Возможность использования информационных следов в криминалистикетекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Возможность использования информационных следов в криминалистике»

На правах рукописи

ШАПОВАЛОВА Галина Михайловна

Возможность использования информационных следов в криминалистике

(вопросы теории и практики)

Специальность: 12.00.09 - уюловный процесс, криминалистика и судебная экспертиза; операти в) ю-розыскная деятельность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата юридических наук

Владиносток, 2006

Диссертация выполнена на кафедре криминалистики Юридического института Дальневосточного государственною университета

Научный руководитель: доктор юридических наук, профессор

Яровснко Василий Васильевич

Официальные оппоненты. Заслуженный юриа 1'Ф,

доктор юридических наук, профессор Мерецкий Николаи Евгеньевич

каидидаг юридических наук, доцсщ Гвоздков Андрей Владимирович

Ведущая организация: Тюменский государственный

институт мировой экономики, управления и права

Защита диссертации состоится 10 февраля 2006 г. п 16 часоп на заседании Диссертационного совета Д 212.056.01 по защите диссер1ании на соискание ученой степени доктора юридических наук в Дальневосточном юсударс! ценном университете по адресу:

690950, г. Владивосток, ул. Октябрьская, 25, зал заседаний диссертационного совета.

С диссертацией можно ознакомился в библио1екс Юридического инегшуш Дальневосточного государственного университета.

Автореферат разослан: «_»_200_ г.

Ученый секретарь диссер! анионного совета, кандидат юридических наук, допент * Т-Ь Распни

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Рост преступности в Российской Федерации в настоящее время вышел на такой уровень, что способен реально угрожать национальной безопасности страны. Только в 2004 г. число преступлений в сфере компьютерной информации превысило 13 7231. Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры данных видов преступлений, латентность которых составляет 90%, остаются до сих пор не известны.

Качественные показатели, характеризующие современную преступность, говорят о том, что она активно осваивает и использует достижения Hi-Tech (высоких технологий). Интенсивное развитие средств компьютерной и оргтехники, а также средств телекоммуникаций и широкое их внедрение во все сферы человеческой деятельности привели к возникновению преступлений в сфере компьютерной информации, что способствовало появлению в. криминалистике новых видов следов - информационных, которые требуют научного познания и методов, технических и тактических приемов их обнаружения; фиксации и исследования. В результате этого возникла необходимость выработки научных рекомендаций по проведению следственных действий и судебных компьютерно-технических экспертиз.

Правоохранительные органы оказались не готовы эффективно противостоять преступлениям в сфере компьютерной информации, впервые зафиксированных в главе 28 УК РФ 1996 г. и имеющих высокую латентность. По сведениям ГИЦ МВД России, количество преступлений, зарегистрированных в 1997 - 2004 гг. по ст.ст. 272, 273, 274 УК РФ, составило: в 1997 г. - 17; в 1998 г. -66; в 1999 г. - 294; в 2000 г. - 800; в 2001 г. - 2066; в 2002 г. - 4955; в 2003 г. -7053; в 2004 г. - 13723. Самым распространенным видом преступления является деяние предусмотренное по ст. 272 УК РФ (неправомерный доступ к компьютерной информации). По Приморскому краю из 97 изученных материалов уголовных дел за 1999 - 2004 годы по ст. 272 было зарегистрировано 82,61%, по ст.273 - 26,09%, по ст. 274 - 0%.

Актуальность темы обусловлена тем, что в научной литературе отсутствует формулировка понятия «информационные следы», методологические основы их изучения и использования в науке криминалистике и следственной практике, а также классификация. За последнее время было защищено несколько докторских и кандидатских диссертаций, в которых основное внимание было уделено проблемам расследования и предупреждения преступлений в сфере компьютерной информации (В.В. Крылов, В.А. Мещеряков, А.И. Усов, A.B. Касаткин, Е.И. Панфилова, В.П. Хомколов и др.). Ученые в своих исследованиях используют термины: «виртуальный», «след»,

«информационный след» (В.А. Милашев, О.Г. Григорьев, A.C. Егорышев,

'См.: МВД /Статистика /Состояние преступности в Российской Федерации //

А.И. Усов, А.Д. Тлиш). Однако они не дают им определений и не приводят классификаций.

Новый вид преступлений способствовал появлению не традиционных для следственной практики . «информационных следов», требующих криминалистического научного изучения.

Объектом исследования является преступная деятельность в сфере компьютерной информации, отражаемая в информационных следах, а также тактические и технические приемы по обнаружению, сохранению и изъятию информационных следов, что будет способствовать раскрытию, расследованию и предупреждению компьютерных преступлений.

Предметом исследования являются теоретические положения, содержащиеся в научных трудах по вопросам о понятии и классификации следов в криминалистике; закономерности образования, обнаружения, фиксации и изъятия информационных следов, процесс их оценки и использования в тактике проведения следственных действий; материалы уголовных дел и опубликованная следственная практика, а также уголовное и уголовно-процессуальное законодательство РСФСР и РФ.

На основе действующего уголовного и уголовно-процессуального законодательства, достижений криминалистики в диссертационном исследовании рассматриваются информационные следы в процессуальном и криминалистическом аспектах. Тесная связь, существующая между процессуальным порядком получения доказательств и тактическими приемами, традиционно принятая в научной литературе, позволила глубже рассмотреть и проанализировать сущность и доказательственное значение информационных следов.

Цели и задачи исследования. В диссертации была поставлена цель теоретического обоснования понятия, содержания и использования «информационного следа» в криминалистике.

Для достижения указанной цели были поставлены следующие задачи:

а) провести научный анализ понятия «след» в криминалистике с учетом появления ранее не известных науке криминалистике преступлений в сфере компьютерной информации;

б) выявить закономерности отображения компьютерной информации в следах на различных носителях;

в) выявить закономерности механизма образования информационных следов и их место в криминалистической характеристике способа совершения компьютерных преступлений;

г) разработать тактические и технические криминалистические приемы обнаружения, фиксации, изъятия и исследования информационных следов;

д) проанализировать механизм преступной деятельности и особенности его проявления в информационных следах - последствиях, методы и приемы обнаружения и исследования этих следов с целью раскрытия, расследования и предупреждения преступлений.

Методология и методика исследования. Методологическую базу исследования составляют общенаучные методы познания, современные доктрины юриспруденции, а также частнонаучные методы: исторический, социологический,

системный, сравнительно-правовой, формально-логический. Положения и выводы, содержащиеся в диссертационном исследовании, основаны на нормах уголовного и уголовно-процессуального законодательства РСФСР и РФ.

При анализе механизмов образования информационных следов-отображений на электронных носителях информации использованы методы исследования многоуровневых иерархических систем. При формировании терминологического аппарата использовались положения теории информации и теории познания, законы формальной логики и лингвистики. Исследование проведено на стыке ряда научных дисциплин, что потребовало использования научной литературы в области кибернетики, математики, информатики, радио- и электропроводной связи и телекоммуникации, теории электромагнитных полей, что во многом предопределило комплексный характер исследования.

Выдвинутые теоретические положения и рекомендации основаны на работах ведущих ученых в области уголовного права, процесса и криминалистики: Т.В. Аверьяновой, О.Я. Баева, P.C. Белкина, Н.М. Букаева, В.Б. Вехова, А.И. Винберга, А.Г. Волеводза, Т.С. Волчецкой,

В.Н. Григорьева, A.M. Жодзишского, Е.П. Ищенко, В.В. Крылова,

И.М. Лузгина, В.А. Мещерякова, В.А. Образцова, Н.С. Полевого, Е.Р. Российской, H.A. Селиванова, J1.H. Соловьева,

Б.Х. Толеубековой, Д.А. Турчина, А.И. Усова, В.В. Яровенко и других ученых.

Эмпирическую базу исследования составили материалы 97 архивных уголовных дел за 2001 - 2004 гг., опубликованная судебно-следственная практика Верховного Суда Российской Федерации, статистические данные состояния преступности РФ с 1997 по 2004 гг., в Приморском крае за 1999 - 2004 гг., а также материалы следственной практики, размещенной на электронном ресурсе в глобальной сети Internet http://ndki.narod.ru/Practice.html. Кроме того, в ходе диссертационного исследования автор использовал свою профессиональную подготовку в сфере компьютерных и сетевых технологий на И американских курсах.

Научная новизна полученных результатов.

Изучены теоретические основы понятия и классификации следов в криминалистике, обращено внимание на появление новых видов следов -информационных, которые имеют криминалистическое значение. Дано определение термину «информационный след» и рассмотрены его признаки: а) не относится к трасологическим следам, б) не существует отдельно от носителя информации, имеет срок существования, визуально не наблюдаемый, в) информационный след и его копия не различимы для криминалистики, г) эти следы обезличены, т.е. не имеют идентификационных признаков,

Исследован механизм следообразования и предложена классификация информационных следов с учетом их носителя информации, времени создания, размера, атрибутов. Установлено, что лицо, совершившее преступление в сфере компьютерной информации, обладает определенными профессиональными знаниями, навыками, которые находят отражение в информационных следах, позволяющих выдвинуть и проверить следственные версии. Разработаны научные рекомендации по обнаружению, изъятию и использованию информационных

следов при проведении следственных действий в процессе расследования

преступлений.

В соответствии с изложенным на защиту выносятся следующие положения:

1. На основе результатов проведенного исследования делается аргументированный вывод о том, что в последнее время с развитием высоких технологий появились ранее неизвестные криминалистике следы, имеющие не менее важное значение в расследовании преступлений - информационные следы. В научных исследованиях по криминалистике ученые используют применительно к этим следам различную терминологию: «виртуальный», «след», «информационный след». Автор обосновывает целесообразность использования единого термина - информационный след, подчиняющийся общим законам материалистической диалектики, включая его понятие, классификацию и место в криминалистическом учении о следах.

2. В ходе проведенного исследования понятийного аппарата сделан вывод, что применительно к преступлениям в сфере компьютерной информации в науке, законодательстве, следственной практике, нашла отражение лишь незначительная часть терминов и понятий, характеризующих компьютерные технологии, которые по-разному трактуются в законодательных актах. Например, при определении носителя компьютерной информации в одних документах используют термин винчестер, в других - жесткий диск, в третьих - хард диск (HDD). Однако все они обозначают одно и то же физическое устройство. Безусловно, отсутствие единообразных научных понятий отрицательно сказывается при составлении уголовно-процессуальных документов. В диссертации подробно обосновывается целесообразность о приведении понятийного аппарата к единообразию.

3. Диссертант за основу понятия «информационного следа» взял традиционное понятие следа в науке криминалистике: «любые изменения среды под влиянием преступления». С учетом этого сформулировано определение информационного следа - это изменение информационной среды в виде сигналов и кодов на электронных и иных физических носителях. Оно отражает, во-первых, особую среду - информационную, так как ни в какой другой среде он находиться не может. Во-вторых, информационный след представляет собой электронные сигналы и коды, на уровне пользователей -это файлы и папки (каталоги). В-третьих, информационный след существует на электронных и иных физических носителях. Дано классификация информационных следов, возникающих при совершении преступлений в сфере компьютерной информации, с учетом разнообразия аппаратных средств на: а) локальные - на рабочей станции - следы в файлах пользователей, в файлах операционной системы; б) сетевые - на серверах - серверах провайдеров в специальных файлах регистрации (Log-файлы), телекоммуникационных сетях.

4. Диссертантом выявлены закономерности информационных следов, характеризующих личность подозреваемого в преступлении в сфере компьютерной информации: определенные навыки, знания в сфере новейших технологий, образование (сетевой администратор, инженер-программист, инженер-электронщик, оператор). В диссертации на основе криминалистического анализа закономерностей механизма и способов

оставления следов, технических средств, уловок для сокрытия или маскировки преступления, которые использовались субъектом, составлена характеристика личности преступника, а также имеются конкретные рекомендации правоохранительным органам.

5. Анализ протоколов следственного осмотра, обыска и выемки показал, что специфика по обнаружению, изъятию и сохранению информационных следов без участия специалиста, приводит к частичной или полной потере доказательственной информации. Одних юридических знаний и опыта работы у следователей и дознавателей с информационными следами недостаточно. Автор разработал методические рекомендации практическим работникам по применению технических средств и совершенствованию тактических приемов обнаружения, изъятия и сохранения этих следов.

6. Из анализа механизма преступной деятельности и особенностей его проявления в информационных следах диссертантом обоснована целесообразность тактики предварительного исследования с учетом классификации по следующим основаниям: а) носителям информации; б) расширению файлов (текстовая, графическая, звуковая, программная, файлы данных); в) атрибутам файлов (архивная, только для чтения, системная, скрытая) и др. Обобщен положительный опыт исследования, использования этих следов в качестве доказательств, уделено внимание важности подготовки объектов для производства судебной компьютерно-технической экспертизы.

Теоретическая и практическая значимость исследования. По мнению автора, содержащиеся в диссертации теоретические положения и методические рекомендации могут способствовать дальнейшему совершенствованию исследований в криминалистике и уголовном процессе.

Проведенные исследования создают основу для дальнейшего теоретического изучения и использования нового вида следов в криминалистике -«информационного следа». Отдельные концептуальные положения диссертационного исследования могут быть внедрены в правоприменительную практику. Данные исследования также имеют значение для применения в образовательной сфере, реформа которой предусматривает широкое использование информационных технологий в подготовке специалистов.

Апробация результатов исследования. Основные положения диссертации, выводы и предложения автора изложены в 10 опубликованных работах, были предметом обсуждения на международных, региональных научно-практических конференциях в Москве, Владивостоке, Находке (2000 - 2004гг.).

Структура и объем работы. Диссертация состоит из введения, двух глав, заключения, списка использованной литературы, ее объем соответствует требованиям ВАК Российской Федерации.

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновываются актуальность темы исследования информационных следов, степень разработанности избранной темы в криминалистике; определяются цели и задачи исследования, его методология,

теоретическая и практическая значимость, формулируются основные положения, выносимые на защиту.

Первая глава — «Теоретические основы исследования информационных следов в криминалистике» - состоит из четырех параграфов.

В первом параграфё — «Понятие и виды информационных следов» -диссертант отмечает, что на современном этапе стремительного развития новых компьютерных и сетевых технологий, телекоммуникаций и связи, традиционные преступления - кража, мошенничество и другие - совершаются с их использованием, а также появились новые (ст. ст. 272, 273, 274 УК РФ), в которых, во-первых, неправомерно используется компьютерная информация; во-вторых, сама информация становится объектом посягательств, в-третьих, она является орудием преступления.

Описывая компьютерные преступления в ст. ст. 272, 273, 274 УК РФ, законодатель наряду с термином ЭВМ использует словосочетания «компьютерная система» и «компьютерная сеть». Оба этих понятия могут употребляться в узком и широком смысле. Компьютерная система в узком смысле - это аппаратная конфигурация, т.е. все функциональные компоненты компьютера и сопутствующее оборудование. В этом смысле понятия «компьютерная система» и «компьютер» совпадают. В широком понимании компьютерная система - это упорядоченная совокупность взаимосвязанных и взаимодействующих как единое целое компьютера, обеспечивающих выполнение определенной функции.

В ходе исследования установлено, что для раскрытия и расследования преступлений в сфере компьютерной информации наибольшее значение имеет вторая важная составляющая часть компьютера - программные средства или программное обеспечение, которые нашли отражение в ст. 273 УК РФ. Практически во всех составах преступлений против информационной безопасности употребляются термины: «программа», «вредоносные программы», «компьютер», «компьютерная сеть», «аппаратные средства», «программные средства», «информация», «документ», «электронный документ».

Соискатель, рассматривая вопрос об интерпретации понятий и терминов применительно к преступлениям в сфере компьютерной информации, отмечает необходимость учета их специфики, руководствуясь стандартами, которые играют особую роль в формировании понятийного аппарата.

В процессе изучения преступной деятельности следователи, дознаватели, эксперты сталкиваются не только с новым и малоизученным видом вещественного доказательства как компьютерное и телекоммуникационное оборудование, но и с самой компьютерной информацией, новым видом следов - информационным.

По мнению соискателя, за основу понятия «информационного следа» целесообразно взять традиционное понятие следа в криминалистике: «любые изменения среды под влиянием преступления» (Б.И. Шевченко, A.C. Железняк, Д.А. Турчин). Однако такое определение необходимо дополнить уточнением. Во-первых, особой среды - информационной, так как ни в какой другой среде информационный след находиться не может. Во-вторых, информационный след представляет собой электронные сигналы и коды, на уровне пользователей - это файлы и папки (каталоги). В-третьих, информационный след может существовать

8

на электронных и иных физических носителях. В связи с этим информационный след - это изменение информационной среды в виде сигналов и кодов на электронных и иных физических носителях.

На основании проведенного анализа научной литературы и судебно-следственной практики, диссертантом сделан вывод, что для дознавателя, следователя, специалиста-криминалиста, осуществляющих поисково-познавательную деятельность с целью получения доказательств, необходимо более полное представление о местах возможного хранения компьютерной информации, ее видах и носителях. В диссертации рассмотрены основные способы хранения компьютерной информации - логический и технический.

Во втором параграфе - «Правовые основы применения информационных следов в криминалистике» - диссертант отмечает, что новизна и специфичность преступлений в сфере использования компьютерных технологий, многообразие предметов и способов преступных посягательств, виртуальность информационных следов способствуют высокой латентности, являясь для правоохранительных органов существенной преградой на пути к защите прав и интересов личности, общества и государства.

Правоохранительные органы медленно адаптируются к новым условиям борьбы с преступностью. Причин тому много: во-первых, стремительный рост информационных технологий, дающий огромный поток новых терминов и понятий, отрицательно влияющий на разночтение и применение понятийного аппарата инженерами, учеными и юристами; во-вторых, низкий уровень профессиональной подготовки криминалистов, следователей, оперативных работников в области информационных технологий; в-третьих, отсутствие необходимого количества экспертов-криминалистов, в-четвертых, отставание законодательной базы от потребностей практики.

Законодательная база в России в области информатизации начала формироваться с 1991 года и включила в себя десять основных законов, которые в настоящее время действуют без существенных изменений и дополнений, что не соответствует стремительному развитию информационных технологий и не способствует борьбе с преступлениями в сфере компьютерной информации. Соискатель отмечает, чю компьютерные преступления практически с момента своего урегулирования в законе анализировались как криминологами, криминалистами, так и специалистами в области компьютерных технологий.

Мнение различных специалистов на проблемы компьютерных преступлений в диссертации разделены на три группы: а) компьютерные преступления представляют собой самостоятельный вид преступной деятельности, предусмотренный в отдельных составах преступлений; б) компьютерных преступлений как самостоятельного вида не существует, их следует рассматривать лишь как квалифицирующий признак обычных, «традиционных» преступлений; в) к компьютерным преступлениям относят любые посягательства на связи и отношения людей, опосредующих применение и использование компьютерной техники.

Анализируя изложенные мнения и существующее законодательство, сделан вывод, что уголовно-правовое регулирование в сфере компьютерных преступлений, сопряженных с компьютерными технологиями, не в полной мере

соответствует реальной ситуации: целый ряд реально существующих (или -возможных в ближайшей перспективе) преступных деяний невозможно квалифицировать по действующему УК РФ, так как они в нем не предусмотрены вообще. Так, авторы комментария, действующего УК РФ, дали уголовно-правовую характеристику трем способам совершения компьютерных преступлений: неправомерного доступа к компьютерной информации; удаленного доступа к компьютерной информации; создание, использование и распространение вредоносных программ для ЭВМ, систем и компьютерных сетей.

Криминалистическая характеристика способа совершения этих преступлений значительно больше по объему, чем уголовно-правовая характеристика. Соискатель отмечает, что большое значение для расследования преступлений в сфере компьютерной информации имеют и специфические способы сокрытия информационных следов, в частности, маскировка и фальсификация программных продуктов, маскировка местонахождения преступника при удаленном доступе к компьютерной информации, восстановление нормальной работоспособности компьютера и пр. Уголовно-правовая наука не уделяет внимание многообразным способам сокрытия этих преступлений.

Диссертант отмечает, что сама компьютерная информация может выступать объектом розыска в ходе расследования компьютерных преступлений, так как действия над файлами на компьютере не проходят бесследно, любые осуществляемые операции над ними оставляют ичформагцюичый след. При стремительном развитии сетевых технологий компьютерные преступления все больше приобретают транснациональный, организованный и групповой характер. С использованием глобальной информационной сети Internet такие преступления перешагнули традиционные географические границы места его совершения, они могут быть совершены, не выходя из квартиры или офиса, с компьютерной системы на территории одного государства в отношении субъектов другого государства. Кроме того, содержащиеся в компьютерных системах файлы чаще всего недолговечны, что дает возможность преступнику уничтожить использованную информацию и избежать тем самым наказания.

Отсутствие эмпирической базы по этой категории преступлений затрудняет совершенствование законодательства и разработку тактики расследования этих преступлений. Поэтому соискатель считает необходимым сосредоточить внимание: во-первых, на внесении дополнений и изменений в понятийный аппарат, который формировался в конце 80-х - начале 90-х годов; во-вторых на разработке технических и тактических приемов обнаружения, фиксации и изъятии вещественных доказательств, содержащихся в информационных следах; в-третьих, на разработке и исследовании новых видов судебных компьютерно-технических экспертиз в области глобальной сети Internet: судебная компьютерно-сетевая экспертиза, судебная экспертиза телекоммуникаций и связи; в-четвертых, на подготовке специалистов в области изъятия, исследования информационных следов в среде Internet; в-пятых, проведении криминалистических научных исследований по информационным следам, в глобальной сети Internet и разработке на этой основе практических рекомендаций для правоохранительных органов.

ю

Третий параграф - «Методология изучения информационных следов в криминалистике» - посвящен общетеоретическим вопросам возникновения сведений, которые в будущем становятся доказательствами. Применительно к информационным следам - это фактические данные, которые находятся на электронном носителе и могут быть объектом криминалистического исследования, появившимся в результате научно-технического прогресса, автоматизированных процессов, развития науки, образования, производства, всеобщей компьютеризации населения, объединения компьютеров в локальные и глобальные сети.

Соискатель, на основании теоретических предложений P.C. Белкина, рассматривает методологию в трех аспектах: во-первых, исследование общих философских основ юридической науки, тех ее принципов, по которым необходимо подходить к определению роли и места юридической науки в системе наук об обществе и практике. Во-вторых, разработка методологии юридической науки в смысле специфической конкретизации диалектико-материалистического метода применительно к предмету юридической науки в целом, понимаемому обобщенно. В-третьих, разработка методологии конкретных юридических наук, решение возникающих в них проблем с позиции познания их гносеологической сущности, понимания диалектической связи между ними, использования для такого решения категорий и законов материалистической диалектики, теории познания.

С гносеологической точки зрения, фиксация доказательств есть отражение их содержания, где результат отражения должен давать максимально полное представление об отражаемом объекте, а также достоверно передавать те свойства и признаки, которые и делают его доказательством (P.C. Белкин).

Диссертант отмечает, что появление новых компьютерных и сетевых технологий опережает методики и практические разработки по обнаружению, сохранению и изъятию информационных следов, которые содержат постоянно изменяющиеся в динамике идентификационные признаки. Методы эмпирического уровня, или практической деятельности, в криминалистике применяются для реализация идентификации в судебно-следственной практике, порождают разные методики исследования, в частности, обнаружения, изъятия и сохранения информационных следов в сфере новейших информационных технологий.

Анализ криминалистической литературы по исследуемой проблеме позволил соискателю сделать следующий вывод: с появлением новых видов следов - информационных - процесс следообразования остается таким же, хотя данный вид следов невозможно видеть без компьютерных средств и специальных программ (утилит). В механизме следообразования проявляются общие закономерности возникновения данной информации, являющиеся базовыми закономерностями процесса познания. Так, следообразующими объектами будут процессы, производящие записи компьютерной информации на электронные носители, следовоспринимающими объектами - все электронные носители компьютерной информации. В случае с информационными следами речь идет о переносе информации с одного объекта на другой - материальное средство

фиксации, где в процессе передачи или переноса происходит потеря доказательственной информации.

В четвертом параграфе — «Информационные следы как основа сведений о личности преступника» - диссертант отмечает, что уголовно-правовая характеристика субъектов, совершающих компьютерные преступления, носит общий характер, она не отражает характерных особенностей оставляемых следов на месте происшествия, позволяющих установить личность преступника. Субъект этих преступлений имеет образование, определенные навыки, знания, (системный администратор, инженер-программист, инженер-электронщик, оператор и др.).

Статистика изученных соискателем 97 уголовных дел с 1997 по 2004 ¡г.

по Приморскому краю свидетельствует:

Статистика преступлений по ст.ст. 272,273,274 УК РФ

272 273 274 272-273

На гистограмме видно, что самыми распространенными преступлениями в сфере компьютерной информации, являются преступления по ст. 272 УК РФ «неправомерный доступ к компьютерной информации».

Исследование показало, что в практике раскрытия и расследования компьютерных преступлений является типичная ситуация - сведения о личности преступника к началу расследования отсутствуют либо носят отрывочный характер, что позволяет лишь в самой общей форме составить представление о преступнике. Причина создавшегося положения состоит в отсутствии анализа, оставленных информационных следов на месте происшествия, позволяющих установить отдельные характеристики, свойства преступника, присущие только данному виду преступлений. Поэтому, не обладая точными сведениями о личности преступника, сложно выстроить систему эффективных и, в первую очередь, адресных мер, направленных на противодействие этому виду преступлений.

В то же время, учитывая возраст, уровень квалификации, психическое состояние, социальное положение субъектов компьютерных преступлений, можно * сделать вывод об ограниченном круге лиц, подлежащих проверке.

На основе изучения научной литературы и анализа следственной практики ' диссертант сделал вывод, что компьютерные преступники - это особая категория

лиц преступного мира, имеющая определенный уровень интеллекта и необходимые знания для совершения данных видов преступления. Нельзя К рассматривать преступника как нечто обособленное от всего мира, в том числе и

от объекта его посягательств, так как особенности объекта в определённой степени формируют особенности субъекта.

В диссертации рассмотрены общие черты характеристики преступника, занимающегося компьютерными вирусами: во-первых, в большинстве случаев -это несовершеннолетний (15-17 лет), а во-вторых, ущерб от его деяния, настолько незначительный, что не может повлечь реальное лишение свободы до трех лет (ч.1 ст. 273 УК РФ). В-третьих, предусмотренная мера наказания в виде штрафа в размере от двухсот до пятисот минимальных размеров оплаты труда, реально неисполнимая из-за отсутствия у несовершеннолетнего такого заработка. В-четвертых, на определение меры наказания большое значение будет иметь совокупность смягчающих обстоятельств: возраст, положительная характеристика, совершение преступного деяния впервые и др.

В совершении преступлений, касающихся нарушений правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК РФ), участвуют лица, «профессионально» имеющие отношение к вычислительной технике и обслуживающие ее, иначе технические специалисты. Им может бьггь практически любой человек, работающий с ЭВМ, системы ЭВМ или их сети, следит за выполнением правил технической безопасности: администратор сети, программист, электронщик, оператор либо пользователь персонального компьютера, который получил доступ.

Самый криминогенный возраст таких преступников от 15 до 45 лет. С учетом тенденций формирования и накопления объема профессиональных навыков преступников в диссертации разделены на следующие подвиды: Возраст - 15-20 лет «начинающие». Следующая возрастная категория преступников - от 20 до 25 лет «продвинутые». Третья возрастная группа - 25-45 лет - это «профессионалы» высокого уровня подготовки. Пол: мужской. Образование -высшее техническое, возможно более одного высшего образования в сочетании: техническое и экономическое или юридическое. Они обладают практически исчерпывающими знаниями в области компьютерных и сетевых технологий. Представители этой группы владеют несколькими языками программирования всех уровней. Кроме того, в совершенстве знают особенности аппаратной части современных компьютерных систем и сетей как персональных, так и сетевых систем и специализированных вычислительных комплексов. Важной их характеристикой является не только прекрасное информирование об основных системах транзакций, но и прекрасное знание сетевых протоколов, протоколов защищенной связи (биржевые, банковские и правительственные каналы); систем сотовой связи, систем и методов стойкой и суперстойкой криптографии, так как эти знания ими успешно используются в «повседневной деятельности».

13

Соискатель сделал следующие выводы о личности преступников, совершающих компьютерные преступления. Для них характерны: высокая профессиональная подготовленность - их основная черта; высокая латентность преступлений, лежащая в основе их мотивации; внутренняя предрасположенность - основное условие вступления их на преступный путь; негативные моменты социально-экономической ситуации в стране - важный фактор, способствующий окончательному выбору.

Вторая глава - «Обнаружение, изъятие и сохранение информационных следов» - состоит из двух параграфов.

В первом параграфе - «Технические и тактические приемы обнаружения и фиксация информационных следов» - диссертантом отмечается, что своевременное и качественное обнаружение, фиксация и изъятие информационных следов, находящихся в компьютерной системе или на электронных носителях информации, предполагает наличие у следователя определенных знаний о формировании информационных следов в процессе работы пользователей. Отсутствие знаний и навыков у следователя и дознавателя приводит к различным ошибкам по обнаружению, изъятию и сохранению этих следов. Особые сложности возникают, когда место совершения преступления не совпадает с местом происшествия и наступлением преступного посягательства.

Соискатель обосновывает точку зрения, что эффективное применение технических и тактических приемов по рассматриваемой категории дел предполагает обязательное участие специалиста в области компьютерных технологий при производстве осмотра места происшествия, обыска и выемки электронных носителей информации, имеющего полный набор технического обеспечения и уникального служебного программного обеспечения для успешной работы с оборудованием. Кроме того, необходимо присутствие достаточно компетентных понятых, которые понимали бы смысл действий следователя и специалиста по обнаружению и фиксации информационных следов.

Как отмечается в диссертации, получение и анализ информационных следов - одна из основных и трудно решаемых на практике задач Следователю приходится искать нечто непривычные и неосязаемое в отличие от трасологических следов, например, применения оружия, отпечатков пальцев, поддельных документов и т.п. Объектами поиска являются записи в виде электронных импульсов в запоминающих устройствах, работающего компьютера или телекоммуникационной сети. Основные проблемы связаны с описанием подлежащего изъятию компьютерного оборудования и компьютерной информации, а также с тактикой своевременного проведения осмотра и обыска.

Проблемы неразрывно связаны с их оценкой. Следователь оценивает собранные по делу доказательства на основании ст. 17, ст. 87 и ст. 88 УПК РФ, согласно которым проверка доказательств производится путем сопоставления их с другими доказательствами, имеющимися в уголовном деле, а также установления их источников, получения иных доказательств, подтверждающих или опровергающих проверяемое доказательство. В соответствии со ст. 88 УПК РФ каждое доказательство подлежит оценке с точки зрения относимости, допустимости, достоверности, а все собранные доказательства в совокупности - достаточности для разрешения уголовного дела.

14

Одно из затруднений касается правомерности получения системных файлов (log-files) - информационных следов у провайдерских и телекоммуникационных компаний. Эти действия осуществляются в соответствии с законами РФ «О милиции» и «Об оперативно-розыскной

деятельности», с учетом требований Закона РФ «О связи». Так, в ст. 31 последнего закона говорится: «Информация о почтовых отправлениях и передаваемых по сетям электрической связи сообщениях, а также сами эти отправления и сообщения могут выдаваться только отправителям и адресатам или их законным представителям. Прослушивание телефонных переговоров, ознакомление с сообщениями электросвязи, задержка, осмотр и выемка почтовых отправлений и документальной корреспонденции, получение сведений о них, а также иные ограничения тайны связи допускаются только на основании судебного решения». В остальных же случаях необходимая информация в качестве информационных следов может быть получена у компаний на основании судебного решения.

В диссертации подробно рассмотрены тактические и технические приемы. Так, важными тактическими приемами являются:

• Принятие правильных мер по охране места происшествия.

• Правильное количественное определение объектов осмотра компьютерных средств в качестве вещественных доказательств.

• Использование специально разработанных приборов, аппаратов, компьютерного оборудования, инструментов, приспособлений.

• Отражение в процессе обыска не только количества выявленных компьютерных средств, но и описание их индивидуальных признаков: тип, размеры, объем, содержание, что затруднит возможность их сокрытия или подмены после обыска.

• Проведению следственного действия - «проверка показаний на месте» (ст. 194 УПК РФ) - должно предшествовать закрепление информационных следов: более полное перечисление признаков изъятых предметов, указание мест их обнаружения, описание использованных при этом научно-технических средств, фиксация последовательности проведения поисковых действий.

Результаты проведенного исследования показали, что выбор технических приемов определяется двумя типичными ситуациями:

а) если компьютерные средства находятся в состоянии включения, то ни в коем случае их не выключать, а определить следующие моменты:

1. компьютер работает локально или в сети?

2. какая операционная система работает, и осуществляется ли вход в систему по паролю, если это не отследить, то после следующей загрузки невозможно будет получить доступ к файловой системе;

3. какие программы и сервисы находятся в состоянии активности? И какие они решают задачи?

4. если компьютер работает в сети, то какие подключены и доступны сетевые ресурсы и сетевые сервисы?

5. просмотреть на носителях информации все файлы, созданные за определенный промежуток времени, включая текущую дату, особенно

is

важно провести анализ временных файлов в случае выхода в глобальную сеть Internet, просмотреть протокол сообщений в сетевом сервисе ICQ (если на компьютере им пользуются), а также все сообщения, хранящиеся в программе почтового клиента;

6. перед выключением просмотреть, какие программы, сервисы запускаются автоматически при загрузке операционной системы компьютера;

7. если на компьютере установлен пароль на загрузку компьютера, то достаточно сделать сброс батарейки, в которой он хранится, после перезагрузки все настройки в BIOS установить в состояние по умолчанию.

Ь) Независимо от того, компьютер включен или выключен:

1. определить, какие дополнительные устройства подключены к компьютеру?

2. при наличии внешних носителей информации (флоппи диски, компакт диски и др.) обязательно сохранить или сделать копию диск-диск;

3. при наличии бумажных носителей, созданных на компьютерных средствах: принтерах, сканерах, копировальных аппаратах и др., проанализировать какая в них информация? И имеется ли на данном компьютере ее электронная копия?

Во втором параграфе - «Предварительное исследование информационных следов и подготовка их для производства компьютерно-технической экспертизы»

Следовая картина компьютерных преступлений имеет свою специфику, выраженную в том, что привычные материальные следы (рук, ног и т. п.) хотя и присутствуют, но для компьютерных преступлений имеют второстепенное значение. Сложность представляют в плане предварительного исследования и получения доказательственной информации о совершенном преступлении следующие аспекты: а) особые свойства информационных следов являются недоступными для неспециалиста; б) особенности характеристики личности, включающие наличие специальных знаний и навыков их применения с целью сокрытия содеянного; в) особая психологическая характеристика потерпевшего, который себя таковым не считает из-за отсутствия открытого изъятия, принадлежащей ему компьютерной информации (в частности, снятия денег с банковского счета, копирование конфиденциальной информации и др.).

Следы компьютерных преступлений остаются в виде разнообразной информации на электронных носителях: файлы, специальные программы (например, для преодоления защиты), алгоритмы ложных условий, подобранные пароли, коды, идентификационные шрифты и др. В настоящее время идентификация владельца компьютера по информационным следам, имеющимся на электронных носителях, во многих случаях затруднена. Поэтому большое значение имеет участие специалиста в области информационных технологий в предварительном исследовании места происшествия для своевременного обнаружения, фиксации и изъятия информационных следов, предотвращения возможной порчи или их утраты. В диссертации компьютерная информация, доступная восприятию при предварительном исследовании, классифицирована: - по носителям информации;

- по расширению файла (текстовая, графическая, звуковая, программная, файлы данных);

- по атрибутам файлов (архивная, только для чтения, системная, скрытая) и др.

Соискатель полагает, что для сбора криминалистически значимой информации необходимо учесть следующие моменты:

1. При осмотре компьютера на предмет наличия информационных следов исключить возможность посторонним лицам и неспециалистам соприкасаться с оборудованием, не допускать, чтобы кто-либо производил любые действия с компьютером.

2. Определить, соединены ли компьютеры в компьютерную сеть. На это указывают наличие сетевой карты или модема в системном блоке с программой выхода в сеть. При наличии локальной компьютерной сети наибольший интерес представляет головной компьютер (сервер), на котором • хранится большая часть информации и к которому имеют доступ все пользователи сети. Сервер необходимо обследовать более тщательно. Установить, имеются ли соединения компьютера с каким-либо периферийным оборудованием. Если есть, то существует реальная возможность непосредственного обмена информацией независимо от действий следователя, её изменения или уничтожения с удалённых рабочих мест, находящихся за несколько метров (за стеной) или даже километров от осматриваемого помещения. Для предотвращения этого на время поиска информации необходимо физически отключить компьютер от локальной сети.

3. Важно выяснить, запущены ли программы, сервисные службы на компьютере, и какие именно. Если на компьютере работает программа или сервисная служба уничтожения данных или зашифровки, то её следует остановить. Если на момент осмотра компьютера на нем набирался текст, то выход из редактора текста нужно осуществлять только после сохранения набранного текста на любом носителе.

4. Большая часть информации, содержащейся в информационных следах, хранимых и обрабатываемых на компьютере, может быть скопирована на внешние носители информации заинтересованными лицами. Поиск таких носителей необходим и обязателен. Поскольку дискеты имеют сравнительно малые размеры, то поиск их значительно затруднён. Наряду с дискетами для хранения информации используются и другие носители - CD-ROM, CD RW, DVD, USB FLASH диски. Оптические диски внешне не отличаются от аудио и видео дисков, что делает возможным их хранение среди музыкальной коллекции. При осмотре поиск тайников с носителями информации затруднен и тем, что для него нельзя использовать металлоискатель, поскольку его применение приведет к уничтожению информации.

Далее в этом параграфе диссертант рассмотрел использование специальных знаний в виде новой судебной экспертизы - компьютерно-техническая, которая находится в стадии становления и формирования. Анализ следственной и экспертной практики показал, что, начиная с 1995 - 96 п., экспертно-криминалистические подразделения ОВД фактически приступили к производству

17

экспертизы исследований различных компьютерных средств2. Тем не менее, объем проведенных экспертных исследований в 2001 году в России в сфере современных информационных технологий составил 10-15 % от необходимого3. Что подтверждается в последующие годы (2002-2004 гг.).

Изучение научной литературы на предмет проведенных компьютерно-технических экспертиз, а также анализ полученных результатов позволили сделать выводы о круге задач, которые могут быть успешно решены с их помощью при исследовании информационных следов.

I. В отношении носителей информации: распечатка данных с электронных носителей информации; копирование (клонирование) на другой носитель; восстановление данных на электронном носителе, подвергшихся удалению или модификации; расшифровывание закодированных данных.

И. В отношении компьютерных систем: установление обстоятельств (даты, времени) записи данных на электронный носитель и возможных действий с ними (модификации, удаления, копирования и т.д.); вскрытие систем защиты (пароли, электронные ключи) выявление программно-аппаратных средств от несанкционированного доступа к электронным данным (модификации, копирования, блокирования и уничтожения данных); установление места совершения преступления; установление каналов доступа к защищаемой информации и путей ее возможной утечки; установление технических параметров оборудования, его состояния, возможности аппаратно-программной модификации и т.д.

III. В отношении лиц, эксплуатирующих компьютерную систему: установление авторства данных (файлов программ или баз данных), средств и способов их подготовки на электронных носителях (файлов документов, вредоносных программ и т.д.); установление уровня квалификации проходящих по делу лиц в области технических средств и программного обеспечения (компьютерных технологий).

В соответствии с ФЗ «О государственной судебно-экспертной деятельности в Российской Федерации» от 31 мая 2001 г важной задачей экспертной деятельности является выработка рекомендаций по профилактике преступлений (включая и компьютерные), которые подразделяются на технические, организационные и правовые.

К техническим мерам диссертант относит защиту от несанкционированного доступа к компьютерной информации, применение новейших технических и программных мер защиты от хищений, шпионажа и террористических актов.

К организационным мерам - подбор специалистов и возложение ответственности на них для обеспечения безопасности; охрана компьютерных средств, а также всех архивов с информацией, находящейся на внешних носителях, отдельно от компьютерных средств; иметь резервные копии для восстановления компьютерных систем, в случае сбоя.

2 Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы Дне. . д-ра юрид. наук. - М., 2002. - С. - 7.

3 См.: По данным Главного информационного центра МВД РФ, http://www.cyberpol.nj

18

К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие соответствующих международных законов.

Соискателем для практических работников разработаны методические рекомендации, касающиеся назначения и проведения исследований по преступлениям в сфере информационных технологий, в частности, правильное определение предмета экспертизы, круга лиц, участвующих в производстве и решении диагностической и идентификационной экспертизы, типичные следственные ситуации назначения и проведения повторной и дополнительной экспертизы, формулировка вопросов, подлежащих разрешению, подготовка объектов на экспертизу и др.

В заключении диссертант формулирует основные теоретические выводы и предложения в области исследования и использования информационных следов, с точки зрения совершенствования тактических приемов проведения различных следственных действий.

Основные положения диссертации опубликованы в работах

1. Афремов, Л.Л. Опыт массовых компьютерных тестирований школьников в Дальневосточном государственном университете / Л.Л. Афремов, В.И. Вовна, И.А. Морев, H.A. Смаль, Г.М. Шаповалова // Развитие системы тестирования в России: Тезисы докладов III Всероссийской научно-методической конференции // Под ред. Л .С. Гребнева - М.: Центр тестирования Министерства образования РФ, 2001. -С. 218 [0,1 п.л.].

2. Шаповалова, Г.М. Применение новых информационных технологий в образовательной и профессиональной деятельности / Г.М. Шаповалова // Научно-практическая конференция. Довузовское образование как фактор конструирования единого образовательного процесса и социализации личности. 20-21 ноября 2000 г. Материалы конференции - Владивосток:Изд-во Дальневост. ун-та.2001.-С.61-63 [0,1 п.л.].

3. Шаповалова, Г.М. Информационная безопасность технологий открытого образования: правовой аспект / Г.М. Шаповалова, В.В. Яровенко, И.А. Морев, Ю.Ю. Колесов // Перспективы высшего образования в малых городах: Материалы третьей международной научно-практической конференции. - Владивосток: Изд-во Дальневост. ун-та, 2001. - С. 202-205 [0,1 п.л.].

4. Шаповалова, Г.М. Несоответствие терминологии действующего законодательства в области информатизации как проблема ее применения в криминалистике / Г.М. Шаповалова //Дальневосточные криминалистические чтения.Вып. 7; Сб. науч.тр. / Отв. Ред. В.В. Яровенко. - Владивосток: Изд-во Дальневост. ун-та, 2002. - С. 38-44 [0,3 п.л.].

5. Шаповалова, Г.М. Криминалистическая характеристика современного «взломщика» компьютеров и компьютерных сетей / Г.М. Шаповалова // Перспективы высшего образования в малых городах. Материалы четвертой международной научно-практической конференции. - Владивосток: Изд-во Дальневост. ун-та, 2002. Часть 2. - С. 135-138 [0,1 п.л.].

6. Шаповалова, Г.М. К вопросу о борьбе с электронной преступностью / Г.М. Шаповалова // Актуальные проблемы государства и права: Материалы конференции молодых ученых, аспирантов и студентов. - Владивосток: Изд-во Дальневост. ун-та, 2002. - С. 204-208 [0,2 п.л.].

7. Шаповалова, Г.М. Информационные ресурсы и технологии как объекты права / Г.М. Шаповалова // Интеллектуальный потенциал вузов - на развитие Дальневосточного региона России: Материалы IV междунар. научно - практ. конф. студентов, аспирантов и молодых исследователей. В 6 кн. Кн. 3. -Владивосток: Изд-во ВГУЭС, 2002. -С. 48-51 [0,1 п.л.].

8. Шаповалова, Г.М. Информационный след как объект криминалистического исследования / Г.М. Шаповалова // Дальневосточные криминалистические чтения. Вып. 8; Сб. науч.тр. / Отв. Ред. В.В. Яровенко. - Владивосток: Изд-во Дальневост. ун-та, 2003. -С. 89-91 [0,1 пл.].

9. Шаповалова, Г.М. К вопросу о судебной компьютерно-технической экспертизе / Г.М. Шаповалова // Современные проблемы государства и права: Материалы конференции молодых ученых, аспирантов и студентов. -Владивосток: Изд-во Дальневост. ун-та, 2003. - С. 365-368 [0,1 пл.].

10. Шаповалова, Г.М. Рекомендации по сохранности компьютерных следов . Г.М. Шаповалова //Дальневосточные криминалистические чтения. Вып. 11; Сб. науч.тр. / Отв. Ред. В.В. Яровенко. - Владивосток: Изд-во Дальневост. ун-та, 2005. - С. 77-83 [0,3 п.л.].

ШАПОВАЛОВА ГАЛИНА МИХАЙЛОВНА

ВОЗМОЖНОСТЬ ИСПОЛЬЗОВАНИЯ ИНФОРМАЦИОННЫХ СЛЕДОВ В КРИМИНАЛИСТИКЕ

(вопросы теории и практики)

Автореферат диссертации на соискание ученой степени кандидата юридических наук

Подписано в печать 20 12.05 Формат 60x84x1/16 Бумага офсетная. Усл. псч. л. 1,28 Уч.-нзд. л. 1,40. Тираж 100 экз. Заказ № 10

Отпечатано в типографии ООО «Униисл» 690950, г. Ила.11Шосюк, ),1 Ак>к1 п. И» 1

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Шаповалова, Галина Михайловна, кандидата юридических наук

ГЛАВА I. Теоретические основы исследования информационных следов

• в криминалистике.

§1. Понятие и виды информационных следов.

§2. Правовые основы применения информационных следов в криминалистике.

§3. Методология изучения информационных следов в криминалистике. $

§4. Информационные следы как основа сведений о личности преступника.

ГЛАВА II. Обнаружение и использование информационных следов при расследовании компьютерных преступлений.

§1. Технические и тактические приемы обнаружения и фиксации информационных следов.

§2. Предварительное исследование информационных следов и 0 подготовка их для производства компьютерно-технической ф экспертизы.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Возможность использования информационных следов в криминалистике"

Актуальность темы исследования. Рост преступности в Российской Федерации в настоящее время вышел на такой уровень, что способен реально угрожать национальной безопасности страны. Только в 2004 г. число преступлений в сфере компьютерной информации превысило 13 723 Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры данных видов преступлений, латентность которых составляет 90%, остаются до сих пор не известны.

Качественные показатели, характеризующие современную преступность, говорят о том, что она активно осваивает и использует достижения Hi-Tech (высоких технологий). Интенсивное развитие средств компьютерной и оргтехники, а также средств телекоммуникаций и широкое их внедрение во все сферы человеческой деятельности привели к возникновению преступлений в сфере компьютерной информации, что способствовало появлению в криминалистике новых видов следов -информационных, которые требуют научного познания и методов, технических и тактических приемов их обнаружения; фиксации и исследования. В результате этого возникла необходимость выработки научных рекомендаций по проведению следственных действий и судебных компьютерно-технических экспертиз.

Правоохранительные органы оказались не готовы эффективно противостоять преступлениям в сфере компьютерной информации, впервые зафиксированных в главе 28 УК РФ 1996 г. и имеющих высокую латентность. По сведениям ГИЦ МВД России, количество преступлений, зарегистрированных в 1997 - 2004 гг. по ст.ст. 272, 273, 274 УК РФ, составило: в 1997 г. - 17; в 1998 г. - 66; в 1999 г. - 294; в 2000 г. - 800; в

См.: МВД /Статистика /Состояние преступности в Российской Федерации // http://mvd.ni/files/3157.pdf.

2001 г. - 2066; в 2002 г. - 4955; в 2003 г. - 7053; в 2004 г. - 13723. Самым распространенным видом преступления является деяние предусмотренное по ст. 272 УК РФ (неправомерный доступ к компьютерной информации). По Приморскому краю из 97 изученных материалов уголовных дел за 1999 -2004 годы по ст. 272 было зарегистрировано 82,61%, по ст.273 - 26,09%, по ст. 274 - 0%.

Актуальность темы обусловлена тем, что в научной литературе отсутствует формулировка понятия «информационные следы», методологические основы их изучения и использования в науке криминалистике и следственной практике, а также классификация. За последнее время было защищено несколько докторских и кандидатских диссертаций, в которых основное внимание было уделено проблемам расследования и предупреждения преступлений в сфере компьютерной информации (В.В. Крылов, В.А. Мещеряков, А.И. Усов, А.В. Касаткин, Е.И. Панфилова, В.П. Хомколов и др.). Ученые в своих исследованиях используют термины: «виртуальный»-, «след», «информационный след» (В.А. Милашев, О.Г. Григорьев, А.С. Егорышев, А.И. Усов, А.Д. Тлиш). Однако они не дают им определений и не приводят классификаций.

Новый вид преступлений способствовал появлению не традиционных для следственной практики «информационных следов», требующих криминалистического научного изучения.

Объектом исследования является преступная деятельность в сфере компьютерной информации, отражаемая в информационных следах, а также тактические и технические приемы по обнаружению, сохранению и изъятию информационных следов, что будет способствовать раскрытию, расследованию и предупреждению компьютерных преступлений.

Предметом исследования являются теоретические положения, содержащиеся в научных трудах по вопросам о понятии и классификации следов в криминалистике; закономерности образования, обнаружения, фиксации и изъятия информационных следов, процесс их оценки и использования в тактике проведения следственных действий; материалы уголовных дел и опубликованная следственная практика, а также уголовное и уголовно-процессуальное законодательство РСФСР и РФ.

На основе действующего уголовного и уголовно-процессуального законодательства, достижений криминалистики в диссертационном исследовании рассматриваются информационные следы в процессуальном и криминалистическом аспектах. Тесная связь, существующая между процессуальным порядком получения доказательств и тактическими приемами, традиционно принятая в научной литературе, позволила глубже рассмотреть и проанализировать сущность и доказательственное значение информационных следов.

Цели и задачи исследования. В диссертации была поставлена цель теоретического обоснования понятия, содержания и использования «информационного следа» в криминалистике.

Для достижения указанной цели были поставлены следующие задачи: а) провести научный анализ понятия «след» в криминалистике с учетом появления ранее не известных науке криминалистике преступлений в сфере компьютерной информации; б) выявить закономерности отображения компьютерной информации в следах на различных носителях; в) выявить закономерности механизма образования информационных следов и их место в криминалистической характеристике способа совершения компьютерных преступлений; г) разработать тактические и технические криминалистические приемы обнаружения, фиксации, изъятия и исследования информационных следов; д) проанализировать механизм преступной деятельности и особенности его проявления в информационных следах - последствиях, методы и приемы обнаружения и исследования этих следов с целью раскрытия, расследования и предупреждения преступлений.

Методология и методика исследования. Методологическую базу исследования составляют общенаучные методы познания, современные доктрины юриспруденции, а также частнонаучные методы: исторический, социологический, системный, сравнительно-правовой, формальнологический. Положения и выводы, содержащиеся в диссертационном исследовании, основаны на нормах уголовного и уголовно-процессуального законодательства РСФСР и РФ.

При анализе механизмов образования информационных следов-отображений на электронных носителях информации использованы методы исследования многоуровневых иерархических систем. При формировании терминологического аппарата использовались положения теории информации и теории познания, законы формальной логики и лингвистики. Исследование проведено на стыке ряда научных дисциплин, что потребовало использования научной литературы в области кибернетики, математики, информатики, радио- и электропроводной связи и телекоммуникации, теории электромагнитных полей, что во многом предопределило комплексный характер исследования.

Выдвинутые теоретические положения и рекомендации основаны на работах ведущих ученых в области уголовного права, процесса и криминалистики: Т.В. Аверьяновой, О.Я. Баева, Р.С. Белкина, Н.М. Букаева, В.Б. Вехова, А.И. Винберга, А.Г. Волеводза, Т.С. Волчецкой, ч

В.Н. Григорьева, A.M. Жодзишского, Е.П. Ищенко, В.В. Крылова,

И.М. Лузгина, В.А. Мещерякова, В.А. Образцова, Н.С. Полевого,

Е.Р. Российской, Н.А. Селиванова, JI.H. Соловьева,

Б.Х. Толеубековой, Д.А. Турчина, А.И. Усова, В.В. Яровенко и других ученых.

Эмпирическую базу исследования составили материалы 97 архивных уголовных дел за 2001 - 2004 гг., опубликованная судебно-следственная практика Верховного Суда Российской Федерации, статистические данные состояния преступности РФ с 1997 по 2004 гг., в Приморском крае за 1999 - 2004 гг., а также материалы следственной практики, размещенной на электронном ресурсе в глобальной сети Internet http://ndki.narod.ru/Practice.html. Кроме того, в ходе диссертационного исследования автор использовал свою профессиональную подготовку в сфере компьютерных и сетевых технологий на 11 американских курсах.

Научная новизна полученных результатов.

Изучены теоретические основы понятия и классификации следов в криминалистике, обращено внимание на появление новых видов следов -информационных, которые имеют криминалистическое значение. Дано определение термину «информационный след» и рассмотрены его признаки: а) не относится к трасологическим следам, б) не существует отдельно от носителя информации, имеет срок существования, визуально не наблюдаемый, в) информационный след и его копия не различимы для криминалистики, г) эти следы обезличены, т.е. не имеют идентификационных признаков,

Исследован механизм следообразования и предложена классификация информационных следов с учетом их носителя информации, времени создания, размера, атрибутов. Установлено, что лицо, совершившее преступление в сфере компьютерной информации, обладает определенными профессиональными знаниями, навыками, которые находят отражение в информационных следах, позволяющих выдвинуть и проверить следственные версии. Разработаны научные рекомендации по обнаружению, изъятию и использованию информационных следов при проведении следственных действий в процессе расследования преступлений.

В соответствии с изложенным на защиту выносятся следующие положения:

1. На основе результатов проведенного исследования делается аргументированный вывод о том, что в последнее время с развитием высоких технологий появились ранее неизвестные криминалистике следы, имеющие не менее важное значение в расследовании преступлений -информационные следы. В научных исследованиях по криминалистике ученые используют применительно к этим следам различную терминологию: «виртуальный», «след», «информационный след». Автор обосновывает целесообразность использования единого термина -информационный след, подчиняющийся общим законам материалистической диалектики, включая его понятие, классификацию и место в криминалистическом учении о следах.

2. В ходе проведенного исследования понятийного аппарата сделан вывод, что применительно к преступлениям в сфере компьютерной информации в науке, законодательстве, следственной практике, нашла отражение лишь незначительная часть терминов и понятий, характеризующих компьютерные технологии, которые по-разному трактуются в законодательных актах. Например, при определении носителя компьютерной информации в одних документах используют термин винчестер, в других - жесткий диск, в третьих - хард диск (HDD). Однако все они обозначают одно и то же физическое устройство. Безусловно, отсутствие единообразных научных понятий отрицательно сказывается ч ч при составлении уголовно-процессуальных документов. В диссертации подробно обосновывается целесообразность о приведении понятийного аппарата к единообразию.

3. Диссертант за основу понятия «информационного следа» взял традиционное понятие следа в науке криминалистике: «любые изменения среды под влиянием преступления». С учетом этого сформулировано определение информационного следа - это изменение информационной среды в виде сигналов и кодов на электронных и иных физических носителях. Оно отражает, во-первых, особую среду - информационную, так как ни в какой другой среде он находиться не может. Во-вторых, информационный след представляет собой электронные сигналы и коды, на уровне пользователей - это файлы и папки (каталоги). В-третьих, информационный след существует на электронных и иных физических носителях. Дано классификация информационных следов, возникающих при совершении преступлений в сфере компьютерной информации, с учетом разнообразия аппаратных средств на: а) локальные - на рабочей станции - следы в файлах пользователей, в файлах операционной системы; б) сетевые - на серверах - серверах провайдеров в специальных файлах регистрации (Log-файлы), телекоммуникационных сетях.

4. Диссертантом выявлены закономерности информационных следов, характеризующих личность подозреваемого в преступлении в сфере компьютерной информации: определенные навыки, знания в сфере новейших технологий, образование (сетевой администратор, инженер-программист, инженер-электронщик, оператор). В диссертации на основе криминалистического анализа закономерностей механизма и способов оставления следов, технических средств, уловок для сокрытия или маскировки преступления, которые использовались субъектом, составлена характеристика личности преступника, а также имеются конкретные рекомендации правоохранительным органам.

5. Анализ протоколов следственного осмотра, обыска и выемки показал, что специфика по обнаружению, изъятию и сохранению информационных следов без участия специалиста, приводит к частичной или полной потере доказательственной информации. Одних юридических знаний и опыта работы у следователей и дознавателей с информационными следами недостаточно. Автор разработал методические рекомендации практическим работникам по применению технических средств и совершенствованию тактических приемов обнаружения, изъятия и сохранения этих следов. 6. Из анализа механизма преступной деятельности и особенностей его проявления в информационных следах диссертантом обоснована целесообразность тактики предварительного исследования с учетом классификации по следующим основаниям: а) носителям информации; б) расширению файлов (текстовая, графическая, звуковая, программная, файлы данных); в) атрибутам файлов (архивная, только для чтения, системная, скрытая) и др. Обобщен положительный опыт исследования, использования этих следов в качестве доказательств, уделено внимание важности подготовки объектов для производства судебной компьютерно-технической экспертизы.

Теоретическая и практическая значимость исследования. По мнению автора, содержащиеся в диссертации теоретические положения и методические рекомендации могут способствовать дальнейшему совершенствованию исследований в криминалистике и уголовном процессе.

Проведенные исследования создают основу для дальнейшего теоретического изучения и использования нового вида следов в криминалистике - «информационного следа». Отдельные концептуальные положения диссертационного исследования могут быть внедрены в ч < правоприменительную практику. Данные исследования также имеют значение для применения в образовательной сфере, реформа которой предусматривает широкое использование информационных технологий в подготовке специалистов.

Апробация результатов исследования. Основные положения диссертации, выводы и предложения автора изложены в 10 опубликованных работах, были предметом обсуждения на международных, региональных научно-практических конференциях в Москве, Владивостоке, Находке (2000 - 2004гг.).

Структура и объем работы. Диссертация состоит из введения, двух глав, заключения, списка использованной литературы, ее объем соответствует требованиям ВАК Российской Федерации.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Шаповалова, Галина Михайловна, Владивосток

ЗАКЛЮЧЕНИЕ

В результате проведенного анализа взглядов ученых, представленных в научной литературе по вопросам трасологии - криминалистическое учение о материальных следах преступления, под которыми понимаются любые изменения как результат отражения при взаимодействии объектов, содержащих в себе информацию о происшедшем событии, а также практики расследования и раскрытия преступлений в области компьютерных технологий, диссертантом сформулированы следующие основные выводы, предложения и рекомендации.

Учитывая массовое распространение персональных компьютеров, а также систем и компьютерных сетей, широкое вовлечение их в преступную деятельность, следователи, дознаватели, эксперты стали сталкиваться с. новыми и малоизученными вещественными доказательствами, во-первых, с компьютерным и телекоммуникационным оборудованием, во-вторых, с самой компьютерной информацией, новым видом следов - информационным.

Для более эффективной работы правоохранительных органов следует придерживаться единой терминологии компьютерной техники и программного обеспечения в нашей стране, а также новейших сетевых технологий. В настоящее время сформировался словарный запас терминов иностранного происхождения не переводимых на русский язык в силу отсутствия им русского аналога. От сюда словарь такой науки как информатика пополняется спонтанно с появлением технического и программного обеспечения на рынке новых информационных технологий, например, слова upgrate - абгрейт, hub - хаб, router - роутер, маршрутизатор, брандмауэры или сетевые экраны и др.

Используемая терминология дополняет понятийный аппарат криминалистики. Применительно к компьютерной технике информация на ее носителях в современной интерпретации - это электронная информация, которая в уголовном процессе имеет доказательное значение, как новый вид следов — информационный, то есть сведений на основе которых устанавливаются наличие или отсутствие обстоятельств, подлежащих доказыванию при производстве по уголовному делу, а так же иных обстоятельств, имеющих значение для уголовного дела (ч. 1 ст.74 УПК РФ).

За основу понятия «информационного следа» нами взято традиционное понятие следа в криминалистике: «любые изменения среды под влиянием преступления». Однако такое определение дополнено уточнением. Во-первых, особой среды - информационной, так как ни в какой другой среде информационный след находиться не может. Во-вторых, информационный след представляет собой электронные сигналы и коды, на уровне пользователей - это файлы и папки (каталоги). В-третьих, информационный след может существовать на электронных и иных физических носителях. С учетом изложенного, информационный след - это ■изменение информационной среды в виде сигналов и кодов на электронных и иных физических носителях.

Использование информационных следов в криминалистике основано на уголовном и уголовно-процессуальном законодательстве, которое в области информатизации находится в стадии формирования. Проведенный анализ существующего законодательства позволил прийти к выводу, что уголовно-правовое регулирование в сфере компьютерных преступлений, сопряженных с компьютерными технологиями, не в полной мере соответствует криминальной ситуации. Целый ряд реально существующих (или возможных в ближайшей перспективе) деяний, невозможно правильно квалифицировать по действующему УК РФ.

Противостоять данным видам преступлений можно и нужно, но для этого необходимо иметь профессионально подготовленных работников правоохранительных органов, которые без правовой основы использования информационных следов при расследовании преступлений в сфере компьютерной информации, вряд ли могут добиться эффективных результатов по их обнаружению, а также раскрытию и расследованию.

С появлением информационных следов процесс следообразования остается прежнем, хотя данный вид следов невозможно видеть без компьютерных средств и специальных программ (утилит). В механизме следообразования проявляются закономерности возникновения информации, являющиеся базовыми закономерностями процесса познания. С гносеологической точки зрения следами преступления являются любые изменения среды, возникшие в результате совершения в этой среде преступления.

Криминалистический анализ информационных следов (способы оставления следов, инструменты которыми пользуется субъект, уловки для сокрытия преступления или маскировки) позволяют составить более полную характеристику личности преступника, который имеет определенные навыки, знания, образование (программист, оператор, инженер-электронщик). Уголовно-правовая же характеристика субъектов, совершающих компьютерные преступления, носит общий характер, что не отражает характерных особенностей оставляемых следов на месте происшествия.

В настоящее время сложилась ситуация, когда расследование рассматриваемых преступлений осуществляется сотрудниками, не обладающими должной квалификацией при обнаружении информационных следов: на компьютерной системе, телекоммуникационной сети или электронном носителе информации (магнитном, оптическом и т.п.). Своеобразие тактических приемов и технических средств, применяемых для поиска, обнаружения, фиксации и изъятия информационных следов, находящихся в компьютерной системе или электронных носителях информации, позволяет говорить об обязательном участии специалиста в области компьютерных технологий при производстве осмотра места происшествия, обыска и выемки электронных носителей информации. Особые сложности возникают при распределенных компьютерных системах обработки информации, когда место совершения преступления не совпадает с местом происшествия и наступлениями преступного посягательства.

Кроме участия специалиста в следственных действиях, эффективной формой использования специальных знаний является новый вид судебной экспертизы - компьютерно-техническая, которая в настоящее время находится в стадии становления и формирования. Анализ следственной и экспертной практики показал, что, начиная с 1995-96 г.г., экспертно-криминалистические подразделения ОВД фактически преступили к производству экспертизы исследований различных компьютерных средств. Объем проведенных экспертных исследований в 2001 году в России в сфере современных информационных технологий составил 10-15 % от необходимого. Что подтверждается в последующие годы 2002-2004 г.г.

Из-за отсутствия высококвалифицированных специалистов-экспертов, овладевших методикой проведения этой экспертизы, работники правоохранительных органов испытывают трудности в использовании специфической терминологии в области информатизации при подготовке и назначении экспертизы, в частности, при определении вида экспертизы, экспертного учреждения, формулировке вопросов, и др.). Основная задача современного этапа по борьбе с компьютерными преступлениями должна включать совершенствование уровня специальной подготовки работников правоохранительных органов, которым предстоит проводить в жизнь требования новых законов. Прежде всего, Федерального закона «О государственной судебно-экспертной деятельности в Российской Федерации» от 31 мая 2001 г.

В ходе исследований информационных следов возникает необходимость совместного использования знаний из других научных областей (сетевых технологий, радиоэлектроники, криптографии, защиты информации и пр.). Поэтому, для успешного обнаружения, закрепления, и изъятия информационных следов в сфере компьютерной информации, целесообразно подключать одновременно экспертов из разных видов судебной компьютерно-технической экспертизы. В ст. 201 УПК РФ предусмотрен порядок проведения комплексной экспертизы экспертами разных специальностей, что в большей степени способствует эффективному получению доказательственной информации.

В результате проведенного исследования следует признать необходимым внесение дополнений в действующее Положение о порядке назначения и проведения судебных экспертиз, касающихся назначения и проведения таких исследований по преступлениям в сфере информационных технологий, в частности, правильно, единообразно определить название самой экспертизы, круг лиц, участвующих в производстве диагностической и идентификационной экспертизы, случаи назначения и проведения повторной и дополнительной экспертизы, вопросы, подлежащие разрешению.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Возможность использования информационных следов в криминалистике»

1. Конституция Российской Федерации. М.: Юрид. лит., 1993.

2. Уголовный кодекс Российской Федерации. 12-е изд. - М.: Ось-89, 2004. - 192 с.

3. Уголовный кодекс Российской Федерации. (с изм. и доп., вступающими в силу с 30.01.2005)

4. Уголовно-процессуальный кодекс Российской Федерации. М.: ТК Велби, Изд-во Проспект, 2004. - 592 с. (ред. от 28.12.2004)

5. Федеральный закон РФ «Об обязательном экземпляре документа» // Собрание законодательства РФ, 02.01.1995, N 1, с. 1.

6. Федеральный закон РФ «О средствах массовой информации» (27.12.91 г. N 2124-1). // Собрание законодательства РФ, 16.01.1995, N 3, с. 169.

7. Федеральный Закон от 13.01.1995 N 6-ФЗ «О внесении изменений и дополнений в закон Российской Федерации «О средствах массовой информации» (принят ГД ФС РФ 15.12.1994) . Российская газета, N 9-10, 14.01.1995.

8. РФ «О правовой охране топологий интегральных микросхем» (от 23.09.92 г. N 3526-1). // Собрание законодательства РФ, 15.07.2002, N 28, с. 2786.

9. ФЗ РФ «О правовой охране программ для электронных вычислительных машин и баз данных» (от 23.09.92 г. N 3523-1). // Российская газета, N229, 20.10.1992.

10. Основы Законодательства РФ от 07.07.1993 N 5341-1

11. Об Архивном Фонде Российской Федерации и Архивах». // Ведомости СНД и ВС РФ, 19.08.1993, N 33, ст. 1311. Утратил силу в связи с принятием Федерального закона от 22.10.2004 N 125-ФЗ.

12. ФЗ РФ «Об авторском праве и смежных правах» (от 9.07.93 г. N 5351-1). // Российская газета, N 147, 03.08.1993.

13. ФЗ РФ «О государственной тайне» (от 21.07.93 г. N 5485-1). // Собрание законодательства РФ, 13.10.1997, N 41, с. 8220-8235.

14. ФЗ РФ «Об обязательном экземпляре документов» (от 29.12.94 г. Ш7-ФЗ).

15. ФЗ РФ «О связи» (от 16.02.95 г. N 15-ФЗ). // Собрание законодательства РФ, 20.02.1995, N 8, с. 600. Утратил силу с 1 января 2004 года (статья 73 Федерального закона от 07.07.2003 N 126-ФЗ).

16. ФЗ РФ «Об информации, информатизации и защите информации» (от 20.02.95 г. N 24-ФЗ). // Собрание законодательства РФ», 20.02.1995, N 8, с. 609

17. ФЗ РФ «Об участии в международном информационном обмене» (от 5.06.1996 г. N 85-ФЗ). // Собрание законодательства РФ, 08.07.1996, N 28, с. 3347.

18. Доктрина информационной безопасности Российской Федерации. 9 сентября 2000 г. // Российская газета», N 187, 28.09.2000.

19. ФЗ РФ «О государственной судебно-экспертной деятельности в Российской Федерации», (от 31 мая 2001 г. № 73-Ф3). // Собрание законодательства РФ, 04.06.2001, N 23, с. 2291.

20. Монографии, диссертации, авторефераты

21. Вершок, Д.В. Правовой режим радиоэлектронной информации : Автореф. дис. канд. юрид. наук / Белорус, гос. ун-т. Минск : Б. и., 2003.

22. Вехов, В. Б. Расследование компьютерных преступлений в странах СНГ: монография / В. Б. Вехов, В. А. Голубев ; под ред. д-ра юрид. наук, проф. Б. П. Смагоринского. Волгоград : ВА МВД России, 2004. -304 с.

23. Волчецкая, Т.С. Криминалистическая ситуалогия: Монография. / Под ред. проф. Н.Я. Яблокова. Калининград: Изд-во Калинингр. ун-т, 1997. 246 с.

24. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. . канд. юрид. наук. М., 2000.

25. Голубев, В. А. Информационная безопасность : проблемы борьбы с киберпреступлениями : монография. Запорожье : ГУ ЗИГМУ, 2003. - 336 с.

26. Касаткин, А.В. Тактика собирания и исследования компьютерной информации при расследовании преступлений : дис. . канд. юрид. наук / А.В. Касаткин. М. : Б. и., 1997.

27. Компаниец, A.M. Применение электронно-вычислительных машин в почерковедении : Автореф. дис. . канд. юрид. наук / A.M. Компаниец. -Харьков : Б. и., 1975.

28. Крыгин, С.В. Расследование преступлений, совершаемые ,вм сфере, ' ' I !компьютерной информации : Автореф. дис. . канд. юрид. наук. — Н. Новгород, 2002. 30 с.

29. Мещеряков, В.А. Основы методики расследования преступлений в сфере компьютерной информации : Автореф. дис. . д-ра. юрид. наук / В.А. Мещеряков. Воронеж, 2001.

30. Милашев, В.А. проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ : Автореф. дис. . канд. юрид. наук / В.А. Милашев. -М., 2004. 22 с.

31. Морозова, Е.В. Криминалистические проблемы следственных ошибок : Автореф. дисс. . канд. юрид. наук / Е.В. Морозова. -Екатеринбург, 2004. 22 с.

32. Надоненко, О.Н. Криминалистическое значение следов биологического происхождения : Автореф. дис. . канд. юрид. наук / О.Н. Надоенко. Екатеринбург, 2002. - 24 с.

33. Номоконов, В.А. Глобализация информационных процессов и преступность : Россия в фокусе криминальной глобализации : монография / В.А. Номоконов. Владивосток : Изд-во Дальневост. ун-та, 2002. - 400 с.

34. Нгуен, B.JI. Криминалистические следы и их использование в доказывании по уголовным делам в Социалистической Республике Вьетнам : Автореф. дис. . канд. юрид. наук / B.JI. Нгуен. Казань : Б. и., 1997.- 24 с.

35. Скибицкий К.В. Теоретические основы получения информации из материальных источников на предварительном следствии. Автореф. дис. . канд. юрид. наук Харьков, 1974.

36. Тлиш, А. Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт : дис. . канд. юрид. наук. 2002. Электронный ресурс.

37. Тропина, Т.Л. Киберпреступность: понятие, состояние, уголовно-правовые меры борьбы. Автореф. дис. . канд. юрид. наук. Владивосток, 2005.

38. Усов, А.И. Концептуальные основы судебной компьютерно-технической экспертизы : дис. д-ра юрид. наук. 2002. Электронный ресурс.

39. Хомколов, В.П. Организационно правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации : Автореф. дис. . канд. юрид. наук / В.П. Хомколов. - Иркутск : Б. и., 2004. -26 с.

40. Шиканов В.И. Комплексная экспертиза в советском уголовном процессе (некоторые вопросы теории и практики). Автореф. дис. . канд. юрид. наук Л., 1968.

41. Учебники, учебные пособия, статьи, справочники, энциклопедии

42. Аверьянова, Т.В. Криминалистика : учеб. для вузов / Т.В. Аверьянова, Р.С. Белкин, Ю.Г. Корухов., Е.Р. Российская ; под ред. проф. Р.С. Белкина. М., 2002. -960 с.

43. Аверьянова, Т.В. Содержание и характеристика методов судебно-экспертного исследования / Т.В. Аверьянова.-Алма-Ата : Б.и., 1991.

44. Айкон, Д. Компьютерные преступления / Д. Айкон., К Сейгер, У. Фонсторх. : Руководство по борьбе с компьютерной преступностью : Пер. с англ. М. : Мир, 1999. - 91 с.

45. Анушат, Э. Искусство раскрытия преступлений и законы логики / Э. Анушат. М. : ЛексЭст, 2002. - 112 с.

46. Актуальные проблемы государства и права на рубеже веков. Ч. I. Материалы межвузовской научной конференции, посвященной 40-летию юридического университета ДВГУ / Отв. ред. А.С. Шевченко. Владивосток : Изд-во Дальневост. ун-та, 1998.

47. Актуальные проблемы отраслевых юридических наук. Саратов : Изд-во Сарат. ун-та, 1982. - 256 с.

48. Актуальные проблемы права : Сб. науч. тр. / Под ред. И.М. Филяниной. — Хабаровск: Изд-во ДВГУПС, 2001. -116 с.

49. Арсеньев В.Д. Вопрос общей теории судебных доказательств. М.: Юрид. лит., 1964.-С. 84.

50. Андреев, Б.В. Расследование преступлений в сфере компьютерной информации / Б.В. Андреев, П.Н.Пак, В.П. Хорсг.-М.: Юрлитинформ, 2001. -70 с.

51. Андреев И.Д. О методах научного познания. М.: Наука, 1964.

52. Анин, Б.Ю. Защита компьютерной информации / Б.Ю. Анин. СПб. : БХВ - СПб, 2000.-384 с.

53. Ахтырская, Н. Обеспечение соблюдения прав граждан при сборе информации техническими средствами Электронный ресурс. / Н. Ахтырская. Режим доступа: // http://www.cnme-research.ru/articles/Akhtirsk0804. [Дата обращения 18.04.2004].

54. Баев, О.Я. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации / О.Я. Баев, В.А. Мещеряков // Конфидент. 1998. - № 7(23).

55. Батурин, Ю.М. Проблемы компьютерного права / Ю.М. Батурин. -М.: Юрид. лит., 1991.

56. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин, А.М. Жодзишский. М. : - 1991.

57. Батурин, Ю.М. Компьютерная преступность и компьютерная безопасность / Ю.М. Батурин. М. : Б.и., 2000.

58. Батурин Ю.М. Компьютерная преступность: классификационные схемы (Аналитический обзор).

59. Батурин Ю.М. Право и политика в компьютерном круге. М.: Юрид. лит.,1987. С.12.

60. Бачилло И.Л. Глобальная информатизация и право, http ://ncpi .go v.by/Conf/report/r23 .htm

61. Безруков, H.H. Компьютерная вирусология : Справочное руководство / Н.Н. Безруков. Киев : Б.и., 1991. - 286 с.

62. Бельсон, Я.М. Интерпол в борьбе с уголовной преступностью / Я.М Бельсон. М. : Наука, 1989.

63. Белкин, Р.С. Криминалистическая энциклопедия / Р.С. Белкин. -М. : Мегатрон XXI, 2000.

64. Белкин, Р.С. Курс криминалистики : учеб. пособие для вузов / Р.С. Белкин. -3-е изд. доп. М. : ЮНИТИ-ДАНА ; Закон и право, 2001. - 837 с.

65. Белкин, Р.С. Эксперимент в следственной и судебной практике / Р.С. Белкин. М. : Юрид. лит, 1964.

66. Белкин, Р.С Ленинская теория отражения и методологические проблемы советской криминалистики / Р.С. Белкин. М., 1977.

67. Белкин, Р.С. Криминалистика и доказывание (методологические проблемы) / Р.С. Белкин, А. И. Винберг. М. : Юрид. лит., 1969. - 216 с.

68. Белкин, Р.С. Криминалистика : Проблемы, тенденции, перспективы : Общая и частные теории / Р.С. Белкин. М. : Юрид. лит., 1987.-272 с.

69. Белкин, Р.С. Криминалистическая энциклопедия / Р.С. Белкин. -М. : Изд-во БЕК, 1997. 342 с.

70. Белкин, Р.С. Собирание, исследование и оценка доказательств : Сущность и методы / Р.С. Белкин. М. : Наука, 1966. - 296 с.

71. Белкин Р.С. Введение в курс советской криминалистики. Криминалистика. Под. ред. Р.С. Белкина и Г.Г. Зуйкова. М.: Юрид. лит., - 1968.

72. Белоусов, А. Криминалистическая характеристика преступлений, связанных с нарушением авторских и смежных прав

73. Электронный ресурс. / Белоусов, А. Режим доступа: // http://www.cnme-research.ru/articles/Belous0403. Дата обращения 10.10.04].

74. Бельсон, Я.М. Интерпол в борьбе с уголовной преступностью / Я.М. Бельсон. М. : Наука, 1989.

75. Беляев, В. Безопасность в распределительных системах // Открытые системы. 1995. - № 3. -104 с.

76. Бен-Ари, М. Языки программирования : Практический сравнительный анализ. М. : Мир, 2000.

77. Большой толковый словарь русского языка / Сост. С.А. Кузнецов. -СПб. : НОРИТ, 1998. 380 с.

78. Быстряков, Е.Н. Расследование компьютерных преступлений / Е.Н. Быстряков, А.Н. Иванов, В.А. Климов. Саратов : СГАП, 2000.

79. Быков, В. Совершенствование уголовной ответственности за преступления, сопряженные с компьютерными технологиями / В. Быков, А. Нехорошев, В. Черкасов // Уголовное право. 2003. - № 3. - С. 9 - 11.

80. Букаев, Н.М. Использование компьютерных технологий в расследовании преступлений : учеб. пособие / Н.М. Букаев, Е.В. Потанина. -Томск : Изд-во Печат. мануфактура, 2001. 112 с.

81. Букаев Н.М., Яровенко В.В. Методика расследования компьютерных преступлений (преступлений в сфере компьютерной информации) // Криминалистика: Курс лекций / Отв. ред. В.В. Яровенко. -Владивосток: Изд-во Дальневост. ун-та, 2002.

82. Валентинов, А. Заблудившиеся в сети // Российская газета. 2000. -5 мая, №87.

83. Ведеев, Д.В. Защита данных в компьютерных сетях / Д.В Ведеев. -М. :МИФИ, 1995.-196 с.

84. Вехов, В.Б. Компьютерные преступления : Способы совершения, методики расследования / В.Б. Вехов. М.: Право и закон, 1996.

85. Вехов, В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники / В.Б. Вехов : учеб. метод, пособие. М. : ЦИОКП МВД России, 2000.

86. Вехов, В.Б. Аспекты расследования преступлений в сфере предоставления услуг сотовой электросвязи / В.Б. Вехов // Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001 года. Тамбов, 2001. - Вып. 4.

87. Вехов, В.Б. Актуальные вопросы расследования преступлений, совершенных с использованием пластиковых карт Электронный ресурс. / В.Б. Вехов. Режим доступа: // http://www.crime-research.ru/articles/Wechov5. [Дата обращения 10.10.2004].

88. Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. М. : Б. и., 2002. - Приложение № 6.

89. Волеводз, А.Г. Следы преступлений, совершенных в компьютерных сетях // Криминалистика: Российский следователь. 2002. - №1.

90. Винберг А.И. Криминалистика. Вып. 1. Введение в криминалистику.-М., 1950.

91. Винберг А.И. Предмет и метод советской криминалистики // Криминалистика. -М., 1950.

92. Голубев, В. Выступление 26 февраля 2003 г. на Southeast Cybercrime Summit в Атланте, США. Режим доступа: http://www.crime-research.ru/ Дата обращения 10.10.2004.

93. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации : учеб. пособие / Ю.В Гаврилин ; под ред. проф. Н.Г. Шурухнова. М. : ЮИ МВД РФ ; Книжный мир, 2001.- 57 с.

94. Гаврилов, О.А. Математические методы и модели в социально-правовом исследовании / О.А. Гаврилов. М. : Наука, 1986.

95. Голубев, В.А. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий : учеб. пособие / В.А. Голубев, В.Д. Гавловский, B.C. Цимбалюк ; под общ. ред. д-ра. юрид. наук, проф. Р.А. Калюжного. Запорожье : ГУ ЗИГМУ, 2002. - 292 с.

96. Голубева, И.В. Проблемы совершенствования нормативного правового регулирования борьбы с преступлениями в сфере компьютерной информации // Информационный бюллетень Управления «К». М. : ГУСТМ МВД России, 2002. - Вып. № 1.

97. Горбатов, B.C. Доказательства в судебных делах по компьютерным преступлениям / B.C. Горбатов, О.Ю. Полянская // Управление защитой информации. 1997. - Т. 1, № 2.

98. Горбатов, B.C., Мировая практика криминализации компьютерных правонарушений/B.C. Горбатов, О.Ю. Полянская. М.: МИФИ, 1998. - 128 с.

99. Горбатов, B.C., Доказывание в судебных делах по компьютерным преступлениям / B.C. Горбатов, О.Ю. Полянская. М. : МИФИ, 1997. -139 с.

100. Готт B.C. Ясеменюк Э.П., Урсул А.Д. Категории современной науки. -М., 1984.

101. Грабовский, В.Д. Фоноскопия. Теория и практика использования звуковых следов в расследовании преступлений : учеб. пособие / В.Д. Грабовский, О.Н. Кравчук. Н. Новгород : Нижегородская академия МВД России, 2001.- 108 с.

102. Грановский, Г.Л. Основы трасологии : особенная часть / Г.Л. Грановский. М. : Изд-во ВНИИ СССР, 1974. - 240 с.

103. Г.Л. Грановский Основы трасологии. -М., 1965.

104. Гросс Г. Руководство для судебных следователей как система криминалистики / Пер. с нем. СПб., 1908.

105. Гульбин, Ю. Преступления в сфере компьютерной безопасности / Ю. Гульбин // Российская Юстиция. 1997. - № 10.

106. Гуценко, К.Ф. Правоохранительные органы / К.Ф. Гуценко, М.А. Ковалев : учеб. для юрид. вузов и фак. 2-е изд., испр. и доп. - Зерцало : ТЕИС, 1998.-328 с.

107. Домрачеев А.А. Общие проблемы информационной безопасности и программа создания ИТКС. Конфидент № 5 июль-сентябрь 1995.

108. Домбровский, Р.Г. Предмет криминалистики : учеб. пособие Р.Г. Домбровский. - Рига : Ред.-изд. отдел ЛГУ им. Петра Стучки, 1973. - 56 с.

109. Дмитриев, Е.Н. Исследование объектов криминалистических экспертиз методами цифровой обработки изображений : учеб. пособие / Е.Н. Дмитриев, П.Ю. Иванов, С.И. Зудин. М. : ГУ ЭКЦ МВД России, 2000. - 80 с.

110. Железняк, А.С. Материальные следы важный источник криминалистической информации (понятие, процессуально-правовая природа): Лекция. - Омск : ОВШМ МВД СССР, 1975. - 32 с.

111. Зеликсон Э.С. Процесс доказывания при расследовании и рассмотрении уголовных дел // тр. КазГу. Сер. юридическая. Алма-Ата, 1956. Т.2.

112. Ивков И.Г. использование компьютерной техники при проведении доследственных проверок // Дальневосточные криминалистические чтения. : науч. сб. Вып. 2. Владивосток : Изд-во Дальневост. ун-та, 1997. - 88 с.

113. Ищенко, П.П. Специалист в следственных действиях : (уголовно-процессуальные и криминалистические аспекты) / П.П. Ищенко. М. : Юрид. лит., 1990. - 160 с.

114. Иванов, И.Г. Использование компьютерной техники при проведении до следственных проверок // Дальневосточные криминалист.чтения. Вып. 2. : Науч. сб. Владивосток : Изд-во Дальневост. ун-та, 1997. -88 с.

115. Деринг, Э. Windows 95. : Секреты и советы : пер. с нем. М. : Восточная Книжная Компания. - 144 с.

116. Дворянкин, О.А. Защита авторских и смежных прав : Ответственность за их нарушение / О.А. Дворянкин. М. : Изд-во : Весь Мир, 2002.

117. Дулов, А.В. Криминалистика / А.В. Дулов. Минск : Перспектива, 1996.

118. Скембрей, Д., Секреты хакеров : Безопасность сетей готовые решения / Д. Скембрей, С. Мак-Клар, Д. Курц. - 2-е изд. - М. : Вильяме, 2001.

119. Есипов, В.М. Криминализация внешнеэкономической деятельности / В.М. Есипов, А.И. Пешков. М. : МИ МВД России, 1996.

120. Евгеньев М.Е. Методика и техника расследования преступлений. -М., 1940

121. Зубаха, B.C., Общие положения по назначению и производству компьютерно-технической экспертизы (методические рекомендации) /B.C. Зубаха, А.И. Усов, Г.В. Саенко и др. М. : ГУ ЭКЦ МВД России, 2001.

122. Лузгин, И.М. Методические проблемы расследования / И.М. Лузгин. М. : Юрид. лит., 1973. - 216 с.

123. Информационный бюллетень / Прокуратура Прим. края. -Владивосток, 2000.

124. Ищенко, Е.П. ЭВМ в криминалистике : учеб. пособие / Е.П. Ищенко. Свердловск : Изд-во СЮИ, 1987. - 92 с.

125. Илюшин, Д.А. Криминалистически значимые сведения о преступлениях, совершенных в сфере предоставления услуг «Интернет»

126. Электронный ресурс. / Д.А. Илюшин. Режим доступа: // http://www.crime-research.ru/articles/Iljuschin. Дата обращения 10.10.2004].

127. Каймин, В.А. Информатика : учебник / В.А. Каймин. М. : ИНФРА-М, 2000. - 232 с.

128. Кенин, A.M. Работа на IBM PC : науч. поп. изд. / A.M. Кенин, Н.С. Печенкина. - М. : Книга, 1993. - 368 с.

129. Керимов Д.А. Общая теория государства и права. М., 1977.

130. Китаев, Н.Н. Экспертные психологические исследования в уголовном процессе: проблемы, практика, перспективы / Н.Н. Китаев, В.Н. Китаева. Иркутск : Изд-во БГУЭП, 2002. - 432 с.

131. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. М. : Горячая линия-Телеком, 2002. - 336 с.

132. Козлов, В.Е. Криминалистическая характеристика компьютерных преступлений. Гл.1У / В.Е. Козлов, А.П. Леонов, Г.Н. Мухин // Компьютерная преступность и информационная безопасность / Под общ. ред.

133. A.П. Леонова. Минск : АРИЛ, 2000.

134. Колдин, В.Я. Идентификация при расследовании преступлений /

135. B.Я. Колдин. М.: Юрид. лит., 1978.

136. Колдин, В.Я. Информационные основы экспертно-криминалистического анализа / В.Я. Колдин, Д.П. Поташник // Вестн. Моск. ун-та. Сер. 11, Право. 1999. - № 4. - С.

137. Комаринец Б.М., Шевченко Б.И., Руководство по осмотру места преступления. М., 1938

138. ПЗ.Копнин П.В. Система теорий. Наука как прикладная логика // Логика научного исследования. М., 1965. - С. 306.

139. Копнин П.В. Философия в век науки и техники // Лит. Газета. 1968. 11 дек.

140. Компьютерная безопасность : обзор ст. // Компьютерра. 2004. -№1-4, 7, 8, 10, 11.

141. Компьютерная преступность и информационная безопасность / Под общ. ред. А.П. Леонова. М. : АРИЛ, 2000.

142. Компьютерная преступность и кибертерроризм : сб. науч. статей / Под ред. Голубева В.А., Ахтырской Н.Н. Запорожье : Центр исследования компьютерной преступности, 2004. - Вып. 2. - 296 с.

143. Компьютерные террористы : Новейшие технологии на службе преступного мира / Т.И. Ревяко (авт.-сост.). Минск : Б. и., 1997.

144. Корухов, Ю.Г. Криминалистическая диагностика / Ю.Г. Корухов. -М. : НОРМА-ИНФРА М, 1998.

145. Коршунов A.M. Познание и деятельность. М., 1984.

146. Кочетков, Г.Б. Могущество и бессилие компьютера / Г.Б Кочетков. -М., 1988.

147. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. М. : Горячая линия-Телеком, 2002. - 336 с.

148. Краснова, Л.Б. Электронный документ как объект криминалистических исследований / Л.Б. Краснова, Т.Э Кукарникова // Юридические записки. Вып. 10.

149. Краткий юридический словарь. М., 1945.

150. Криминалистические средства и методы исследования преступлений / Под ред. О.Я. Баева. Воронеж : Изд-во Воронежского ун-та, 1999.-232 с.

151. Криминалистика : учеб. для вузов / А.Ф. Волынский, Т.В. Аверьянова, И.Л. Александрова и др.; под ред. проф. А.Ф. Волынского. М. : Закон и право, ЮНИТИ-ДАНА, 1999. - 604 с.

152. Криминалистическая техника : учебник. М. : Изд-во Юрлитинформ, 2002. - 608 с.

153. Криминалистические методы расследования преступлений : науч. изд. Вып. 2. Тюмень : Высшая школа МВД РФ, 1995. - 88 с.

154. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. М. : ИНФА М-НОРМА, 1997. -285 с.

155. Крылов, В.В. Информация как элемент криминальной деятельности // Вестник Моск. ун-та. Сер. 11, Право. - 1998. - №. - С.78 -.

156. Крылов, В.В. Расследование преступлений в сфере информации / В.В. Крылов. М. : Изд-во Городец, 1998. - С. 174-175.

157. Курушин, В.Д. Компьютерные преступления и информационная безопасность / В.Д. Курушин, В.А Минаев. М. : Новый Юрист, 1998. - 96 с.

158. Кузнецов, А.В. Особенности расследования отдельных видов преступлений в сфере компьютерной информации // Информационный бюллетень Управления «К». Вып. 1 М. : ГУСТМ МВД России, 2002.

159. Курс криминалистики. Общая часть / Отв. ред. В.Е. Корноухов. -М. : Юристъ, 2000. 784 с.

160. Кушниренко, С.П. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях / С.П. Кушниренко, Е.И. Панфилова. изд. 2-е. - СПб. : Б. и., 2001.

161. Курилов В.И. Глобализация. Университеты. Криминалистика // Криминалистика: Курс лекций / Отв. ред. В.В. Яровенко.- Владивосток: Изд-во Дальневост. ун-та, 2002.

162. Леонов, А.П. Толковый словарь современной информационно-правовой лексики // Управление защитой информации. 2002. - Т. 6, № 3.

163. Лисичкин, В.А. Глобальная империя Зла / В.А. Лисичкин, Л.А. Шелепин. М. : Изд-во Крымский мост-9Д,Форум, 2001.

164. Локар, Э. Руководство по криминалистике / Э. Локар. М. : Юрид. изд-во НКЮ СССР, 1941.

165. Лузгин, И.М. Расследование как процесс познания : учеб. пособие / И.М. Лузгин. М. : ВМШ МВД СССР, 1969. - 180 с.

166. Лукашов А.И., Мухин Г.Н. Конфиденциальная информация и коммерческая тайна: правовое регулирование и организация защиты / Под общ. ред. А.И. Лукашова. Мн.: Тесей, 1998. - С. 128.

167. Ляпунов, Ю. Ответственность за компьютерные преступления / Ю. Ляпунов, В. Максимов // Законность 1997. - №1.

168. Макарова, З.В. Научно-технические средства в уголовно-процессуальной деятельности адвоката // Актуальные вопросы укрепления социалистической законности и правопорядка. Куйбышев, 1982. - 115 с.

169. Медведовский, И.Д. Атака на Internet / И.Д . Медведовский, П.В. Семьянов, Д.Г. Леонов. М., 1999. - 336 с.

170. Мещеряков, В.А. Преступления в сфере компьютерной информации : основы теории и практики расследования / В.А. Мещеряков. Воронеж : Изд-во Воронеж, гос. ун-та, 2002.

171. Мещеряков, В.А. Преступления в сфере компьютерной информации : правовой и криминалистический аспект / В.А. Мещеряков. Воронеж : Изд-во Воронеж, гос. ун-та, 2001.

172. Мещеряков, В.А. Теоретические основы криминалистической классификации преступлений в сфере компьютерной информации Электронный ресурс. / В.А. Мещеряков. Режим доступа: http://www.cnme-research.ru/library/Crime01.htm. [Дата обращения 10.10.2004].

173. Мироненко, В.А. Особенности получения и использования сравнительных образцов голоса и речи в расследовании и раскрытии преступлений. // Вестн. Дальневост. Юрид. ин-та МВД России. 2002. - № 23..

174. Мирошников, Б.Н. Компьютерная преступность : Особенности компьютерной преступности в России. // Информ. Бюл. управления «К». -2002.-Вып. № 1.

175. Мирский, Д.Я. Понятие объекта судебной экспертизы / Д.Я. Мирский, М.Н Ростов. М., 1984.

176. Меркурьев, А.В. Социолого-криминологические аспекты борьбы с преступлениями в сфере компьютерной информации / А.В. Меркурьев, С.С Наумов // Вестник Дальневост. юрид. ин-та МВД России. 2002. - № 2 (3). -152 с.

177. Менжега, М.М. Особенности производства обыска при расследовании компьютерных преступлений // Журнал российского права. -2003. -№ 12.

178. Новое уголовное право России. Особенная часть : учеб. пособие -М. : Зерцало, ТЕИС. 593 с.

179. Образцов В.А. Криминалистика / Под ред. д-ра юрид. наук, проф. В.А. Образцова. М. Юристъ, 1997.

180. Орлов, Ю.К. Производство экспертизы в уголовном процессе / Ю.К. Орлов. -М., 1982.

181. Осипенко, М. Компьютеры и преступность // Информац. бюл. НЦБ Интерпола в РФ. 1994. - №10. -16 с.

182. Панова, Г.С. Новые банковские продукты и услуги // Банковское дело : учебник / Под ред. проф. О.И. Лаврушина. М. , 1999.

183. Панфилова, Е.И. Компьютерные преступления / Е.И. Панфилова, А.Н. Попов; научн. ред. проф. Б.В. Волженкин. СПб., 1998.

184. Пилипчук А.А. Проблемы борьбы с компьютерными преступлениями // Унификация законодательств борьбы с преступностью в условиях союзного государства. М., 2001.

185. Попова, Е. Заключение эксперта как источник доказательств / Е. Попова, А.Н. Гущин, Н.А. Громов // Следователь. 2002. - № 9(53).

186. Потапов, С. М. Принципы криминалистической идентификации // Советское государство и право. 1940. № 1.

187. Полевой, Н.С. Криминалистическая кибернетика / Н.С. Полевой. -2-е изд. М. : Изд-во МГУ, 1989.

188. Правовая информатика и кибернетика : учебник / Под. ред. Н.С. Полевого. М. : Юрид. лит., 1993 - 528 с.

189. Преступления в сфере компьютерной информации: квалификация и доказывание : учеб. пособие / Под ред. Ю.В. Гаврилина. М. : Изд-во ЮИ МВД РФ, 2003. — 134 с.

190. Проблемы борьбы с преступностью в современных условиях // Материалы междунар. научн. практ. конф. 24 - 26 мая 1995 г. Ч. I. -Иркутск : Изд-во ИВШ МВД РФ, 1995. -155 с.

191. Расследование неправомерного доступа к компьютерной информации : научно-практ. пособие / Под. ред. Н.Г. Шурухнова. М. : Щит-М, 1999.

192. Рачук, Т.В. Уголовные наказания за информационные преступления // Конфидент. 1997. - № 4.

193. Реховский А.Ф. Теоретические учения о криминалистических версиях. Владивосток: Изд-во Дальневост. ун-та, 1996.

194. Российская, Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе / Е.Р. Российская. М. : Право и закон, 1996. - 173 с.

195. Российская, Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе / Е.Р. Российская М.: Право и Закон, 1996.

196. Российская, Е.Р. Судебная компьютерно-техническая экспертиза / Е.Р. Российская, А.И. Усов. -М. : Право и закон, 2001. 416 с.

197. Руководство для следователей / Под ред. Н.А. Селиванова, В.А. Снеткова. М. : ИНФРА-М, 1997. - 732 с.

198. Савченко, А. Оценка заключения судебно-медицинского эксперта. // Законность. 2001. - №2.

199. Савенок, A.JT. Квалификация информационных преступлений // Управление защитой информации. 1999. - Т. 3, № 4.

200. Селиванов, Н.А. Понятие метода криминалистики : Методологическая диалектика общая методологическая основа советской криминалистики / Н.А. Селиванов. - М., 1969.

201. Селиванов Н.А. Общие сведения о следах // Криминалистическая техника.-М., 1959.

202. Семенов, Г.В. Криминалистическая характеристика неправомерного доступа к компьютерной информации в системе сотовой связи // Юрид. записки. 2001. - Вып. 10.

203. Семилетов С.И. Информация как особый нематериальный объект права / Семилетов С.И. // Государство и право. 2000.-№ 5.

204. Строгович, М.С. Предмет криминалистики и ее соотношение с уголовным процессом // Труды Военно-юрид. Академии Красной Армии. -М., 1942.-Вып. 2.

205. Скоромников, К.С. Неправомерный доступ к компьютерной информации и его расследование // Прокурорская и следственная практика — 1998.-№1.

206. Скородумов, Б.И. Безопасность информационных технологий -человеческий фактор // Экономика и производство. 1999. - № 3.

207. Современные проблемы криминалистики. М. : Труды Академии управления МВД РФ, 1998.- 154 с.

208. Сорокин, А.В. Компьютерные преступления: уголовно правовая характеристика, методика и практика раскрытия и расследования Электронный ресурс. / А.В. Сорокин. - Режим доступа: http://www.zaural.ru/procur/mypagel.htm. [Дата обращения 10.10.2004].

209. Сорокин B.C. Обнаружение и фиксация следов на месте происшествия. М., 1966.

210. Систематический библиографический указатель литературы по криминалистике / Составитель М.Н. Горист. Минск, 1936.

211. Толеубекова, Б.Х. Социология компьютерной преступности : учеб. пособие / Б.Х. Толеубекова. Караганда, 1992.

212. Толковый словарь по вычислительной технике : пер. с англ. М. : Изд. отдел Русская редакция ТОО «Channel Trading ltd.», 1995.

213. Турута, А. Рекомендации по фиксации следов во время проведения осмотра работающей компьютерной техники Электронный ресурс. / А. Тарута. Режим доступа: http://www.crime-research.ru/articles/Turutal. [Дата обращения 10.10.2004].

214. Турчин, Д.А. Теоретические основы учения о следах в криминалистике / Д.А. Турчин. Владивосток : Изд-во Дальневост. ун-та, 1983.-188 с.

215. Турчин, Д.А. Проблемы информации в криминалистике // Материалы XV научной конференции профессорско преподавательского состава ДВГУ. — Владивосток, 1970. - (Учен, записки ДВГУ. Сер. юрид.; вып. 41).

216. Турчин, Д.А. Научно-практические основы криминалистического учения о материальных следах : учеб. пособие / Д.А. Турчин. Владивосток : Изд-во Дальневост. ун-та, 2004. - 152 с.

217. Турчин, Д.А. Проблемы внедрения научно-технических средств в следственную практику // Сибирские криминалистические чтения. Иркутск, 1994.;

218. Турчин, Д.А. Научно-практические основы криминалистического учения о материальных следах: Учебное пособие. Владивосток: Изд-во Дальневост. ун-та, 2004.

219. Уголовный кодекс Голландии7 Науч. ред.: Докт. юрид. наук, засл. деятель науки РФ, проф. Б.В.Волженкин; пер. с англ. И.В. Мироновой. 2-изд. - СПб. : Изд-во Юрид. центр Пресс, 2001. - 510 с.

220. Уголовный кодекс Китайской народной республики / Под. ред. Докт. юрид. наук, проф. А.И. Коробеева; пер. с кит. Д.В. Вичикова. СПб. : Изд-во Юрид. центр Пресс,2001. - 303 с.

221. Уголовный кодекс Республики Беларусь / Принят Палатой представителей 2 июня 1999 года / Одобрен Советом Республики 24 июня 1999 года / Представление проф. Б.В. Волженкина. 474 с.

222. Обзорная статья А.В. Баркова.- СПб.: Изд-во Юридический центр Пресс, 2001.

223. Уголовный кодекс Российской федерации : офиц. текст. М. : Изд. группа ИНФРА М - Норма, 1996. - 208 с.

224. Уголовный кодекс Швеции / Научн. ред.: проф. Н.Ф. Кузнецова и канд. юрид. наук С.С. Беляев ; пер. на рус. яз. С.С. Беляева. СПб. : Изд-во Юрид. центр Пресс, 2001. - 320 с.

225. Уголовный кодекс Японии : пер. с яп./ Под ред. и с предисл. проф. А.И. Коробеева. Владивосток : Изд-во Дальневост. ун-та, 2000. - 84 с.

226. Усов, А.И. Судебно-экспертное исследование компьютерных средств и систем : Основы методического обеспечения : учеб. пособие / А.И. Усов; под ред. проф. Е.Р. Российской. М. : Изд-во Экзамен. Изд-во Право и закон, 2003. -368 с.

227. Фигурнов, В.Э. IBM PC для пользователя / В.Э. Фигурнов. Изд. 7-е, перераб. и доп. - М.: ИНФА- М.; 1997. - С. 634.

228. Хан-Магомедов Д.Д Сети ЭВМ. Правовая информатика и кибернетика: Учебник / Под. ред. Н.С. Полевого. М.: Юрид. лит., 1993. -С.98-100.

229. Храмов, Ю. Компьютерная информация на предварительном расследовании / Ю. Храмов, В. Наумов. М. : СПАС, 1998.

230. Черкасов, В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий / В.Н. Черкасов. Саратов, 1995.

231. Черных, А.В. Некоторые вопросы квалификации компьютерного саботажа за рубежом //Советское государство и право. 1998. - №8.

232. Шавер Б.М. Предмет и метод советской криминалистики // Соц. Законность. 1938. № 6.

233. Шавер Б.М., Винберг А.И. Криминалистика. М., 1940.

234. Шевченко Б.И. Теоретические основы трасологической идентификации в криминалистике / Б.И. Шевченко М., 1975.

235. Шевченко Б.И. Научные основы современной трасеологии. М., 1947.

236. Шевченко Б.И. Трасология // Криминалистика. М., 1959.

237. Шиканов, В.И. Актуальные вопросы уголовного судопроизводства в криминалистике в условиях современного научно-технического прогресса / В.И. Шиканов. Иркутск : Иркутский ГУ, 1978.

238. Швырев, B.C. Теоретическое и эмпирическое в научном познании / B.C. Швырев. М., 1978.

239. Шурухнов, Н.Г. Специфика проведения обыска при изъятии компьютерной информации / Н.Г. Шурухнов, И.П. Левченко, И.Н. Лугин // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997. - 208 с.

240. Энциклопедия судебной экспертизы / Под ред. Т. А. Аверьяновой, Е.Р. Российской. М. : Юристъ, 1999. - 402 с.

241. Энциклопедия промышленного шпионажа / Ю.Ф. Каторин, Е.В. Куренков, А.В. Лысов, А.Н. Остапенко ; под общ. ред. Е.В. Куренкова. СПб. : ООО Изд-во Полигон, 2000. -512 с.

242. Эффективное предупреждение преступности: в ногу с новейшими достижениями : материалы Десятого Конгресса ООН по предупреждению преступности и обращению с правонарушителями A/CONF. 187/10. Вена : Б. и., 10-17 апреля 2000 года.

243. Челобанов, А. Использование заключения эксперта в доказывании по уголовным делам / А. Челобанов, Н.А. Громов // Следователь. 2002. - № 10(54).

244. Черных, А.В., Обеспечение безопасности автоматизированных систем // Советское государство и право. 1990. - № 6.

245. Якимов, И.Н. Криминалистика : руководство по уголовной технике и тактике / И.Н.Якимов. Новое изд., переп. с изд. 1925 г. - М. : Леке Эст, 2003.-496 с.

246. Якимов И.Н. Осмотр. М., 1935. - С. 47.

247. Ярочкин, В.И. Безопасность информационных систем / В.И. Ярочкин. -М. : Ось-89, 1996. 168 с.

248. Ярыш В.Н., Ходжейса В.П., Францифоров Ю.В. // Следователь, 2003. № 8. С. 42.

2015 © LawTheses.com