коллегам противоправных действий с использованием ЭВМ (создание нового, не поддающегося лечению вируса, вскрытие заблокированной базы данных и т.п.). Как справедливо заметила Б.Х.Толеубекова ". признание компьютеризации как социально значимого явления неизбежно привело к признанию его криминального проявления как социально значимого. А это в свою очередь ставит перед исследователем задачу выявления индикаторов, указывающих на социальную у обусловленность компьютерной преступности" .

Проблема "компьютерной" преступности во всех странах мира, независимо от их географического положения, вызывает необходимость

1 Кочетков Г.Б. Могущество и бессилие компьютера. -М., 1988.

2 Толеубекова Б.Х. Социология компьютерной преступности. Учебное пособие. -Караганда, 1992. привлечения все большего внимания и сил правоохранительных органов для организации борьбы с данным видом преступлений. Она обусловливает необходимость разработки международных процедур по оказанию помощи при расследовании такого рода преступлений и создания в перспективе координирующего органа в рамках Интерпола.

В России за 1993-94 г.г. было отмечено более 300 попыток проникновения с различными целями в компьютерные сети Центрального банка РФ. В 1995г. выявлено 185 хищений, совершенных с использованием электронных средств доступа, ущерб по которым составил 250 млрд. рублей. В нашей стране несколько сот банков используют российские электронные платежные системы, адаптируются и обслуживаются кредитные карты международных компаний. С развитием этого бизнеса растет и число мошеннических операций. В 1995 году зарегистрировано более 500 фактов незаконного использования кредитных карт. По ним возбуждено 42 уголовных дела, что в 3,8 раз больше, чем в 1994 году. Материальный ущерб от этого вида преступлений составил 7 млн. долларов США (из пресс-релиза МВД РФ от 17 сентября 1996г.).

С популяризацией в России глобальных компьютерных сетей (Internet) появились новые возможности преступного использования компьютера. Взломав сервер, можно выйти на банковскую компьютерную систему, подключенную к Internet и скорректировать счет в банке. Можно создать фиктивную фирму, которая якобы продает товары (как известно, эти услуги сетью предусмотрены). Для похищения секретов не обязательно ночью проникать в офис компании - можно проникнуть в любое время суток в ее компьютерную сеть с другого конца земного шара. Можно уничтожить конкурента не бросая бомбы в его офис - достаточно на несколько дней отключить его от Internet или подменить страничку в сети.

По информации журнала "Деньги", в России случаи взлома Internet уже были1.

Анализируя спектр противоправного применения ЭВМ следует отметить, что помимо преступных посягательств в кредитно-финансовой сфере (а преступления в этой области несомненно представляют наибольшую опасность и имеют высокий общественный резонанс), все чаще правонарушители используют ЭВМ и ее периферийные устройства для фальсификации различных документов, для хранения баз данных, содержащих криминальную информацию о преступлении.

Практике расследования известны многие случаи повреждения или уничтожения баз данных, проникновения в них в хулиганских целях, кражи информации, нарушение авторских прав при копировании и использовании программ, фальсификации показаний электронных счетчиков, весов и т.д.

Более того, проведенное нами исследование показало, что доля использования ЭВМ как средства совершения не экономических преступлений, увеличивается. К сожалению, до настоящего времени нет каких-либо статистических учетов, учитывающих использование ЭВМ в преступных целях, поэтому мы не претендуем на исключительную объективность сделанной нами выборки уголовных дел. Однако и она позволяет определить некоторые изменения в тенденциях "эволюции" компьютерной преступности. Если в 1994г. 86% уголовных дел этой категории были посвящены расследованию преступлений в кредитно-финансовой сфере и в 14% уголовных дел компьютер использовался при совершении преступлений других видов, то в 1995г. доля последних выросла до 22%.

Компьютерная техника, программное обеспечение, периферийные устройства, носители информации все чаще становятся объектами различных следственных действий, которые проводятся не только при рас

1 Шершульский В. и др. На Internet и суда нет // «Деньги» №36(95), 1996. следовании "компьютерных" преступлений, но и при использовании ЭВМ, информационных массивов в преступных целях, когда их применение играет существенную роль в совершении преступления. При этом компьютер стал совершенно новым объектом следственных действий. В силу своей специфичной организации компьютерная техника и программное обеспечение представляет для лица, производящего расследование, определенные трудности при ее описании, осмотре, поиске необходимой доказательственной информации.

К сожалению ученые и практические работники правоохранительных органов уделяют недостаточно внимания изучению злоупотреблений компьютерными технологиями. По этой причине уголовных дел, в которых в качестве доказательств помимо традиционных используется информация, изъятая из компьютера, крайне мало (на фоне резкого увеличения использования компьютерных программ).

Актуальность темы исследования обусловливается, таким образом, как ее научной не разработанностью, так и большой практической значимостью для деятельности по раскрытию и расследованию преступлений.

Целью исследования является разработка организационных приемов и правовых основ тактики собирания и использования компьютерной информации при расследовании преступлений.

Цель исследования была достигнута путем постановки и решения следующих задач:

- определение видов и источников компьютерной информации, используемой при расследовании преступлений;

- анализ следственной практики использования компьютерной информации при расследовании различных видов преступлений;

- разработка тактических приемов обнаружения, фиксации и изъятия компьютерной информации при производстве следственных действий и оперативно-розыскных мероприятий;

- разработка предложений по процессуальной регламентации следственных действий, связанных с собиранием и использованием компьютерной информации и выработать предложения по совершенствованию соответствующих норм уголовно-процессуального законодательства.

Предмет и объект исследования. Предметом исследования явились закономерности собирания, исследования, оценки и использования компьютерной информации в качестве доказательств в уголовном процессе.

Объектом исследования является следственная и судебная деятельность по раскрытию и расследованию преступлений, сопряженных с использованием компьютерной информации.

Методологической основой исследования послужили основные положения материалистической диалектики как общенаучного метода познания, законы, подзаконные и нормативные акты, определяющие работу оперативно-розыскных, следственных, экспертных и судебных учреждений. При решении поставленных задач автором использовался . широкий круг методов научного исследования: системно-структурного I метод, методы наблюдения, сравнительного анализа, обобщение следст- 1 венной и судебной практики, обзор современного состояния исследуемой проблемы в криминалистической литературе.

Исследования, проведенное на стыке ряда научных дисциплин, потребовало использования литературы в области философии, логики, уголовно-правовых наук, кибернетики, математики, информатики, радиотехники, электроники, связи и других наук, что предопределило комплексный характер данного исследования.

Эмпирическая база диссертации характеризуется данными, полученными в процессе анализа и обобщения уголовных дел, в которых в качестве доказательств присутствует компьютерная информация. По специально разработанным анкетам было изучено 87 уголовных дел. Проинтервьюировано по специально разработанным опросным листам 50 работников органов внутренних дел и 68 судей и специалистов в области вычислительной техники и программирования.

Научная новизна исследования. Диссертация представляет собой первую попытку комплексного исследования закономерностей возникновения, собирания, исследования, оценки и использования компьютерной информации в качестве доказательств в уголовном процессе. В работе определяются не изученные методологические основы исследуемой проблемы и на их базе формируются положения методического характера.

Проблема использования средств вычислительной техники в раскрытии и расследовании преступлений нашла свое отражение в работах i

А.Б.Агапова, Ю.М.Батурина, Р.С.Белкина, В.Б.Вехова, Г.И.Грамовича,

A.М.Жодзишского, И.З.Карася, А.К.Караханьяна, Г.Б.Кочеткова,

B.В.Крылова, В.А.Минаева, В.С.Митричева, С.А.Пашина, Н.С.Полевого, Е.Р.Россинской, А.В.Ростовцева, Н.А.Селиванова, Б.Х.Толеубековой, В.Н.Черкасова, С.И.Цветкова, А.Р.Шляхова, Л.Г.Эджубова, и других ученых.

Несмотря на бесспорную теоретическую и практическую значимость указанных исследований, в них не рассматриваются в комплексе особенности тактики собирания и использования компьютерной информации, проблемы повышения ее доказательственного значения.

Содержащиеся в диссертационном исследовании положения направлены на углубление, обогащение и конкретизацию особенностей тактики следственных действий, объектами которых являются указанные доказательства, тактики применения в этих целях современных научно-технических средств и методов, а также на улучшение организации деятельности субъектов применения данных средств и методов. Основные положения, выносимые на защиту: 1. Понятия компьютерной информации, используемой в качестве доказательств. Ее роль в процессе доказывания.

2. Классификация видов компьютерной информации.

3. Классификация форм и способов использования компьютера в | преступных целях, в том числе преступлений, при расследовании которых вероятно наличие криминалистически значимой компьютерной информации.

4. Результаты анализа современного состояния практики собирания и использования компьютерной информации.

5. Основные теоретические принципы проведения отдельных следственных действий, объектом которых служит компьютерная информация.

6. Необходимость создания учебного курса подготовки экспертов для проведения компьютерно-технических экспертиз (КТЭ) и комплектование экспертно-криминалистических подразделений МВД такими специалистами.

7. Система методик предварительного и экспертного исследования компьютерной информации. Основные направления развития этого вида экспертиз.

Практическая значимость диссертации состоит в том, что в результате проведенного исследования выработаны конкретные рекомендации по совершенствованию тактики проведения отдельных следственных действий, проведен комплексный анализ современного состояния практики расследования дел, сопряженных с использованием компьютерной информации.

Выработанные предложения и рекомендации могут быть использованы:

- для повышения эффективности практической следственной и оперативно-розыскной деятельности правоохранительных органов, связанной с использованием в доказывании информации, добытой в компьютере; и

- в научно-исследовательской работе по проблемам формирования информационного законодательства, проблемам борьбы с новыми формами преступности;

- в преподавании учебных дисциплин по специальностям: криминалистика, уголовный процесс, теория оперативно-розыскной деятельности.

Апробация и внедрение результатов исследования. Основные теоретические положения диссертации нашли отражение в двух опубликованных научных статьях.

Результаты исследования внедрены в учебный процесс:

- Юридического института МВД РФ;

- Калининградской ВШ МВД РФ;

- Ижевского филиала ЮИ МВД РФ;

- используются в практической деятельности следственных управлений ГУВД гор.Москвы и УВД Брянской области.

Структура диссертации соответствует логике проведенного исследования. Диссертация состоит из введения, двух глав (шести параграфов), заключения, библиографического списка использованной литературы и приложений.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Касаткин, Андрей Валерьевич, Москва

Заключение

1. Использование компьютерной техники в преступных целях может осуществляться в следующих формах:

- использование программных продуктов в качестве объекта преступления (незаконное копирование, причинение ущерба применением разрушающих программ - вирусов);

- использование программных продуктов в качестве инструмента совершения преступления (несанкционированное проникновение в компьютерную систему, искажения и подлоги информации);

- объектом совершения преступления являются технические средства ЭВМ (кража компьютерной информации, незаконное исполь

I зование машинного времени);

- использование технических средств ЭВМ как средства совершения преступления (внесение изменений в информационную базу, изготовление с помощью печатной базы ЭВМ фальшивых документов).

2. В целом система доказательств по делам о компьютерных преступлениях подчиняется общей логике доказывания в пределах действующего уголовно-процессуального законодательства. Однако специфика самой электронно-вычислительной техники налагает определенные особенности на деятельность по собиранию доказательств при расследовании названных деяний.

3. Компьютерная информация является разновидностью информации вообще, ее видовым понятием. Поэтому все признаки, характерные для понятия информации, присущи в равной степени и понятию компьютерной информации. В тоже время компьютерная информация имеет существенные специфические особенности, которые позволяют выделить ее в самостоятельное понятие.

Исходя их сказанного и основываясь на требованиях ст.69 УПК РФ нам представляется возможным определить компьютерную информацию применительно к процессу доказывания как фактические данные, обработанные компьютером и полученные на его выходе в форме, доступной восприятию ЭВМ либо человека или передающиеся по телекоммуникационным каналам, на основе которых в определенном законом порядке орган дознания, следователь и суд устанавливают наличие или отсутствие общественно опасного деяния, виновность лица, совершившего это деяние, и иные обстоятельства, имеющие значение для правильного разрешения дела.

4. Применительно к средствам вычислительной техники источниками компьютерной информации могут служить:

- Машинная распечатка;

- Накопители на магнитных, оптических и иных носителях;

- Информация, содержащаяся в оперативной памяти ЭВМ;

- Информация, содержащаяся в постоянном запоминающем устройстве.

5. Исходя из принципов обработки информации в ЭВМ и в соответствии с требованиями УПК нам представляется, что документы, имеющие хождение при обработке информации средствами электронно-вычислительной техники, несущие на себе следы физического или интеллектуального воздействия, подпадают под признаки доказательств, предусмотренных ст. 83 и 88 УПК РФ. Мы исходим из того, что основным носителем информации и объектом компьютерной обработки является документ. По смыслу ст. 83 УПК РФ, документы служат вещественными доказательствами, если они были объектами преступных действий, служили средствами их подготовки, совершения или сокрытия или если на них остались следы преступных действий. Если же значение документа по делу определяется справочными или удостоверительными данными, он является доказательством в смысле ст.88 УПК РФ.

6. Согласно сделанной нами выборки уголовных дел, в большинстве случаев (73%) следователя интересовали именно текстовые документы, содержащиеся в памяти компьютера. По нашему мнению, это объясняется в том числе и тем, что традиционное мышление следователя направлено на поиск именно документов, содержащих человекочитаемый текст. Кроме этого, именно документы в настоящее время удобно ложатся в привычный процесс доказывания. В отличие от, например, программных файлов, требующих особой процессуальной регламента.

В то же время при современном развитии вычислительной техники и информационных технологий «компьютерные следы» преступной деятельности имеют широкое распространение. Это должно учитываться следователями и оперативными работниками в их деятельности по собиранию доказательств наряду с поиском уже ставшими традиционными следов преступлений.

Считаем, что относить компьютерную информацию только к компьютерной преступности не вполне оправданно по указанным выше причинам. Современное состояние преступности и практика расследования заставляют исследователей обратить внимание на поиск, собирание ( и использование «информационных» следов именно по общеуголовным делам. При этом мы ни сколько не уничижаем исследование феномена компьютерной преступности. Опасность которой для общества значительна. Однако перед практикой наиболее остро стоит проблема доказывания по иным видам сопряженных с использованием компьютерной техники преступлений, количество которых растет лавинообразно.

7. В результате проведенного исследования представляется возможным выделить наиболее распространенные способы использования вычислительной техники для достижения преступной цели:

- создание преступником компьютерных баз данных, отдельных файлов, содержащих информацию о преступлении;

- использование ЭВМ и периферийных устройств в качестве полиграфической базы для проектирования и изготовления фальсифицированных (подложных) документов, денежных знаков и т.д.;

- совершение компьютерного преступления;

- иные преступления.

8. Анализ отечественной и зарубежной специальной литературы, изучение уголовных дел, опросы практических работников оперативных служб, следователей и судей позволил нам определить основные проблемы, возникающие при расследовании дел, где в качестве доказательства выступает компьютерная информация: ф

- установление самого события преступления и правильная его квалификация;

- неопределенность следователя при проведении следственных действий по обнаружению, изъятию, фиксации и исследования компьютерной информации вследствие недостаточной нормативной базы и отсутствия методических разработок;

- отсутствие у следователей практики расследования преступлений, совершаемых с использованием компьютерной техники;

- отсутствие элементарных знаний компьютерной техники и, как следствие этого, психологический барьер, возникающий при расследовании таких дел.

9. Участие понятых обязательно при проведении любых следственных действий, в ходе которых происходит сбор и фиксация компьютерной информации. «Обыск» компьютерной техники требует приглашать в качестве понятых людей, знакомых с работой вычислительных систем. Ст. 135 УПК РФ возлагает на понятых процессуальную обязанность удостоверить факт, содержание и результаты действий, при производстве которых они присутствовали. Специфичность и сложность для непосвященного человека манипуляций с компьютерной техникой могут нивелировать усилия следователя по закреплению обнаруженной доказательственной информации.

10. Тактика поиска компьютерной информации должна избираться исходя из степени защищенности данных и функционального состояния компьютера и периферийных устройств на момент проведения следственного действия.

В первом случае тактические особенности собирания доказательств зависят от того, насколько сложно организована защита ЭВМ от несанкционированного доступа. Во втором случае следователю необхоф димо выбирать различные тактические приемы для поиска компьютерной информации в зависимости от того, работает компьютер на момент начала следственного действия, или он отключен.

11. Анализ программно-технических средств защиты компьютерной информации показывает, что использование оперативной информации зачастую может сыграть решающую роль при осуществлении поиска доказательственной информации в компьютере. Только полное уяснение основной и дополнительных целей предстоящего следственного действия, получение сведений об объекте, сбор информации о лицах позволяет правильно тактически произвести поиск необходимых доказательств.

12. Часто именно задачи установления и розыска лица (лиц), совершившего преступление является поводом для проведения первоначальных следственных действий на как можно более раннем этапе расследования. В данной ситуации было бы неоправданно направлять обнаруженную в компьютере информацию для экспертного исследования из-за неизбежной в таких случаях потери времени. Поэтому мы считаем, что, в случаях, не терпящих отлагательства, следователь (обязательно при участии специалиста, соблюдая предусмотренные процессуальным законом требования) может самостоятельно проводить осмотр вычислительной техники с целью обнаружения криминалистически значимой компьютерной информации.

13. Мы особо выделяем факт участия специалиста в осмотре вычислительной техники и программ, поскольку такие действия представляют значительную трудность для следователей, не обладающими достаточными знаниями об объекте. Расследование данной категории дел подчиняется общим правилам. Задача следователя здесь - умело органиI зовать работу, правильно использовать знания профессионалов в области ВТ для эффективного поиска информации в компьютере и правильной ее фиксации в криминалистическом плане, исследовании, оценке и использовании.

14. Объектами криминалистического исследования технических и программных средств компьютера являются:

- печатающие устройства ЭВМ (принтеры), обеспечивающие вывод и отображение информации на бумажный носитель;

- магнитные носители информации, включающие накопители на гибких и жестких магнитных дисках, а также магнитные носители информации пейджеров, электронных записных книжек, пластиковых кредитных карточек, телефонных аппаратов и т.д.;

- исследование носителей информации может назначаться с целью идентификации накопителя, на котором произведена ее запись;

- устройства, обеспечивающие ввод и вывод информации с магнитных дисков;

- специальные электронные устройства типа электронного ключа, служащие для идентификации пользователя;

- аппаратные закладные электронные устройства, являющиеся нештатной электронной начинкой компьютера и размещаемые злоумышленниками в ЭВМ с целью сбора конфиденциальной информации.

15. При всей емкости действующих норм доказательственного права, их способности удовлетворительно обслуживать все новые и новые общественные потребности за счет заложенного в них запаса прочности, с одной стороны, и гибкости судебной практики - с другой, происшедшие под влиянием научно-технического прогресса изменения настолько велики, что требуют дальнейшего развития процессуального законодательства в направлении расширения границ допустимости доказательств; расширения круга традиционных следственных действий, появление дополнительных гарантий при их производстве.

Оценка относимости доказательства производится в соответствии с содержание предмета доказывания по уголовному делу, его конкретными обстоятельствами и особенностями пользования прямыми и косвенными доказательствами. Если признано, что доказательство не относится I к делу, то дальнейшая его оценка становится излишней. Относимость определяется логическим путем и на факте применения или неприменения ЭВМ не может основываться суждение об относимости.

16. Следователь и суд могут оценить работу программы по принципу «черного ящика». Другими словами, подав на вход системы исходную информацию, получить определенный результат. Сделать это возможно только при участия специалиста в области вычислительной техники и программирования, который знаком со специфической терминологией, алгоритмами и технологией работы вычислительной системы.

Проблема оценки программного продукта по принципу черного ящика дискуссионна. Однако решение этого вопроса (оценки программного продукта как доказательства) назрело и требует незамедлительной правовой регламентации. Понятно чисто психологическое недоверие следователей и судей, привыкших работать с традиционными видами и источниками доказательств. С другой стороны необходимо создать и официально зарегистрировать программные и иные средства, с помощью которых должна определяется характеристика изучаемой программы.

17. Представляются допустимыми использование различных способов подготовки и формирования документов компьютером и использование электронных средств удостоверения подлинности документа в уголовном судопроизводстве при условии соблюдения требований действующего законодательства. Суд, разрешая дело, обязан во всех случаф ях прийти к правильному решению о достоверности доказательства, на основании которого делаются выводы о существенных для дела обстоятельствах. Соответствие добытых в ходе расследования документов требованиям, предъявляемым указанной в диссертации законодательной базой, по нашему мнению, позволяет признавать документы действительными при расследовании уголовных дел.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Тактика собирания и использования компьютерной информации при расследовании преступлений»

1. Нормативно-правовые акты, руководящие документы:

2. Уголовно-процессуальный кодекс РСФСР (с измен, и доп. по состоянию на 01.02.95 г. М.: "Контракт", 1995. - 219 с.

3. Федеральный закон «Об оперативно-розыскной деятельности» от 12.08.95. // Собрание законодательства РФ, 1995, №33, ст.3349.

4. Закон Российской Федерации "О безопасности".// Ведом. Верх. Сов. РФ N15, 5 марта, 1992, ст.769.

5. Федеральный Закон «Об информации, информатизации и защите информации». Комментарий М.: 1996.

6. Закон Российской Федерации "О правовой охране программ для электронно-вычислительных машин и баз данных".// Ведом. Верх. Сов. РФ N42, 22 окт., 1992,ст.2325.ф

7. Закон Российской Федерации "О правовой охране топологий интегральных микросхем".// Ведом. Верх. Сов. РФ N42, 22 окт., 1992, ст.2328.

8. Закон Российской Федерации "О Центральном банке РСФСР (Банке

9. России)".// Ведом. Верх. Сов. РФ N27, 2 дек., 1990, ст.356.18.3акон Российской Федерации "О банках и банковской деятельности в

10. РСФСР".// Ведом. Верх. Сов. РФ N27, 2 дек., 1990, ст.357.

11. Закон Российской Федерации "О состоянии законности, борьбы с преступностью и коррупцией".// Ведом. Верх. Сов. РФ N51, 24 дек., 1992, ст.3018.

12. Указ Президента Российской Федерации N966 от:28.06.93 "О концепции правовой информатизации России. (Концепция правовой информатизации России)".// Собр. акт. Презид. и правительства РФ N27, 5 июля, 1993, ст.2521.

13. Указ Президента Российской Федерации N1226 от: 14.06.94 "О неотложных мерах по защите населения от бандитизма и иных проявлений организованной преступности".// Собр. Закон. РФ N8, 20 июня, 1994,ст.804.

14. Доклад Генерального Секретаря Организации Объединенных Наций "Воздействие организованной преступной деятельности на общество в целом".// В мат. Комиссии ООН по предупреждению преступности и уголовному правосудию. Вена,13-23 апр., E/CN. 15/1993/3.

15. Приказ МВД РСФСР N104-91 от:05.07.91 "Программа компьютеризации органов внутренних дел РСФСР на 1991 г. и ближайшую перспективу".

16. Приказ МВД РФ N229 от: 12.05.93 "Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью".

17. Приказ МВД РФ N17 от: 17.01.94 "Об объявлении решения коллегии МВД России от:24.12.93 N6 км/1 "О состоянии борьбы с преступностью в сфере потребительского рынка и мерах по ее совершенствованию".

18. Указание МВД СССР N1/53 от:07.01.88 "О методике выявления хищений на промышленных предприятиях, использующих АСУ при обработке данных бухгалтерского учета".

19. Указание МВД РФ N17/3-3662 от:18.12.92 "О практике расследования преступлений в кредитно-банковской сфере".

20. Государственный стандарт (ГОСТ) N 28147-89 "Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования."// Бюллет. норм. акт. мин. и ведомств СССР. М.,1989.

21. Постановление Госстандарта N2781 от:24.09.86 "Методические указания по внедрению и применению ГОСТ 6104-84".// Бюллет. норм. акт. мин. и ведомств СССР. М.,1987, N7.

22. ГОСТ Р 34.10-94 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма».

23. ГОСТ Р 34.11-94 «Функции хеширования».

24. Правила проведения расчетов на территории Российской Федерации. Утв. Центральным банком РФ от: 15.01.92.//Бюллет. норм. акт. мин. и ведомств РФ. М.,1992.

25. Руководящий документ ГТК РФ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Воениздат, 1992.

26. Проект Закона Российской Федерации "Об ответственности за легализацию преступных доходов".// Щит и меч, 1995, N4.

27. Материалы международной конференции "Правовые и информационные проблемы создания единого экономического пространства СНГ" (секция: "Правовое обеспечение процессов информатизации"). М., 26-27 апреля, 1994 г.

28. Директива МВД России N1/770 от:15.02.95 г. "Об итогах работы следственного аппарата органов внутренних дел в 1994 г. и мерах по повышению ее эффективности".

29. Временные санитарные нормы и правила для работников вычислительных центров N4559-88. М.: Наука, 1988.

30. Аванесов Г.А. Теория и методология криминологического прогнозирования. М.: Юрид. лит., 1972. - 334 с.

31. Айламазян А.К., Стась Е.В. Информатика и теория развития. М.: Наука, 1989. - 126 с.

32. Антонян Ю.М. Изучение личности преступника. М.: ВНИИ МВД СССР, 1982. - 79 с.

33. Антонян Ю.М., Бородин C.B. Преступность и психические аномалии. -М.: Наука, 1987. -206 с.

34. Арзуманян Т.М., Танасевич В.Г. Бухгалтерская экспертиза при расследовании и судебном разбирательстве уголовных дел. М.: Юрид. лит.,1975. - 119 с.

35. Атлас А.Б. Компьютерные диверсии в США новое социальное явление. - Магнитогорск, 1988. - 96 с.

36. Баев О.Я. Тактика следственных действий: Учебное пособие Воронеж: НПО «Модэк», 1995.

37. Баранов А.К., Бобрынин Н.Б., Степанов М.Г. Основы применения вычислительной техники в деятельности органов внутренних дел: Учебное пособие. Горький: Горьковская высшая школа МВД СССР, 1987. - 93 с.

38. Баранов А.К., Бобрынин Н.Б., Минаев В.А. Использование профессиональных персональных ЭВМ в деятельности органов внутренних дел: Учебное пособие. Горький: Горьковская высшая школа МВД СССР, 1989.- 156 с.

39. Ю.Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учебное пособие. М.: Академия МВД РФ, 1992. - 128 с.

40. Баранов А.К., Цветков С.И. Компьютерные системы поддержки принятия следователем тактических решений: Учебное пособие. М.: Академия МВД РФ, 1992. 112 с.

41. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.-271 с.

42. З.Батурин Ю.М. Право и политика в компьютерном круге. М.: Юрид. лит., 1987. - 134 с.

43. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991. - 158 с.

44. Бедняков Д.И. Непроцессуальная информация и расследование преступлений. М.: Юрид. лит., 1991. - 173 с.

45. Безруков H.H. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS DOS. Киев: Укр.сов.энцикл., 1989. -196с.

46. Безруков H.H. Компьютерные вирусы. М.:Наука,1991. - 132 с.

47. БелкинР.С. Курс советской криминалистики: Учебное пособие. -Академия МВД СССР, 1977. Т1.-340 е.; Т2.- 410 с.

48. Белкин P.C., Лузгин И.М. Криминалистика: Учебное пособие. Юрид. лит., 1978. - 310 с.

49. Белкин P.C., Винберг А.И. Криминалистика и доказывание. М.: Юрид. лит., 1969. - 216 с.

50. Белкин P.C. Собирание, исследование и оценка доказательств. -М.:Наука, 1966.-295 с.

51. Белкин P.C. Криминалистика: проблемы, тенденции, перспективы. -М.: Юрид. лит., 1988. 302 с.

52. Белуха Н.Т. Судебно-бухгалтерская экспертиза. М.: Дело, - 270с.

53. Березина М.П., Крупнов Ю.С. Межбанковские расчеты. М.: Фин. и стат., 1993. - 147 с.

54. Березин М.Н., Кулагин Н.И., Макушенко Л.П. Профилактическая работа следователя. Волгоград: ВСШ МВД СССР, 1975. - 88 с.

55. Берекашвилли Л.Ш. Общая криминологическая характеристика лиц, совершивших преступления. М: МГУ, 1976. - 60 с.

56. Бобкова И.Н., Гвоздев А.И. Проблемы борьбы с преступностью в сфере экономики. Минск, 1991. -112 с.

57. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). М.: Юрид. лит., 1978. - 87 с.

58. Винер Н. Кибернетика или управление и связь в животном и машине. -М.: Наука, 1986. 286 с.

59. Винер Н. Кибернетика и общество. М., 1958.

60. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. Л., 1976. - 165 с.

61. Волков Н.П. и др. Программированные действия участников оперативной группы на месте происшествия. М., 1972. - 87 с.

62. Гейци И.И., Карпачев Г.И., Лавров Н.Г., Орлов А.П. Распределенные информационные системы территориального управления. Новисибирск: ВЦ СО АН СССР, 1989. - 196 с.

63. Геращенко B.C. и др. Учет и операционная техника в банках СССР: Учебник. М.: Фин. и стат., 1990. - 327 с.

64. Ги К. Введение в локальные вычислительные сети: Пер. с англ. Л.Б. Богуславского. Под ред. Б.С. Иругова. М.: Радио и связь, 1986. - 210 с.

65. Гончаренко В.И. Кибернетика в уголовном судопроизводстве: Учебное пособие. Киев: Киевский государственный университет, 1984. -110 с.

66. Гусев A.B. Максимальное использование ресурсов компьютера. М.: «Приор», 1996.

67. Жаров А. Железо IBM. М.: 1996. - 200с.239.3уев К.А. Компьютер и общество. М.: Наука, 1990. - 153 с.

68. Информатика и право. Теория и практика буржуазных государств. -М.: Юрид. лит., 1988. 190 с.

69. Исаченко И.И., Кочетков Г.Б., Могилевский И.М. Наука и техника против человека. М.: Наука, 1985. - 134 с.

70. Ищенко Е.П. ЭВМ в криминалистике: Учебное пособие. Свердловск, 1987.-91 с.

71. Карась И.З. Правовое регулирование общественных отношений в сфере информатики. М.: Юрид. лит., 1987. - 134 с.

72. Карнеева JI.M. Доказательства и доказывание в уголовном процессе: Учебное пособие. М.: УМЦ ГУК МВД России, 1994. - 46 с.

73. Касперский Е. Компьютерные вирусы в MS-DOS. М.: "ЭДЭЛЬ" -"Ренессанс", 1992. - 174 с.

74. Козлов С.Б., Иванов Е.В. Предпринимательство и безопасность. М.: Универсум, 1991.-480 с.

75. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике: Учебное пособие. М.: МГУ, 1985. - 132 с.

76. Колдин В. Я. Идентификация и ее роль в установлении истины по уголовным делам. М., 1969.

77. Комиссаров А.Ю., Подлесный A.B. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. М.: ЭКЦ МВД РФ, 1996.

78. Кочетков Г.Б. Могущество и бессилие компьютера.-М.,1988.

79. Криминалистика:. Т.1. История, общая и частные теории. Учебник под ред. Р.С.Белкина, В.Г.Коломацкого, И.М.Лузгина М.: Акад. МВД РФ, 1995-280с.

80. Криминалистика: Учебник. Т.2: Техника, тактика, организация и методика расследования преступлений. Под ред. Смагоринского Б.П. -Волгоград: ВСШ МВД РФ, 1994. 560 с.

81. Криминалистика и компьютерная преступность. М.: Юрид. лит., 1993.- 156 с.

82. Криминологическая характеристика лиц, совершивших преступления: Сб. науч. трудов. М.: Академия МВД СССР, 1979. - 78 с.

83. Ларичев В.Д. Предупреждение и раскрытие преступлений в сфере кредитно-денежных отношений: Учебное пособие. М.: РИО УМЦ при ГУК МВД РФ, 1993.-64 с.

84. Личность преступника: методы изучения и проблемы воздействия. Сб. науч. трудов. М.: Академия МВД СССР, 1988. - 272 с.

85. Мартин Дж. Вычислительные сети и распределенная обработка данных: программное обеспечение, методы и архитектура. М.: Фин. и стат., 1985. - 329 с.

86. Минаев В.А., Полежаев А.П. Основы математического моделирования в деятельности органов внутренних дел: Учебное пособие. М.: Академия МВД РФ, 1992.-97 с.

87. Михайлов В.А., Дубягин Ю.П. Назначение и производство судебной экспертизы в стадии предварительного расследования: Учебное пособие. -Волгоград: ВСШ МВД РФ, 1991. 260 с.

88. Михалевич B.C., Каныгин Ю.М. Кибернетика в жизни общества. -Киев: Укр. сов. энцикл., 1985. 165 с.

89. Модогоев A.A., Цветков С.И. Организация и криминалистическая методика расследования экономических преступлений: Учебное пособие. -М.: Академия МВД СССР, 1990. 86 с.

90. Мячев A.A., Степанов В.Н., Щербо В.К. Интерфейсы систем обработки данных: Справочник. Под ред. A.A. Мячева. М.: Радио и связь, 1989.-245 с.265.0вчинский B.C. Стратегия борьбы с мафией. М.: "СИМС", 1993. -158с.

91. Пантелеев И.Ф., Селиванов H.A. Криминалистика: Учебник. М.: Юрид. лит., 1993. - 591 с.

92. Першиков В.И., Савинков В.М. Толковый словарь по информатике. -М.: Фин. и стат., 1991. 536 с.

93. Петелин Б .Я. Установление мотива и цели преступления. М.: ВНИИ МВД СССР, 1978. - 84 с.

94. Полевой Н.С., Витрук Н.В. Основы применения кибернетики в правоведении. М.: Наука, 1977. - 180 с.

95. Полевой Н.С., Шляхов А.Р. Основы правовой кибернетики. М.: Наука, 1977. - 154 с.

96. Полевой Н.С. Криминалистическая кибернетика. 2-е изд. -М.: МГУ, 1989.-328 с.

97. Правиков Д.И. Ключевые дискеты. Разработка элементов систем защиты от несанкционированного копирования. М.: Радио и связь, 1995.

98. Правовая информатика и кибернетика: Учебник. Под ред. Н.С.Полевого М.: Юрид. лит., 1993. - 527 с.

99. Полежаев А.П., Смирнов Д.И. Основы применения вычислительной техники в органах внутренних дел: Учебное пособие. М.: Академия МВД СССР, 1988. - 56 с.

100. Полежаев А.П., Минаев В.А. Основы автоматизации управления в органах внутренних дел: Учебное пособие. М.: Академия МВД РФ, 1993.- 237 с.

101. Попов Э.Ц. Экспертные системы: решение информационных задач в диалоге с ЭВМ. М., 1987. - 196 с.

102. Поспелов Г.С. Искусственный интеллект основа новой информационной технологии. - М.: Наука, 1988. - 138 с.

103. Ромашов A.M. Судебно-бухгалтерская экспертиза. М.: Юрид. лит., 1981.- 128 с.

104. Россинская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М.: 1996.

105. Рыбаков М.А. Анатомия персонального компьютера. М.: 1990. -222с.

106. Самыгин Л.Д. Расследование преступлений как система деятельности.- М.: МГУ, 1989.- 182 с.

107. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита информации в персональных ЭВМ. М.: Радио и связь, 1992. -188 с.

108. Суханов А.П. Информация и прогресс. Новоссибирск: Наука, 1988. -159 с.

109. Суханов Е.А. Право и информатика. М.: МГУ, 1990. - 144с.

110. Толеубекова Б.Х. Криминалистическая характеристика компьютерных преступлений: Учебное пособие. Караганда: КВШ МВД РК, 1993.

111. Толеубекова Б.Х. Социология компьютерной преступности. Учебное пособие. Караганда: КВШ МВД РК, 1992.

112. Урсул А.Д. Отражение и информация. М.:Наука,1973.-213с.

113. Урсул А.Д. Проблемы информации в современной науке (философские очерки). М.: Наука, 1975. - 247 с.

114. Учебник уголовного процесса. М.: Фирма «Спарк», 1995.

115. Уголовный процесс: Учебник для вузов / Под общей редакцией проф. П.А.Лупинской М.: Юристь, 1995.

116. Фигурнов В.Э. IBM PC для пользователя. М.: Фин. и стат., - 250с.

117. Формальный язык интерактивного общения (FLINT). М.: "ТАИС", -205 с.

118. Фролов A.B. и др. Компьютер IBM PC/AT, MS DOS и Windows. Вопросы и ответы. М.: «Диалог-МИФИ», 1994.

119. Швец Н.Я., Цымбалюк В.И. Автоматизированные информационные системы выявления и предупреждения хищений в отраслях народного хозяйства. Киев: Высшая школа МВД СССР, 1988.

120. Шураков В.В. Обеспечение сохранности информации в системах обработки данных: Учебное пособие. М.: Фин. и стат., 1985.

121. Яблоков Н.П., Колдин В.Я. Криминалистика: Учебник. М.: МГУ, 1990.2:97.Ярочкин В.И. Безопасность информационных систем. -М.: «Ось-89», 1996.3. Статьи

122. Агапов А.Б. Проблемы правовой регламентации информационных отношений в Российской Федерации.// Гос-во и право, 1993, N4. с. 125130.

123. Агеев A.C. Компьютерные вирусы и безопасность информации// Зарубежная радиоэлектроника, 1989, N12. с.21-29.

124. Баева Э.У. Недостатки при осмотре места происшествия.// Соц. законность, 1987, N7. с.32-34.

125. Батурин Ю.М., Жодзишский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие.// Сов. гос-во и право, 1990, N12. с.86-94.

126. Безопасность дело техники (НПО "Защита информации").// Комсомольская правда, 1994, N225.

127. Безруков H.H. Технология применения средств защиты от вирусов.// В кн.: Вычислительная техника и ее применение. М.: Знание, 1991, N8. -с.46-58.

128. Белов В.Н. Правонарушения, связанные с использованием ЭВМ.// В кн.: Проблемы совершенствования советского законодательства. Труды ВНИИСЭ., Вып. 5, М., 1976. - с. 176-185.

129. Гришаев С. Правовая охрана программного обеспечения ЭВМ.// Сов. Юст., 1989, N7. с.29-30.

130. Два тысячелетия не предел для правильно выбранной дискеты.// Business MN, 1994, N41.

131. Джамбулатов Ш. Основания назначения судебно-бухгалтерской экспертизы.// Сов. юст., 1990, N22. с.8-10.

132. Disk Lock не подпустит к вашему ПК нежелательных пользователей и вирусы.// Computerworld, 1993, N38.

133. Дитер В., Эльберскирх. Практика осуществления межбанковскихопераций.// Деньги и кредит, 1991, N6. с.41-49.

134. Днепров А. Торжество хакеров.?// НТР: проблемы и решения, N22. -с.3-9.

135. Довгаль С.И., Литвинов Б.Ю., Сбитнев А.И. Локальные сети.// В кн.: Персональные ЭВМ. Киев, 1993. - с.231-240.

136. Довгаль С.И., Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы.// В кн.: Персональные ЭВМ. Киев, 1993. - с.242-245.

137. Законодательство в борьбе с компьютерными преступлениями.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ,1989, N8. с.23-28

138. Использование специального стекла для защиты компьютерной техники.// Иностран. печать о тех. оснащении полиции кап. государств. -М.: ВИНИТИ, 1992, N3. с.26-27.

139. Карасик И.Ш. Анатомия и физиология вирусов.// Интеркомпьютер, 1990, N1. с.15-21.

140. Карасик И.Ш. Классификация антивирусных программ.// Интеркомпьютер, 1990, N2. с.17-24.

141. Карась И.З. Опыт функционирования промышленного предприятия по производству программных средств.// Микропроцессорные средства и системы, 1985, N1. с.31-47.

142. Карась И.З. Вопросы правового обеспечения информатики.// Микропроцессорные средства и системы, 1986, N1. с.3-17.

143. Карась И.З. Организация программостроения.// В сб.: Программная инженерия. М.: Наука, 1988. - с.19-28.

144. Карась И.З. Экономический и правовой режим информационных ресурсов.// В кн.: Право и информатика. М.: МГУ, 1990. - с.40-59.

145. К вопросу о безопасности данных в вычислительных системах.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1992, N10. - с.3-10.

146. Кириченко А. Вирусы научились размножаться по своим законам.// "МН Коллекция", 1995, N2.

147. Компьютеризация полицейских служб ФРГ.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1990, N11. - с.84-90.

148. Компьютерная "фомка".// Комсомольская правда, 1994, N82. 3.53 Компьютерная преступность в Великобритании.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N10. - с. 10-12.

149. Компьютерная преступность в Великобритании.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990, N8. -с.14-15.

150. Компьютерная преступность в США.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990, N9. - с.3-5; 1987, N9. -с.3-5.

151. Компьютерная преступность в ФРГ.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N6. - с. 10-13.

152. Компьютерная преступность в Швейцарии.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N7. - с.3-5.

153. Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N9. - с.5-10.

154. Компьютерные преступления в Великобритании.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1988, N3. -с. 18-20. *

155. Компьютерные преступления и методы борьбы с ними.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1985, N1. - с.З-7.

156. Компьютерные преступления и обеспечение безопасности ЭВМ.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1983, N6. - с.3-6.

157. Корчагин В.В. Программы товар массового спроса.// Индустрия программных средств. - М.: Знание, 1989. - с. 13-34.

158. Криптографические методы защиты информации в ЭВМ.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1991, N11. - с.16-40.

159. Лалаянц Ч. Конец электронного вора.// Криминальная хроника. 1995, N3.

160. Летников В.А., Худяков А.А., Гаврилов B.C. Разоблачение "компьютерных мошенников".// Инф. бюллет. СК МВД России, 1993, N1(74). -с.35-41.

161. Литвинов А.В. Правовые вопросы охраны компьютерной информации.// Сов. гос-во и право, 1987, N8. с.84-88.

162. Малинин В.Г., Орлов Л.В. Вопросы выявления признаков скрытых «хищений на промышленных предприятиях.// В кн.: Вопросы кибернетики. Вып.40. Правовая кибернетика. М.: Наука,1977.С.56-80.

163. Малиновский А. Правовая информатизация России.// Сов. юст., 1993, N16. с.11-12.

164. Мастинский Я.М. Система информационного обеспечения следственного управления ГУВД i .Москвы.// Инф. бюллет. СК МВД России, 1993, N3(76). с.82-89.

165. Меры по защите от экономических преступлений.// Борьба с преступностью за рубежом. М.: ВИНИТИ, 1991, N1. - с.51-53.

166. Меры по защите программного обеспечения в странах ЕЭС.// Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992, N8. - с. 18-19.

167. Методика борьбы с мошенничеством в банках.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N10. -с.25-27.

168. Методы идентификации человека по размерам его ладони.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1990, N10.-с.103-115.

169. Мошенники "засветились" на дисплее.//Комсомольская правда, 1994, N74.

170. Некоторые проблемы борьбы с компьютерной преступностью.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1990, N7.-0.15-17.

171. Некоторые сведения о компьютерных преступлениях.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1985, N3. -с.17-19.

172. Николаев В.Н., Котов И.А. Применение персонального компьютера при расследовании уголовных дел.// Инф. бюллет. СК МВД России, 1990, N2. с.30-33.

173. Оснащение ФБР системами искусственного интеллекта.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1989, N1. - с.50-58.371.0сокин Н., Венгеров А., Мурадьян Э. Эвм и судебные доказательства.// Сов. юст., 1981, N16. с. 18-20.

174. Пацевич В.В. Общие методы проверки документов учета при расследовании хищений денежных средств.// В сб.: Теория и практика криминалистики и судебной экспертизы. Вып.8. Саратов, 1989.

175. Подпольная банковская система.// Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992, N8. - с.3-9.

176. Пономарев П. Как защитить экономическую безопасность.// Щит и меч, 1994, N44.

177. Предотвращение компьютерных преступлений.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1986, N4. - с.5-9.

178. Предприниматель в опасности: Компьютерное пособие.// В сб.: Рекламные проспекты объединения VIIIМКС УНПЦ ЮрИнформ МГУ им. М.В.Ломоносова. М.: МГУ, 1993. - с. 1-8.

179. Преступления против оффисов.//Борьба с преступностью за рубежом. -М.: ВИНИТИ, 1991, N10. с.16-18.

180. Преступность в кредитно-финансовой сфере ФРГ.// Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992, N7. - с.8-10.

181. Применение интеллектуальных карточек для шифрования данных и формирования электронных подписей.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1991, N12. - с.33-37.

182. Проблемы борьбы с компьютерной преступностью.// Борьба с преступностью за рубежом. М.: ВИНИТИ, 1992, N4. - с.3-10.

183. Проблемы противодействия компьютерным преступлениям.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1984, N2. - с.16-19.

184. Программная система защиты от компьютерных вирусов.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1991, N10. -с.16-19.

185. Различные аспекты компьютерной преступности.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N3. -с.16-19.

186. Расследование в Великобритании преступлений, совершаемых с использованием компьютеров.// Борьба с преступностью за рубежом. М.: ВИНИТИ, 1993, N8. - с.9-13.

187. Расширение масштабов компьютерной преступности.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1986, N10. -с.9-11.

188. Расширение масштабов компьютерной преступности.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1987, N2. - с.4-7.

189. Рясенцев В.А., Мартемьянов B.C., Масляев А.И. Правовое регулирование отношений, основанных на создании и использовании алгоритмов и программ.// Сов. гос-во и право, 1987, N2. с.24-25.

190. Самыгин Д. Сети в России сплетаются все гуще. (Выставка "NETCOM-94").// Эконом, и жизнь, 1994, N7.

191. Селиванов H.A. Проблемы борьбы с компьютерной преступностью.// Законность, 1993, N8. с.36-40.

192. Система идентификация личности с использованием ЭВМ.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1991, N2.-C.89-91; 1992, N3.-c.30.

193. Система для комплексной защиты компьютерной техники.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1992, N4. - с.8-9; N6. - с.3-7.

194. Системы защиты данных.// Иностран. печать о тех. оснащении полиции кап. государств. М.: ВИНИТИ, 1991, N9. - с.16-18; 1992, N9. -с.5-6.

195. Системы защиты компьютерных сетей.// Computerworld, 1993, N24. 3.126 Совещание по вопросам компьютерной преступности.// Проблемы преступности в капиталистических странах. М.: ВИНИТИ, 1986, N11.-с.36-40.

196. Старостенкова Е. Электронные деньги будущее России.// Комсомольская правда, 1995, N29.

197. Тихомиров В. Электронные деньги: мечта или реальность.// Рос. вести, 1993,18 фев.

198. Федоров В. Компьютерные преступления: выявление, расследование и профилактика.// Законность, 1994, N6. с.44-47.

199. Цуприков С. Новый этап автоматизации банков Московского региона.// Computerworld, M., 1993, N28.398.4epKâcoB В.Н. Защита учетной информации в АСУ.// Бухгалтерский учет, 1988, N3.-C.32-40.

200. Диссертации и авторефераты

201. Анненков С.И. Криминалистические средства и методы борьбы с хищениями государственного и общественного имущества, совершаемыхпутем мошенничества. Саратов, 1981.i

202. Беляков К.И. Совершенствование информационного обеспечения расследования преступлений на базе АИЛС. Киев, 1993.

203. Вехов В.Б. Криминалистическая характеристика и совершенствование практики расследования и предупреждения преступлений, совершаемых сиспользованием средств компьютерной техники. Дисс. . канд. юрид. наук. Волгоград, 1995.

204. Возгрин И.А. Основы тактики первоначального этапа расследования преступлений. М., 1969.

205. Жигалов Н.Ю. Информационные системы в структуре экспертно-криминалистических подразделений МВД России. Волгоград: ВСШ МВД РФ, 1994.

206. Кузьмин А.П. Использование персональных электронно-вычислительных машин в расследовании преступлений. М., 1994.

207. Миненок М.Г. Криминологическая характеристика личности расхитителя и значение ее исследования в предупреждении хищений. М.: МГУ, 1977.

208. Нерсесян В.А. Ответственность за неосторожные преступные деяния в свете научно-технической революции. М.: ВЮЗИ, 1983.

209. Попов Ю.В. Совершенствование информационного обеспечения следственной деятельности органов внутренних дел на основе использования методов информатики. Киев: Высшая школа МВД СССР, 1989.

210. Announcing the Guideline for the Use of Advanced Authentication Technology Alternatives. Federal Information Processing Standards Publication 190,1994.

211. Allen, esuide. "Embezzeler's Guide to the computers".// Harvard Business reviw, 1975, July-August.

212. Becay August. Computer crime. Toronto, 1978. 5.3 Charles H.McCaghy. Computer Crime.// In b.: Crime in american society. N.Y., London, 1980.

213. Clarke F.T. Computer-related crime.// Journal of Financial Software and Hardware. Vol.2, N3 (May/june 1985).

214. Computer and Communication security and privacy: Hearing before the subcomm. jn transportation, aviation and materials of the Comm. on science and technology, US H.R.// In materials: 98 Congress. 1 sess. Sept.26, Oct. 17, 24 1983.-Wash., 1984.

215. Computer frand legislation: Hearing before the subcomm. on criminal law of the Comm. on the judiciary, US Senate.// In materials: 99 Congress. 1 sess. 0ct.30 1985. Wash., 1986.

216. Computer crime and computer security: Hearing before the subcomm. on crime of the Comm. on the judiciary, H.R.// In materials: 99 Congress. 1 sess. May 23. 1985. Wash., 1986.

217. Leibholz Wilson L. User's guide to the computer crime. Penn., 1974.

218. Norman A.R.D. Computer insecurity. London, 1984.

219. Tomkins J.B. and Ausell F.S. Computer crime: keeping up with hight-tech criminals.// Criminal justice. Vol.15 (winter 1987).

220. Yoide to computerization of information systems in criminal justice (studies in methods). U.N., N.Y., series F N58,1992.

2015 © LawTheses.com