Выявление и расследование неправомерного доступа к компьютерной информациитекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Выявление и расследование неправомерного доступа к компьютерной информации»

На правах рукописи

Иванова Инна Геннадьевна

ВЫЯВЛЕНИЕ И РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 4

Специальность 12 00 09 - «Уголовный процесс, криминалистика^ и судебная экспертиза, оперативно-розыскная деятельность»

Автореферат диссертации на соискание ученой степени кандидата юридических наук

Красноярск - 2007

Работа выполнена на кафедре криминалистики юридического факультета Института естественных и гуманитарных наук Сибирского федерального университета

доктор юридических наук, профессор Заслуженный юрист РФ Александров Игорь Викторович

доктор юридических наук, профессор Заслуженный юрист РФ, Заслуженный деятель науки РФ Яблоков Николай Павлович,

кафедра криминалистики Московского государственного университета

доктор юридических наук, доцент Комаров Игорь Михайлович,

кафедра уголовного процесса и криминалистики ГОУ ВПО «Алтайский государственный университет»

Ведущая организация: Юридический институт государственного

образовательного учреждения высшего профессионального образования «Томский государственный университет»

Защита состоится 12 ноября 2007 года в 10.00 на заседании регионального диссертационного совета КМ 212.005.06 при государственном образовательном учреждении высшего профессионального образования «Алтайский государственный университет» по адресу: 656049, г. Барнаул, пр. Социалистический, 68, ауд. 212.

С диссертацией можно ознакомиться в библиотеке государственного образовательного учреждения высшего профессионального образования «Алтайский государственный университет».

Автореферат разослан «■// » октября 2007 года

Научный руководитель:

Официальные оппоненты:

Ученый секретарь

диссертационного совета ^а

кандидат юридических наук, доцент Дудко H.A.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. В современном мире информация все чаще становится объектом преступных посягательств Наибольшую распространенность получили преступления, связанные с неправомерным доступом к компьютерной информации Так, если в России в 1997 г их было зарегистрировано всего 33, то в 2006 г - уже 8889 До недавнего времени неправомерный доступ к компьютерным и телекоммуникационным системам воспринимался как некая разновидность хулиганства, между тем этот новый вид противоправной деятельности приобретает в России все более организованные формы.

Формирование методики расследования неправомерного доступа к компьютерной информации осложнено недостаточным уровнем межгосударственной информационно-аналитической работы по регистрации фактов неправомерного доступа, несовершенством правового взаимодействия между правоохранительными органами разных стран, имеющимися проблемами унификации добытых доказательств и их оценки судом.

Нерешенность этих вопросов усложняет процесс выявления и расследования неправомерного доступа к компьютерной информации, влечет утрату доказательственной информации и затягивание времени следствия В связи с этим исследования в данной области являются актуальными как с теоретической, так и с практической точки зрения

Степень научной разработанности темы. Изучение преступлений в сфере компьютерной информации началось в России в 90-х гг Свои исследования в этой области проводили Ю М Батурин, В Б Вехов, А М Жодзишский, Б X Толеубекова, основываясь на анализе зарубежных источников. В дальнейшем исследования продолжили В В Крылов, В А Мещеряков, Н.Г Шурухнов и другие ученые уже с учетом нового уголовного закона.

Тактика проведения отдельных следственных действий по уголовным делам о неправомерном доступе к компьютерной информации освещалась в работах А Д Волеводза, В.Д. Курушина, В А. Минаева, Е И Панфиловой, Е Р Российской, К С. Скоромникова, Н Г. Шурухнова, а также в диссертационных исследованиях О Г. Григорьева, А В Касаткина, Т Э Кукарниковой, А В Остроуш-ко, В Ю Рогозина, Л.Н Соловьева, А.И Усова, В П Хомколова, Г М Шаповаловой и других криминалистов

Методика расследования неправомерного доступа к компьютерной информации рассматривалась в диссертационных исследованиях Ю В Гавршшна, А С Егорышева, в коллективной монографии авторов под руководством Н Г Шурухнова Однако не все вопросы данной темы получили в них подробное освещение Так, недостаточно полно описаны криминалистические аспекты выявления неправомерного доступа к компьютерной информации, связи процессов выявления и расследования этих преступлений, не определяются пределы доказывания, нет типовых программ расследования в типичных следственных ситуациях

В связи с этим возникла необходимость в комплексном исследовании вопросов выявления и расследования неправомерного доступа к компьютерной информации с учетом обобщения сложившейся в настоящее время судебной и следственной практики Все вышеизложенное и определило выбор темы диссертационной работы

Объектом диссертационного исследования является преступная деятельность, направленная на неправомерный доступ к компьютерной информации, и деятельность правоохранительных органов по выявлению и расследованию данных преступлений, а также посвященные этому теоретические разработки

Предмет исследования составляют закономерности преступной деятельности и механизм следообразования неправомерного доступа к компьютерной информации, а также вопросы совершенствования деятельности по выявлению и расследованию этих преступлений

Цель и задачи исследования. Цель работы заключается в криминалистическом анализе преступлений исследуемой группы и разработке основ методики их выявления и расследования

Для достижения указанной цели автором были поставлены следующие задачи

- провести научный анализ понятий «компьютерная информация» и «неправомерный доступ к компьютерной информации»,

- описать наиболее значимые элементы криминалистической характеристики неправомерного доступа и возможные связи между ними,

- проанализировать типичный механизм преступной деятельности,

- определить криминалистические особенности выявления и расследования преступного доступа к компьютерной информации,

- выделить типичные следственные ситуации и разработать типовые программы расследования в таких ситуациях,

- показать специфику производства основных следственных действий и особенности доказывания по исследуемой группе преступлений

Нормативно-правовую базу составили Конституция РФ, международные нормативно-правовые акты, уголовное и уголовно-процессуальное законодательство России, федеральные законы, ведомственные нормативные акты, регулирующие общественные отношения в сфере информационного обмена и защиты информации

Методология и методика исследования. Методологической основой исследования являются положения диалектического метода научного познания социально-правовых процессов и явлений Также были использованы такие общенаучные методы, как моделирование, сравнение, метод анализа и синтеза Применялись и специальные методы социологического исследования, сравнительного правоведения, системно-структурный, а также отдельные положения теории информации, кибернетики.

Теоретической основой диссертационного исследования послужили труды ТВ Аверьяновой, О Я Баева, Ю.М Батурина, А А Белякова, Н М Букаева, P.C. Белкина, В Б Вехова, С И. Винокурова, И.А Возгрина, А Г Волеводза, Т С Волчецкой, В К Гавло, Ю В Гаврилина, И Ф Герасимова, В Н Григорьева, Г А Густова, JIЯ Драпкина, А М Жодзишского, Е П Ищенко, В Н Карагодина, В Я Колдина, В И Комисарова, В В Крылова, В А. Мещерякова, В А Образцова, Е Р Российской, Н А. Селиванова, В Г Танасевича, Б X Толеубековой, Д А Турчина, А И Усова, Г.М Шаповаловой, Н Г Шурухнова, Н П Яблокова и других ученых

Использованы также труды зарубежных ученых по вопросам расследования компьютерных преступлений - таких, как Д Айков, Ю -П Граф, Д Крег, К Мандиа, К Просис, К Сейгер, У Фонсторх

Эмпирическую базу составили материалы 136 уголовных дел, возбужденных по фактам совершения неправомерного доступа к компьютерной информации и рассмотренных судами Красноярского и Алтайского краев, Новосибирской, Омской, Иркутской, Томской областей, Республики Бурятия за 1999-2005 гг., в том числе 42 уголовных дела, производство по которым прекращено по различным основаниям (в связи с примирением сторон, деятельным раскаянием и истечением сроков давности привлечения к уголовной ответственности)

В работе проанализированы статистические данные состояния преступности в сфере компьютерной информации по Красноярскому

краю, Сибирскому федеральному округу и Российской Федерации за 2001-2005 гт Кроме того, было проведено анкетирование 36 следователей, имеющих опыт расследования преступлений, связанных с неправомерным доступом к компьютерной информации, 6 оперативных работников Управления «К» ГУВД Красноярского края, а также 8 экспертов из государственных и негосударственных экспертных учреждений

Научная новизна исследования заключается в том, что в диссертации комплексно рассмотрена криминалистическая методика выявления и расследования неправомерного доступа к компьютерной информации.

Описаны элементы криминалистической характеристики данных преступлений, способствующие решению взаимосвязанных задач по выявлению и расследованию неправомерного доступа к компьютерной информации, показана взаимосвязь элементов, влияние одного элемента на другой Исследуется механизм образования информационных следов, их виды в зависимости от места нахождения и формы отображения вовне Впервые предложена классификация способов подготовки и сокрытия данных преступлений Дана авторская классификация лиц, совершающих неправомерный доступ к компьютерной информации

Опираясь на выявленные взаимосвязи между элементами криминалистической характеристики этих преступлений, выделены типичные следственные ситуации, программы расследования применительно к каждой типичной следственной ситуации, разработана тактическая операция «установление атакующей компьютерной системы» для расследования преступлений, совершенных с использованием сети Интернет

Выдвинут ряд предложений по совершенствованию законодательства и даны практические рекомендации, направленные на эффективное решение вопросов выявления и расследования преступлений рассматриваемого вида

Основные положения, выносимые на защиту:

1 Криминалистическая методика расследования неправомерного доступа к компьютерной информации состоит из следующих структурных элементов, криминалистической характеристики преступления и характеристики досудебного производства по делам указанной категории

2 Основными элементами криминалистической характеристики неправомерного доступа к компьютерной информации, влияющими

в комплексе на процесс выявления и расследования данных преступлений, являются личность преступника, способы совершения преступлений, обстановка совершения преступлений, предмет преступного посягательства, следы, личность потерпевших, а также их взаимосвязи и взаимозависимости Каждый из этих элементов криминалистической характеристики, включая взаимосвязи и взаимозависимости, специфичен, имеет особенности, обусловленные спецификой рассматриваемого вида преступлений и характером деятельности виновных субъектов, а также той средой, в которой отображаются следы преступления

3 Способ совершения компьютерных преступлений, предусмотренных ст 272 УК РФ, заключается в целенаправленном информационном воздействии на ЭВМ (систему ЭВМ или сеть) путем обхода мер безопасности, с использованием специальных компьютерных средств и технологий

4 Следы во многих случаях не носят традиционно для криминалистики материально-фиксированного отображения и, следовательно, не могут изыматься и фиксироваться традиционными способами и в последующем использоваться в виде традиционных вещественных доказательств в досудебной и судебной стадиях уголовного процесса Под информационными следами необходимо понимать изменения компьютерной информации, вызванные воздействием на нее преступника с помощью аппаратного или программного обеспечения ЭВМ

5 Лиц, совершающих неправомерный доступ к компьютерной информации, по их профессиональным навыкам можно разделить на три группы а) лица, получившие навыки работы с компьютерными системами еще во времена «больших ЭВМ», - учитывая накопленный опыт и знания, занимаются в основном «крупными делами» (взлом сетей банков, госучреждений и т п ), б) лица, чьи профессиональные навыки были получены уже с появлением персональных компьютеров, начинали работать с техникой типа 1ВМ РС ХТ или АТ, - обычно проявляют себя как исполнители при совершении незаконного проникновения, в) лица, получающие навыки работы в сфере информационных технологий в настоящее время, - на преступление их толкает желание самоутвердиться, блеснуть знаниями («доступ ради доступа»)

6 Типичным комплексом следов неправомерного доступа к компьютерной информации является комплекс, состоящий из следов в виде изменений компьютерной информации на «рабочем месте»

преступника, следов на транзитных (сетевых) носителях компьютерной информации и следов в виде изменений компьютерной информации в «атакованной» ЭВМ (системе ЭВМ, сети ЭВМ) Данные следы выявляются и закрепляются как доказательства с помощью традиционных и специальных электронно-технологических приемов

7. Доказывание по делам, связанным с неправомерным доступом к компьютерной информации, осуществляется посредством электронных документов и вещественных доказательств Документы, содержащие сведения, зафиксированные в виде магнитных записей, магнитооптических накопителей, в виде документов электронной связи, могут вводиться в уголовный процесс как вещественные доказательства или как «иные» документы (ч 4, 6 п 2 ст 74 УПК РФ)

8 Выявление неправомерного доступа к компьютерной информации имеет свою специфику, обусловленную применением специальных технических средств, электронно-технологических приемов осмотра и фиксации информации, использованием специальных инженерных решений, обязательным привлечением специалиста оперативно-технического подразделения, тесным взаимодействием с операторами связи и провайдерами

9 Типичными для расследования являются следственные ситуации, характеризующиеся наличием, объемом и степенью определенности к моменту начала расследования информации о лице, совершившем преступление. 1) лицо, совершившее неправомерный доступ, известно, 2) имеются ориентировочные, неполные сведения о лице, совершившем преступление, 3) отсутствует информация о лице, причастном к совершению преступления Сложившиеся ситуации определяют задачи и программы расследования

10 Специфика следственных действий обусловлена «нетрадиционностью» хранения данных в электронном виде и механизма следообразования, что требует при их производстве обязательного участия специалиста (иногда нескольких), понятых, имеющих базовые знания в области компьютерной информации, а также использования специального набора аппаратного и программного обеспечения В протоколах обязательно фиксируются время, форма, содержание и место расположения компьютерной информации

Теоретическая и практическая значимость исследования. Содержащиеся в работе выводы и рекомендации могут быть использованы в дальнейших исследованиях, связанных с проблемами расследования неправомерного доступа к компьютерной информации, а

также способствовать приращению и развитию знаний в этой области

Отдельные концептуальные положения диссертационного исследования могут быть внедрены в правоприменительную практику, использоваться при разработке соответствующих спецкурсов и учебных пособий.

Апробация результатов исследования. Основные положения диссертационного исследования докладывались на международных (Барнаул, 2003, Екатеринбург, 2005, Тюмень, 2005), всероссийских (Томск, 2005, Барнаул, 2004-2005) и региональных (Красноярск, 2005, Барнаул, 2003-2004) научно-практических конференциях и нашли отражение в 9 публикациях автора

Ряд положений настоящей работы представлялся в виде сообщения на научно-практическом семинаре «Предупреждение преступности в сфере высоких технологий», проводимом совместно Генеральным Директоратом Совета Европы и Юридическим институтом Красноярского государственного университета 4 февраля 2004 г

Положения и выводы проведенного исследования используются на юридическом факультете Сибирского федерального университета при чтении курса «Криминалистика» и спецкурса «Расследование преступлений в сфере компьютерной информации»

Структура и объем работы. Диссертация состоит из введения, трех глав, включающих в себя тринадцать параграфов, заключения, списка использованной литературы, двух приложений; ее объем соответствует требованиям ВАК Российской Федерации

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность избранной темы исследования, определяются цели, задачи и методология исследования, раскрывается его теоретическая и практическая значимость, обозначается научная новизна диссертации, формулируются основные положения, выносимые на защиту

Первая глава «Криминалистическая характеристика неправомерного доступа к компьютерной информации» состоит из шести параграфов

В первом параграфе «Понятие, структура и особенности криминалистической характеристики неправомерного доступа к компьютерной информации» рассматривается понятие криминалистической характеристики этой группы преступлений, определяется ее

структура, в которую необходимо включать элементы, отражающие данные о предмете преступного посягательства, личности преступника, обстановке, способах, следах преступления

Центральным элементом в криминалистической характеристике неправомерного доступа к компьютерной информации являются сведения о лице, совершившем преступление В выборе предмета преступного посягательства, средств совершения преступления, в определении оптимального способа совершения преступления находят свое выражение личностные качества преступника Особую ценность здесь приобретают социальные свойства личности преступника - знания, навыки и умения Без знания функционирования компьютерных систем, свойств компьютерной информации, методов преодоления защиты информации невозможна преступная деятельность указанного вида.

Компьютерная информация определяет способ совершения неправомерного доступа и характер аппаратного и программного обеспечения ЭВМ В свою очередь специфику использования компьютерных средств диктует обстановка совершения преступления

В системе «преступник - потерпевший» по данной категории дел редко прослеживается прямая связь, т к она опосредована через предмет преступного посягательства В силу этого не подвергаются изменению цвет, масса материальных объектов, их химический состав и т п Отсутствует традиционно-криминалистическая следовая картина (обычно нет следов ног, запаха, выделений и т д ), однако остаются иные следы, не имеющие привычно-материального выражения Иными словами, при совершении неправомерного доступа к компьютерной информации нет следового контакта в традиционном его понимании, поскольку взаимодействующими объектами являются аппаратные и программные компоненты средств компьютерной техники

Криминалистическая характеристика неправомерного доступа к компьютерной информации - система, поскольку в ней имеет место связь между всеми включенными в нее элементами При этом связи между элементами носят как непосредственный, так и опосредованный характер

Во втором параграфе «Предмет преступного посягательства» диссертант указывает, что компьютерная информация с точки зрения ее криминалистической характеристики, следовой картины, сохранности и с точки зрения использования ее в качестве предмета

посягательства достаточно сильно отличается от других традиционных объектов криминалистического исследования тем, что

- может находиться лишь на машинном носителе,

- хранится, передается и принимается в виде электромагнитных импульсов, сигналов, полей, которые не могут быть восприняты человеком непосредственно, для человеческого восприятия переводится в обычный вид с помощью специальных устройств,

- может создаваться и использоваться только с помощью аппаратного и программного обеспечения ЭВМ,

- не исчезает при потреблении и легко обрабатывается,

- может неограниченно дублироваться и воспроизводиться,

- может быть доступна одновременно нескольким субъектам

Статья 272 УК РФ предусматривает, что защите подлежит лишь

компьютерная информация, охраняемая законом Поэтому в процессе расследования обязательно необходимо установить два обстоятельства а) компьютерная информация не является общедоступной, б) компьютерная информация имеет обладателя, установившего правила ее использования, ограничения доступа и распространения

Компьютерная информация обезличена, т е между ней и лицом, которому она принадлежит, нет внешне видимой связи. Собственник (владелец) лишь определяет полномочия по осуществлению определенных операций с компьютерной информацией и правила доступа к ней С технической точки зрения для этого используются различные системы аутентификации, атрибуция файлов и т п

Предмет преступного посягательства (компьютерная информация) и способы его защиты обусловливают использование того или иного способа совершения неправомерного доступа (непосредственный, опосредованный, смешанный) и характер применяемых технических средств Здесь имеется и обратная связь использование специальных средств и программ позволяет предположить направленность преступных действий и характер предмета преступного посягательства

В третьем параграфе «Характеристика лиц, совершающих неправомерный доступ к компьютерной информации и потерпевших от него» раскрывается содержание таких поисковых элементов криминалистической характеристики личности преступника, как пол, возраст, судимость, образование, род занятий (место работы), мотивация, групповой или единоличный характер преступной деятельности

По изученным уголовным делам, совершают неправомерный доступ к компьютерной информации в 98,9% случаев мужчины, женщины - в 1,1%. Характерно, что женщины всегда выступают как пособники и непосредственных действий по проникновению к компьютерной информации не совершают

В 99,4% изученных уголовных дел подсудимые ранее к уголовной ответственности не привлекались

На долю лиц до 25 лет приходится 63,4% подобных преступлений, от 26 до 35 лет - 30,3%, старше 35 лет — 6,3%

Лица с высшим и неполным высшим образованием преобладают (34,3% и 38,2% соответственно) Такое положение объясняется тем, что достаточно высокая степень сложности современной компьютерной техники и программных средств обусловливает и соответствующий высокий образовательный уровень преступников В связи с тем, что преступники, осуществляющие проникновение к компьютерной информации, обладают профессиональными навыками, большинство данных преступлений совершалось с предварительной подготовкой (76,9%) Нередко (в 21,8% случаев) использовались компьютерные программы собственного изготовления

За последние несколько лет наблюдается заметное уменьшение числа преступлений данного вида, совершаемых сотрудниками пострадавших организаций В настоящее время, по нашим данным, сотрудниками (в том числе и бывшими) совершается 26,9% случаев неправомерного доступа к компьютерной информации организаций, где они работали 73,1% проникновений совершают посторонние лица

Групповые преступления этого вида составляют около 14% от их общего числа, в России зарегистрированы также факты совершения данных преступлений организованными группами Групповые преступления этой категории отличаются широтой и разнообразием подготовительных действий Как правило, группа тщательно планирует преступление, придает большое значение подысканию объекта посягательства, подготовке компьютерного и программного обеспечения и др

На основе изучения уголовных дел предложена классификация лиц, совершающих неправомерный доступ к компьютерной информации, основанием которой послужили объем и качество имеющихся профессиональных навыков преступников в сфере компьютерной информации

Круг потерпевших от неправомерного доступа может быть достаточно широк, лицо, чей домашний персональный компьютер подвергся атаке, государственные учреждения, коммерческие организации и т п

По нашим данным, в 28% случаев потерпевшие своими действиями сами способствовали совершению преступления (оставляли пароли на видном месте или сообщали их в беседе, уходя с рабочего места, не закрывали важные компьютерные программы, разрешали устанавливать дополнительные модемы в обход общесетевой системы защиты и т п )

В четвертом параграфе «Обстановка, место совершения неправомерного доступа к компьютерной информации» рассматривается обстановка совершения данных преступлений, которая формируется в виде взаимообусловленных факторов до, во время и после проникновения к компьютерной информации

Представляется, что в обстановке до совершения проникновения к компьютерной информации наиболее важными взаимообусловленными факторами являются

• время (уменьшение в ночное время нагрузки на телефонные линии, снижение в ночное время тарифов на услуги по доступу в сеть, открытость некоторых важных фрагментов компьютерной системы или сети в определенное время),

• место (помещение, где расположена ЭВМ или носители информации, местонахождение непосредственно самой компьютерной информации и др),

• меры защиты компьютерной информации (отсутствие разграничений полномочий пользователей, недостатки контроля за доступом к разделяемым ресурсам компьютерных сетей, отсутствие системы замены паролей после увольнения сотрудника, существенные отступления от правил проведения антивирусной проверки, отсутствие контроля за установкой дополнительного технического и программного оборудования на рабочем месте),

К числу факторов обстановки во время совершения неправомерного доступа относятся наличие и взаиморасположение во времени и пространстве взаимодействующих объектов- средств компьютерной техники, лиц, совершающих проникновение, совокупности окружающих информационную систему элементов (информационную среду).

Факторы, характеризующие обстановку после получения доступа к компьютерной информации, отражают главным образом субъ-

ективное поведение участников события удаление на компьютере потерпевшего событий, связанных с получением неправомерного доступа, использование самоуничтожающихся программных закладок и др

Неправомерный доступ к компьютерной информации совершается не в обычной среде, а в информационной, поэтому необходимо отметить такой специфический признак места совершения данных преступления, как изменение информационной среды В работе мы обращаемся к понятию информационной среды в узком смысле — как к синониму техносферы, и определяем ее как совокупность технических и программных средств хранения, обработки и передачи информации.

Определение места совершения преступления зависит от способа проникновения к компьютерной информации - непосредственный или опосредованный доступ

В случаях непосредственного доступа местом совершения преступления выступает место непосредственной обработки информации, являющейся предметом преступного посягательства (41,6% исследованных уголовных дел) При этом круг проверяемых лиц ограничивается сотрудниками пострадавшей организации

В случаях опосредованного (дистанционного) доступа к компьютерной информации мест совершения преступления может быть несколько (58,4% изученных уголовных дел) а) ЭВМ, с помощью которой было совершено преступное посягательство путем использования коммуникационных устройств Данные ЭВМ используются как средства (инструмент) совершения неправомерного доступа, б) ЭВМ, где обнаружены последствия неправомерного доступа к компьютерной информации

В пятом параграфе «Типичные способы совершения неправомерного доступа к компьютерной информации» рассматриваются способы подготовки, совершения и сокрытия данных преступлений

Под способом совершения неправомерного доступа к компьютерной информации диссертантом понимается система умышленных действий по подготовке, совершению и сокрытию незаконного проникновения в ЭВМ (систему ЭВМ или сеть) с целью копирования, модификации, блокирования, уничтожения компьютерной информации, охраняемой законом, или нарушения работы ЭВМ

Подготовительные действия по неправомерному доступу к компьютерной информации совершаются в 76,9% изученных уголовных дел Эти действия объединены в три группы а) направленные на

получение информации о будущем потерпевшем - 67,9% изученных дел, в которых проводилась предварительная подготовка к совершению преступления; б) предварительное изучение компьютерной системы будущей жертвы - 44,5% таких же дел, в) иные действия -13,9% (аренда помещений для размещения компьютерной техники, установление контактов с будущими приобретателями незаконно полученной компьютерной информации и т п) По многим преступлениям встречалось сочетание данных способов

Способ совершения неправомерного доступа к компьютерной информации (в узком смысле) - это способ непосредственного вторжения в электронно-вычислительную машину, систему ЭВМ или их сети для ознакомления, использования или уничтожения охраняемой законом компьютерной информации Совершение данного преступления возможно как путем непосредственного доступа (41,6% изученных уголовных дел), так и путем опосредованного доступа, т е проникновения посредством определенного числа различных соединений (58,4 % изученных уголовных дел) Опосредованный доступ обычно совершается путем подключения к телекоммуникационному оборудованию компьютерной системы, использования открытых частей банка данных, подбора пароля, внедрения программных закладок, использования слабых мест в системе защиты Способы проникновения в компьютерную систему (особенно дистанционные) довольно разнообразны, практически полностью зависят от ее архитектуры и конфигурации, а также опыта и навыков преступника

Действия по сокрытию совершенного неправомерного доступа предпринимались в 27,5% изученных уголовных дел Наиболее распространены такие способы, как изменение файлов регистрации на компьютере потерпевшего путем удаления оттуда определенных событий, связанных с получением неправомерного доступа, создание «скрытых» хакерских файлов и каталогов, т е файлов с особыми именами или другими атрибутами, которые легко пропускаются законными пользователями или им просто не видны, использование «тайных каналов» - замаскированной системы связи между вредоносными программами на компьютере жертвы и злоумышленником; маскировка или сокрытие исходного 1Р-адреса системы (спуфинг 1Р-адреса), сокрытие используемого для неправомерного доступа протокола («туннелирование») и т д

В диссертации отмечается, что применение некоторых способов совершения неправомерного доступа к компьютерной информации

возможно только преступниками весьма высокой квалификации Это следует учитывать в проведении поисковых мероприятий и установлении преступника

В шестом параграфе «Следы неправомерного доступа к компьютерной информации» предлагается на основе анализа уголовных дел и научной литературы определение понятия информационных следов, под которыми следует понимать изменения компьютерной информации, вызванные воздействием на нее преступника с помощью аппаратного и/или программного обеспечения ЭВМ

При образовании следов взаимодействующими объектами являются аппаратные и программные компоненты средств компьютерной техники. В силу этого информационными следами будут являться как компьютерные программы, подвергнутые преступному воздействию, так и программы, использованные для достижения преступной цели Результатами такого воздействия будут различные изменения в состоянии указанных средств компьютерной техники и содержащейся в них информации

Местонахождение информационных следов обусловлено местом совершения преступления Диссертантом выделяются следующие следы

1) на носителях компьютерной информации в месте использования преступником технических средств для неправомерного доступа («рабочее место» преступника) Следы здесь обычно представлены в виде записей, которые заносятся в журналы операционной системой Записи могут существовать как текстовые файлы или базы данных, совместимые с ODBC Путем анализа данных следов (записей) можно получить информацию о регистрации доступа и работе пользователей, сервера, прикладных программ

2) на промежуточных носителях компьютерной информации, посредством которых преступник осуществлял связь с компьютерной системой, подвергшейся нападению (сетевые кабели, промежуточные серверы и т.п) Следы здесь представлены специальными техническими файлами регистрации сообщений, полиформатными записями журналов регистрации сетевых устройств и требуют специального программного обеспечения для доступа и чтения

3) на носителях компьютерной информации, где непосредственно наступил результат неправомерного доступа (ЭВМ, подвергшаяся нападению) Обычно представлены нештатными изменениями компьютерной информации, запуском посторонних программ и процессов и т п

Такая следовая картина является типичной и встречается по всем изученным уголовным делам

Вторая глава «Криминалистические особенности выявления и доказывания неправомерного доступа к компьютерной информации» состоит из трех параграфов

В первом параграфе «Выявление неправомерного доступа к компьютерной информации» излагается организация деятельности по выявлению данных преступлений Диссертант выделяет ряд особенностей этой деятельности, среди которых основными являются

1) необходимость применения технических средств и использования специальных инженерных решений,

2) соблюдение строжайшей конспирации, поскольку технологические особенности неправомерного доступа к компьютерной информации предполагают быстрое и безвозвратное уничтожение всяких следов, свидетельствующих о совершении преступления;

3) обязательное участие в деятельности по выявлению преступлений специалистов оперативно-технических подразделений,

4) взаимодействие с операторами связи и провайдерами

По данным опроса оперативных работников, основными направлениями деятельности в выявлении признаков неправомерного доступа являются специальные электронно-технологические приемы -такие, как статистический анализ баз данных провайдеров, мониторинг телекоммуникационных сетей, накопление данных о циркулирующих потоках информации в подучетных системах и т п

Обобщение, проведенное диссертантом, показало, что наиболее эффективными оперативно-розыскными мероприятиями при выявлении преступлений указанной группы являются оперативное внедрение, снятие информации с технических каналов связи, прослушивание телефонных переговоров, контроль электронной почты, исследование средств компьютерной техники и их осмотр Однако доля компьютерных преступлений, выявляемых с помощью традиционных методов работы, в Сибирском регионе составляет около 80%, тогда как на специальные электронно-технологические приемы приходится лишь около 20% выявленных преступлений

Во втором параграфе «Предмет и пределы доказывания при расследовании неправомерного доступа к компьютерной информации» исследуются обстоятельства, подлежащие обязательному установлению при расследовании преступлений, предусмотренных ст 272 УК РФ В круг таких обстоятельств включаются а) объект и предмет преступления, б) событие неправомерного доступа, в) на-

ступившие вредные последствия в виде копирования, блокирования, модификации, уничтожения компьютерной информации или нарушения работы ЭВМ, системы ЭВМ или их сети, г) характер и размер причиненного вреда, д) причинно-следственная связь между неправомерным доступом к компьютерной информации и наступившими вредными последствиями; е) место и время преступного события, ж) субъект преступления

Эти обстоятельства нашли свое отражение во всех изученных приговорах, вынесенных по ст 272 УК РФ В работе приводится и объем (пределы) доказывания, требуемый в настоящее время судами для вынесения обвинительного приговора

В третьем параграфе «Особенности доказывания неправомерного доступа к компьютерной информации» исследуется специфика деятельности по доказыванию неправомерного доступа к компьютерной информации

Диссертант полагает, что документы, полученные с помощью средств компьютерной техники, подпадают под классификацию доказательств, предусмотренную п 2 ст 74 УПК РФ (вещественные доказательства или «иные» документы)

В работе исследуются требования к реквизитам электронного документа, соблюдение которых обеспечивает признание его юридической силы По мнению диссертанта, электронный документ становится доказательством только тогда, когда его изъятие и исследование производится с помощью специальных паспортизованных программ, которые прошли соответствующий контроль на защиту от возможности внесения изменений в распечатываемую (или копируемую) информацию

Третья глава «Особенности расследования неправомерного доступа к компьютерной информации» состоит из четырех параграфов

В первом параграфе «Типичные следственные ситуации, задачи расследования и круг следственных версий» на основании обобщения уголовных дел выделены три типичные следственные ситуации

1 Лицо, совершившее неправомерный доступ к компьютерной информации, известно - 33,4% изученных уголовных дел Задачами расследования в таких ситуациях являются установление преступного характера доступа к компьютерной информации и закрепление доказательственной информации

Выдвигаются и проверяются следственные версии- о местах внедрения в компьютерные системы, об обстоятельствах, при которых было совершено преступление, о размерах причиненного ущерба, об умысле конкретных лиц на совершение преступления

2 О лице, совершившем преступление, имеются отдельные и неполные сведения - 21,3% изученных уголовных дел Обычно по характеру доступа очевидно, что совершить его могли лица, связанные с компьютерной системой по своему профессиональному положению Отсюда сразу же очерчивается их круг

Задачами расследования в данной следственной ситуации являются установление преступного характера происшествия, определение круга подозреваемых, проверка каждого из них на причастность к неправомерному доступу к компьютерной информации, собирание и закрепление доказательственной информации

В данной типичной ситуации, поскольку сведения о признаках личности субъекта неполны и разрозненны, первоначально выдвигается версия о его принадлежности к определенному кругу лиц, о его личных качествах и профессиональных навыках, о возможных сообщниках преступника По ходу расследования выдвинутая версия о совершении преступления представителем той или иной группы людей конкретизируется

3 Информация о лице (лицах), совершившем неправомерный доступ к компьютерной информации, отсутствует — 45,3% уголовных дел В этой ситуации способ проникновения и характер системы давали возможность получения доступа к ней неопределенному и широкому кругу лиц

Задачами расследования являются установление круга проверяемых лиц, ограничение этого круга, установление конкретного подозреваемого и проверка его причастности к совершению преступления, его изобличение, сбор и закрепление доказательственной базы

Здесь выдвигаются версии о личности преступника а) преступление совершено работником пострадавшей организации, б) преступление совершено лицом, входящим в круг родственников, знакомых работников организации, в) неправомерный доступ осуществлен посторонними лицами Существенное значение при выдвижении этих версий приобретают сведения о месте и времени неправомерного доступа к компьютерной информации

Во втором параграфе «Программы расследования неправомерного доступа к компьютерной информации» на основании обобще-

ния уголовных дел разработаны программы расследования для типичных следственных ситуаций

Для первой типичной следственной ситуации такая программа включает осмотр места происшествия и носителей компьютерной информации потерпевшего, допросы потерпевших и свидетелей, задержание и допрос подозреваемого, обыски по месту жительства и работы подозреваемого с последующим осмотром изъятых средств компьютерной техники и носителей компьютерной информации, назначение компьютерно-технической и других экспертиз

Вторая программа включает- осмотр места происшествия и носителей компьютерной информации потерпевшего, допросы потерпевших и свидетелей, оперативно-розыскные мероприятия по установлению всех специалистов по компьютерным технологиям в организации, где был осуществлен неправомерный доступ, и проверке их причастности к совершенному преступлению, после установления подозреваемого дальнейшие мероприятия проводятся по первой программе

В третьей типичной ситуации программа состоит из тактической операции «установление атакующей компьютерной системы», включающей допрос потерпевшего, истребование у операторов связи данных о времени работы в сети абонента с логином потерпевшего, запрос телефонных номеров, с которых осуществлялся доступ в сеть этого абонента, установление по указанным номерам телефонов адресов и лиц, там проживающих После этого программа включает обыск по установленным адресам, допрос проживающих лиц, осмотр изъятых предметов и носителей компьютерной информации, допрос подозреваемого, назначение компьютерно-технической экспертизы

Проведенное обобщение уголовных дел, приговоров судов показало, что такая совокупность и последовательность действий в наибольшей степени обеспечивает установление обстоятельств, входящих в предмет доказывания рассматриваемой группы преступлений, эффективность и оптимальность досудебного следствия.

В третьем параграфе «Особенности производства основных следственных действий при расследовании неправомерного доступа к компьютерной информации» рассматриваются особенности производства таких следственные действия, как осмотр места происшествия (проводится в 84% дел), обыск (57,3%), допросы потерпевших (89%), свидетелей (96%), подозреваемых (100%) Указанные действия содержат основную доказательственную информацию

Все эти следственные действия требуют тщательной подготовки, использования специального аппаратного и программного оборудования, обязательного привлечения специалиста в сфере компьютерной информации и понятых, разбирающихся в компьютерной технике хотя бы на уровне пользователя, базовых знаний следователя в области информатики

В четвертом параграфе «Использование специальных познаний» исследуются вопросы применения специальных познаний при подготовке, назначении и проведении следственных действий по делам о неправомерном доступе к компьютерной информации, использования письменных заключений специалиста, назначения и проведения компьютерно-технической и иных экспертиз

Большое внимание диссертантом уделено вопросу производства компьютерно-технической экспертизы определяются ее основные виды, круг вопросов, исследуются основные ошибки и проблемы

В заключении диссертации сформулированы основные выводы, предложения и рекомендации для их реализации в дальнейшей научной и практической деятельности

В приложении приведены 1) таблица о зарегистрированных преступлениях в сфере компьютерной информации, 2) анкета по изучению уголовных дел

Основные положения диссертации опубликованы в следующих научных изданиях:

Публикация в ведущем рецензируемом журнале или издании по перечню, определенному Высшей аттестационной комиссией

1 Иванова, ИГО правовых проблемах использования доказательств, полученных с помощью средств компьютерной техники / И Г Иванова // Вестник Красноярского государственного университета - 2006. -№3/1 -С 171-173

Публикации в иных научных изданиях

2 Иванова, И Г Личность потерпевшего как объект криминалистического исследования /ИГ Иванова // Публичное и частноправовое регулирование в России теоретические и практические проблемы материалы Всероссийской научной конференции / под ред В Я Музюкина, В В Сорокина - Барнаул Изд-во Алтайского ун-та, 2003 - С 328-331

3 Иванова, И Г Криминалистическая характеристика способов совершения неправомерного доступа к компьютерной информации / ИГ Иванова // Уголовно-процессуальные и криминалистические

чтения на Алтае, материалы ежегодной региональной научно-практической конференции / под ред В К Гавло - Барнаул Изд-во Алтайского ун-та, 2004 -Вып 3-4 - С 56-63.

4 Иванова, ИГ Криминалистическая характеристика лиц, совершающих компьютерные преступления /ИГ Иванова // Правовые проблемы укрепления российской государственности, сб статей / под ред И Т Кривошеина - Томск Изд-во Томского ун-та, 2005 -Ч 28 - С 85-89

5 Иванова, И Г Формы использования специальных познаний при расследовании преступлений, связанных с извлечением компьютерной информации /ИГ Иванова // Прокурор-криминалист -2005.-Вып 2-С 81-83

6 Иванова, И Г Некоторые проблемы проведения оперативно-розыскных мероприятий в сети Интернет / ИГ. Иванова // Стабильность и динамизм общественных отношений в Российской Федерации правовые аспекты материалы Всероссийской научной конференции / отв ред В Я Музюкин - Барнаул Изд-во Алтайского унта, 2005 -С 416-420

7 Иванова, И Г Использование фактических данных, полученных из компьютерных систем, в расследовании уголовных дел / И Г Иванова // Актуальные проблемы правоведения сборник научных статей аспирантов / под ред АН Тарбагаева - Красноярск РУМЦЮО,2005 -С 154-159

8 Иванова, И Г Проблемы назначения и проведения экспертиз в сфере компьютерной информации /ИГ Иванова // Актуальные проблемы юридической науки тезисы докладов Всероссийской научно-практической конференции - Красноярск РУМЦ ЮО, 2005 -С 906-908

9 Иванова, И Г Некоторые проблемы назначения и проведения судебной компьютерно-технической экспертизы / ИГ Иванова // Обеспечение прав и свобод человека и гражданина сб статей / под ред Г Н Чеботарева В 5 ч 4 4- Тюмень Изд-во Тюменского унта, 2006 -С 142-144

Иванова Инна Геннадьевна

ВЫЯВЛЕНИЕ И РАССЛЕДОВАНИЕ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Автореферат диссертации на соискание ученой степени кандидата юридических наук

Лицензия ЛР № 0221352 от 14 07 1999 г Лицензия Плр Х° 020109 от 15 07 1999 г

Подписано в печать 05 10 2007 г Формат 60x90 1/16 Ризография Уел п л 1,4 Тираж 150 экз ЗаказБарнаульский юридический институт МВД России Организационно-научный и редакционно-издательский отдел 656038, г Барнаул, ул Чкалова, 49, www buimvd ш

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Иванова, Инна Геннадьевна, кандидата юридических наук

Введение.

ГЛАВА 1. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

1.1. Понятие, структура и особенности криминалистической характеристики неправомерного доступа к компьютерной информации.

1.2. Предмет преступного посягательства.

1.3. Характеристика лиц, совершающих неправомерный доступ к компьютерной информации и потерпевших от него.

1.4. Обстановка, место совершения неправомерного доступа к компьютерной информации.

1.5. Типичные способы совершения неправомерного доступа к компьютерной информации.

1.6. Следы неправомерного доступа к компьютерной информации.

ГЛАВА 2. КРИМИНАЛИСТИЧЕСКИЕ ОСОБЕННОСТИ ВЫЯВЛЕНИЯ И ДОКАЗЫВАНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

2.1. Выявление неправомерного доступа к компьютерной информации.

2.2. Предмет и пределы доказывания при расследовании неправомерного доступа к компьютерной информации.

2.3. Особенности доказывания неправомерного доступа к компьютерной информации.

ГЛАВА 3. ОСОБЕННОСТИ РАССЛЕДОВАНИЯ НЕПРАВОМЕРНОГО

ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ.

3.1. Типичные следственные ситуации, задачи расследования и круг следственных версий.

3.2. Программы расследования неправомерного доступа к компьютерной информации.

3.3. Особенности производства основных следственных действий при расследовании неправомерного доступа к компьютерной информации.

3.3.1. Осмотр места происшествия и обыск.

3.3.2. Допрос.;.

3.4. Использование специальных познаний.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Выявление и расследование неправомерного доступа к компьютерной информации"

Актуальность темы исследования. В современном мире информация все чаще становится объектом преступных посягательств. Наибольшую распространенность получили преступления, связанные с неправомерным доступом к компьютерной информации. Так, если в России в 1997 году их было зарегистрировано всего 33, то в 2006-м уже 8889. До недавнего времени неправомерный доступ к компьютерным и телекоммуникационным системам воспринимался как некая разновидность хулиганства, между тем этот новый вид противоправной деятельности приобретает в России все более организованные формы.

Формирование методики расследования неправомерного доступа к компьютерной информации осложнено недостаточным уровнем межгосударственной информационно-аналитической работы по регистрации фактов неправомерного доступа, несовершенством правового взаимодействия между правоохранительными органами разных стран, имеющимися проблемами унификации добытых доказательств и их оценки судом.

Нерешенность этих вопросов усложняет процесс выявления и расследования неправомерного доступа к компьютерной информации, влечет утрату доказательственной информации и затягивание времени следствия. В связи с этим исследования в данной области являются актуальными как с теоретической, так и практической точки зрения.

Степень научной разработанности темы. Изучение преступлений в сфере компьютерной информации началось в России в 90-х годах. Свои исследования в этой области проводили IO.M. Батурин, В.Б. Вехов, A.M. Жодзишский, Б.Х. Толеубекова, основываясь на анализе зарубежных источников. В дальнейшем исследования продолжили В.В. Крылов, В.А. Мещеряков и другие ученые уже с учетом нового уголовного закона.

Тактика проведения отдельных следственных действий по уголовным делам о неправомерном доступе к компьютерной информации освещалась в работах А.Д. Волеводза, В.Д. Курушина, В.А. Минаева, Е.И. Панфиловой, Е.Р. Российской, К.С. Скоромникова, Н.Г. Шурухнова, а также в диссертационных исследованиях О.Г. Григорьева, А.В. Касаткина, Т.Э. Кукарниковой, А.В. Остроушко, В.Ю. Рогозина, JI.H. Соловьева, А.И. Усова, В.П. Хомколова, Г.М. Шаповаловой и других криминалистов.

Методика расследования неправомерного доступа к компьютерной информации рассматривалась в диссертационных исследованиях Ю.В. Гаврилина, А.С. Егорышева, в коллективной монографии авторов под руководством Н.Г. Шурухнова. Однако не все вопросы данной темы получили в них подробное освещение. Так, недостаточно полно описаны криминалистические аспекты выявления неправомерного доступа к компьютерной информации, связи процессов выявления и расследования этих преступлений, не определяются пределы доказывания, нет типовых программ расследования в типичных следственных ситуациях.

В связи с этим возникла необходимость в комплексном исследовании вопросов выявления и расследования неправомерного доступа к компьютерной информации с учетом обобщения сложившейся в настоящее время судебной и следственной практики. Все вышеизложенное и определило выбор темы диссертационной работы.

Объектом диссертационного исследования является преступная деятельность, направленная на неправомерный доступ к компьютерной информации, и деятельность правоохранительных органов по выявлению и расследованию данных преступлений, а также посвященные этому теоретические разработки.

Предмет исследования составляют закономерности преступной деятельности и механизм следообразования неправомерного доступа к компьютерной информации, а также вопросы совершенствования деятельности по выявлению и расследованию этих преступлений.

Цель и задачи исследования. Цель работы заключается в криминалистическом анализе преступлений исследуемой группы и разработке основ методики их выявления и расследования.

Для достижения указанной цели автором были поставлены следующие задачи: провести научный анализ понятий «компьютерная информация» и «неправомерный доступ к компьютерной информации»; описать наиболее значимые элементы криминалистической характеристики неправомерного доступа и возможные связи между ними; проанализировать типичный механизм преступной деятельности; определить криминалистические особенности выявления и расследования преступного доступа к компьютерной информации; выделить типичные следственные ситуации и разработать типовые программы расследования в таких ситуациях; показать специфику производства основных следственных действий и особенности доказывания по исследуемой группе преступлений.

Нормативно-правовую базу составили: Конституция РФ, международные нормативно-правовые акты, уголовное и уголовно-процессуальное законодательство России, федеральные законы, ведомственные нормативные акты, регулирующие общественные отношения в сфере информационного обмена и защиты информации.

Методология и методика исследования. Методологической основой исследования являются положения диалектического метода научного познания социально-правовых процессов и явлений. Также были использованы такие общенаучные методы, как моделирование, сравнение, метод анализа и синтеза. Применялись и специальные методы: социологического исследования, сравнительного правоведения, системно-структурный, а также отдельные положения теории информации, кибернетики.

Теоретической основой диссертационного исследования послужили труды Т.В. Аверьяновой, О.Я. Баева, Ю.М. Батурина, А.А. Белякова, Н.М. Букаева, Р.С. Белкина, В.Б. Вехова, С.И. Винокурова, И.А. Возгрина, А.Г. Волеводза, Т.С. Волчецкой, В.К. Гавло, Ю.В. Гаврилина, И.Ф. Герасимова, В.Н. Григорьева, Г.А. Густова, Л.Я. Драпкина, A.M. Жодзишского, Е.П. Ищенко, В.Н. Карагодина, В.Я. Колдина, В.И. Комисарова, В.В. Крылова, В.А. Мещерякова, В.А. Образцова, Е.Р. Россинской, Н.А. Селиванова, В.Г. Танасевича, Б.Х.

Толеубековой, Д.А. Турчина, А.И. Усова, Г.М. Шаповаловой, Н.Г. Шурухнова, Н.П. Яблокова и других ученых.

Использованы также труды зарубежных ученых по вопросам расследования компьютерных преступлений - таких, как Д. Айков, Ю.-П. Граф, Д. Крег, К. Мандиа, К. Просис, К. Сейгер, У. Фонсторх.

Эмпирическую базу составили материалы 136 уголовных дел, возбужденных по фактам совершения неправомерного доступа к компьютерной информации и рассмотренных судами Красноярского и Алтайского краев, Новосибирской, Омской, Иркутской, Томской областей, Республики Бурятия за 1999-2005 гг.; в том числе 42 уголовных дела, производство по которым прекращено по различным основаниям (в связи с примирением сторон, деятельным раскаянием и истечением сроков давности привлечения к уголовной ответственности).

В работе проанализированы статистические данные состояния преступности в сфере компьютерной информации по Красноярскому краю, Сибирскому федеральному округу и Российской Федерации за 2001-2005 годы. Кроме того, было проведено анкетирование 36 следователей, имеющих опыт расследования преступлений, связанных с неправомерным доступом к компьютерной информации, 6 оперативных работников Управления «К» ГУВД Красноярского края, а также 8 экспертов из государственных и негосударственных экспертных учреждений.

Научная новизна исследования заключается в том, что в диссертации комплексно рассмотрена криминалистическая методика выявления и расследования неправомерного доступа к компьютерной информации.

Описаны элементы криминалистической характеристики данных преступлений, способствующие решению взаимосвязанных задач по выявлению и расследованию неправомерного доступа к компьютерной информации, показана взаимосвязь элементов, влияние одного элемента на другой. Исследуется механизм образования информационных следов, их виды в зависимости от места нахождения и формы отображения вовне. Впервые предложена классификация способов подготовки и сокрытия данных преступлений. Дана авторская классификация лиц, совершающих неправомерный доступ к компьютерной информации.

Опираясь на выявленные взаимосвязи между элементами криминалистической характеристики этих преступлений, выделены типичные следственные ситуации, программы расследования неправомерного доступа к компьютерной информации применительно к каждой типичной следственной ситуации, разработана тактическая операция «установление атакующей компьютерной системы» для расследования преступлений, совершенных с использованием сети Интернет.

Выдвинут ряд предложений по совершенствованию законодательства и даны практические рекомендации, направленные на эффективное решение вопросов выявления и расследования неправомерного доступа к компьютерной информации.

Основные положения, выносимые на защиту:

1. Криминалистическая методика расследования неправомерного доступа к компьютерной информации состоит из следующих структурных элементов: криминалистической характеристики преступления и характеристики досудебного производства по делам указанной категории.

2. Основными элементами криминалистической характеристики неправомерного доступа к компьютерной информации, влияющими в комплексе на процесс выявления и расследования данных преступлений, являются: личность преступника, способы совершения преступлений, обстановка совершения преступлений, предмет преступного посягательства, следы, личность потерпевших, а также их взаимосвязи и взаимозависимости. Каждый из этих элементов криминалистической характеристики, включая взаимосвязи и взаимозависимости, специфичен, имеет особенности, обусловленные спецификой рассматриваемого вида преступлений и характером деятельности виновных субъектов, а также той средой, в которой отображаются следы преступления.

3. Способ совершения компьютерных преступлений, предусмотренных ст. 272 УК РФ, заключается в целенаправленном информационном воздействии на

ЭВМ (систему ЭВМ или сеть) путем обхода мер безопасности, с использованием специальных компьютерных средств и технологий.

4. Следы во многих случаях не носят традиционно для криминалистики материально-фиксированного отображения и, следовательно, не могут изыматься и фиксироваться традиционными способами и в последующем использоваться в виде традиционных вещественных доказательств в досудебной и судебной стадиях уголовного процесса. Под информационными следами необходимо понимать изменения компьютерной информации, вызванные воздействием на нее преступника с помощью аппаратного или программного обеспечения ЭВМ.

5. Типичным комплексом следов неправомерного доступа к компьютерной информации является комплекс, состоящий из следов в виде изменений компьютерной информации на «рабочем месте» преступника, следов на транзитных (сетевых) носителях компьютерной информации и следов в виде изменений компьютерной информации в «атакованной» ЭВМ (системе ЭВМ, сети ЭВМ). Данные следы выявляются и закрепляются как доказательства с помощью традиционных и специальных электронно-технологических приемов.

6. Лиц, совершающих неправомерный доступ к компьютерной информации, по их профессиональным навыкам можно разделить на три группы: а) лица, получившие навыки работы с компьютерными системами еще во времена «больших ЭВМ», - учитывая накопленный опыт и знания, занимаются в основном «крупными делами» (взлом сетей банков, госучреждений и т.п.); б) лица, чьи профессиональные навыки были получены уже с появлением персональных компьютеров, начинали работать с техникой типа IBM PC XT или AT, - обычно проявляют себя как исполнители при совершении незаконного проникновения; в) лица, получающие навыки работы в сфере информационных технологий в настоящее время, - на преступление их толкает желание самоутвердиться, блеснуть знаниями («доступ ради доступа»).

7. Выявление неправомерного доступа к компьютерной информации имеет свою специфику, обусловленную применением специальных технических средств, электронно-технологических приемов осмотра и фиксации информации, использованием специальных инженерных решений, обязательным привлечением специалиста оперативно-технического подразделения, тесным взаимодействием с операторами связи и провайдерами.

8. Доказывание по делам, связанным с неправомерным доступом к компьютерной информации, осуществляется посредством электронных документов и вещественных доказательств. Документы, содержащие сведения, зафиксированные в виде магнитных записей, магнитооптических накопителей, в виде документов электронной связи, могут вводиться в уголовный процесс как вещественные доказательства или как «иные» документы (ч. 4, 6 п. 2 ст. 74 УПК РФ).

9. Типичными для расследования являются следственные ситуации, характеризующиеся наличием, объемом и степенью определенности к моменту начала расследования информации о лице, совершившем преступление: 1) лицо, совершившее неправомерный доступ, известно; 2) имеются ориентировочные, неполные сведения о лице, совершившем преступление; 3) отсутствует информация о лице, причастном к совершению преступления. Сложившиеся ситуации определяют задачи и программы расследования.

10. Специфика следственных действий обусловлена «нетрадиционностью» хранения данных в электронном виде и механизма следообразования, что требует при их производстве обязательного участия специалиста (иногда нескольких), понятых, имеющих базовые знания в области компьютерной информации, а также использования специального набора аппаратного и программного обеспечения. В протоколах обязательно фиксируются: время, форма, содержание и место расположение компьютерной информации.

Теоретическая и практическая значимость исследования. Содержащиеся в работе выводы и рекомендации могут быть использованы в дальнейших исследованиях, связанных с проблемами расследования неправомерного доступа к компьютерной информации, а также способствовать приращению и развитию знаний в этой области.

Отдельные концептуальные положения диссертационного исследования могут быть внедрены в правоприменительную практику, использоваться при разработке соответствующих спецкурсов и учебных пособий.

Апробация результатов исследования. Основные положения диссертационного исследования докладывались на международных (Барнаул, 2003 г.; Екатеринбург, 2005 г.; Тюмень, 2005 г.), всероссийских (Томск, 2005 г.; Барнаул, 2004-2005 гг.) и региональных (Красноярск, 2005 г; Барнаул, 2003-2004 гг.) научно-практических конференциях и нашли отражение в 9 публикациях автора.

Ряд положений настоящей работы представлялся в виде сообщения на научно-практическом семинаре «Предупреждение преступности в сфере высоких технологий», проводимом совместно Генеральным Директоратом Совета Европы и Юридическим институтом Красноярского государственного университета 4 февраля 2004 года.

Положения и выводы проведенного исследования используются на юридическом факультете Сибирского федерального университета при чтении курса «Криминалистика» и спецкурса «Расследование преступлений в сфере компьютерной информации».

Структура и объем работы. Диссертация состоит из введения, трех глав, включающих в себя тринадцать параграфов, заключения, списка использованной литературы, двух приложений; ее объем соответствует требованиям ВАК Российской Федерации.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Иванова, Инна Геннадьевна, Красноярск

1. Стремительная компьютеризация российского общества, появлеиие

иовых информационных технологий обуславливают не только нрогрессивные

изменения, но и негативные тенденции в области престунности в сфере высоких

технологий. Особую тревогу в этом плане вызывает рост организованных

преступных групп, создаваемых с целью совершения незаконных операций с

компьютерной информацией. В таких условиях проведение на диссертационном

уровне научных исследований по изучению проблем, возникающих в процессе

раскрытия и расследования неправомерного доступа к компьютерной

информации, и дальнейшая разработка методики расследования данного вида

посягательств является актуальной задачей. По мнению Е.П. Ищенко, недостаточная проработка, а то и отсутствие

криминалистических методик выявления и раскрытия сетевых преступлений

увеличивает их латентность, создают у хакеров уверенность в полной

безнаказанности за совершаемые атаки. Шаги, предпринятые в этом направлении

отечественными криминалистами, следует продолжать, углубляя

разрабатываемые методики расследования компьютерных и иных преступлений в

сфере высоких технологии . 2. Методика расследования неправомерного доступа к компьютерной

информации состоит из двух основных элементов - криминалистической

характеристики данного вида преступной деятельности и характеристики

досудебного производства по делам указанной категории. 3. Основными элементами криминалистической характеристики

неправомерного доступа к комньютерной информации, влияющими в комплексе

на процесс выявления и расследования данных преступлений являются: личность

преступника, способы совершения преступлений, обстановка совершения

преступлений, предмет преступного посягательства, следы, личность

нотерпевших, а также их взаимосвязи и взаимозависимости. Каждый из этих

элементов криминалистической характеристики, включая взаимосвязи и

взаимозависимости, специфичен, имеет особеииости, обусловленные спецификой

Ишсико Е.П. Российская кри.мшшистика сегодня // Вестник кри.миналистики. - 2006. - № 4 (20). - 13. рассматриваемого вида нреступлений и характером деятельности виновных

субъектов, а также той средой, в которой отображаются следы преступле1П1я. 4. Центральным элементом в криминалистической характеристике

неправомерного доступа к компьютерной информации являются сведения о лице,

совершившем преступление, поскольку в выборе предмета преступного

посягательства, средств совершепия преступления, в определении оптимального

способа совершения нреступления находят свое выражение личностные качества

преступника. 5. Выявление неправомерного доступа к компьютерпой информации также

имеет свою специфику, обусловленную использованием специальных

технических средств, электронно-технологических приемов осмотра и фиксации

информации, обязательным участием снециалиста оперативно-технического

подразделепия, обязательным взаимодействием с организациями связи. 6. Особую сложность для расследования представляют форма и способы

получения доказательств, созданных с помощью средств компьютерной техники. В электронных документах форма и содержание относительно самостоятельны

ввиду технического характера их изготовления. Одна и та же информация в

определенный момент времени может находиться на различных типах носителей

и иметь несколько форм представления. Поэтому необходимо нормативно

урегулировать требования к реквизитам документа, соблюдение которых

обеспечивает признание его юридической силы. Электронный документ будет

обладать юридической силой только тогда, когда его изъятие и исследование

производилось с помощью специальных паспортизовапных программ, которые

прошли соответствующий контроль на защиту от возможности внесения

изменений в распечатываемую (или копируемую) информацию. 7. Типичиыми для расследования неправомерпого доступа являются

следственные ситуации, характеризующиеся наличием, объемом и степепью

определенности к моменту начала расследования ииформации о лице,

совершившем преступление. Они определяют основные направлепия, задачи

расследования, круг следственных версий и программы расследования. 8. Расследование неправомерного доступа к компьютерной информации с

момента поступления первичной информации до составления обвинительного

заключения требует постоянного привлечения лиц, обладающих специальными

познаниями в области компьютерной техпики, а также лиц, осуществляющих

оперативно-розыскную деятельность, что требует оптимизации деятельности но

организации взаимодействия между ними и следователями. Скоротечность

события преступления, наличие больщого количества следов и их специфика

требуют также особой высокой квалификации следователей и оперативных

сотрудников. 9. Специфика следственных действий обусловлена «нетрадиционностью»

хранения данных в электронном виде и механизма следообразования, что требует

при их производстве обязательного участия специалиста (иногда нескольких),

понятых, имеющих базовые знания в области компьютерпой информации, а

также использования специального набора аппаратного и программного

обеспечения. В протоколах обязательно фиксируются время, форма, содержание

и место расположения компьютерной информации. 10. Межгосударственный характер способов неправомерного доступа к

компьютерной информации, несовершенство правового взаимодействия между

правоохранительными органами разных стран, проблемы унификации добытых

доказательств должны влечь совместные международные решения и развитие

сотрудничества в этой области между государствами.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Выявление и расследование неправомерного доступа к компьютерной информации»

1. Макненко А.В., Бороат Л.В. Разведывательно-поисковая работа в информационной сфере тактика и возможности // Российский следователь. - 2003. - № 12. - С. 34.

2. Самарин В.И. Интерпол. Международная организация уголовной полиции. СПб., 2004. - С. 62-63.

3. См.: Грибанов Д.В. Преступность в кибернетическом пространстве. // Российский юридический журнал. -2002,-№4. -С. 62.

4. Касаткин Л.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф. дисс. . канд. юрид. наук. M., 1997. - С. 17-18.

5. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. М., 1999. -С. 129.

6. Россинский С.Б. Обыск в форме специальной операции: Учебное пособие для вузов / под ред. В.П. Григорьева. -М.,2003.-С. 55-56.

7. Изъять и изучить документацию, связанную с обеспечением безопасности компьютерной информации в данной организации. Изъять протоколы и резервные копии винчестера (если таковые имеются).

8. Ознакомить специалиста с указанными документами, выработать с ним план проведения осмотра.На рабочем этапе:

9. Быстро и неожиданно войти в осматриваемое или обыскиваемое помещение так, чтобы предотвратить уничтожение информации на ЭВМ.

10. После проведения указанных действий можно приступать непосредственно к просмотру компьютерной информации.

11. Прежде чем проводить осмотр, нужно скопировать всю информацию, находящуюся на жестких дисках, дискетах и т.д. Это необходимо для того, чтобы случайно не внести изменении в исследуемую компьютерную информацию;

12. См.: Волеводз А.Г. Противодействие компьютерным преступлениям: Правовые основы международного сотрудничества. М., 2002. - С. 166.

13. Семенов H.B., Мотуз О.В. Судебно-кибернетичеекая экспертиза инструмент борьбы с преступностью XXI века // Конфидент. Зашита информации. - 1999. - № 1-2. - С. 25.

14. Допрос потерпевших и свидетелейПри анализе уголовных дел, связанных с неправомерным доступом к компьютерной информации, нам не встретилось ни одного дела, в материалах

15. См.: Семенов П.В., Мотуз О.В. Судебно-кибернетическая экспертиза инструмент борьбы с преступностью XXI века // Конфидент. Защита информации. - 1999. -№ 1-2. - С. 23-26.

16. Какая информация, имеющая отношение к обстоятельствам дела, содержится на носителе данных?

17. Каков вид ее представления (явный, скрытый, удаленный, архивный)?

18. Имеется ли на носителе данных информация, аутентичная по содержанию представленным образцам? Каков вид ее представления (явный, скрытый, удаленный, архивный)?

19. К какому формату относятся выявленные данные (текстовые документы, графические файлы, базы данных и т.д.) и с помощью каких программных средств они могут обрабатываться?

20. Какие сведения о собственнике (пользователе) компьютерной системы (в том числе имена, пароли, права доступа и др.) имеются на носителях данных?Вопросы аппаратно-тсхнических экспертиз:

21. Является ли представленное оборудование (системный блок персонального компьютера, принтер, сканер и т.д.) целостной компьютерной системой, согласованной на аппаратном и программном уровнях?

22. Является ли объект экспертизы компьютерной системой либо представляет какую-либо его компоненту (аппаратную, программную, информационную)?

23. Каковы тип (марка, модель), конфигурация и общие технические характеристики представленной компьютерной системы (либо ее части)? Какое первоначальное состояние (конфигурация, характеристики) имело аппаратное средство?

24. Каково функциональное предназначение представленного на исследование аппаратного средства?

25. Реализована ли в компьютерной системе какая-либо система защиты доступа к информации? Каковы возможности по ее преодолению?

26. Какие носители данных имеются в представленной компьютерной системе? Какой вид (тип, модель, марка) и основные технические характеристики имеет представленный носитель информации?

27. Доступен ли для чтения представленный на исследование носитель информации?

28. Каковы причины отсутствия доступа к носителю информации?

29. В каком состоянии находится устройство для чтения-записи компакт-дисков и пригодно ли оно к эксплуатации? Имеются ли у него дефекты, каков их характер?

30. Является ли модем, присланный на исследование, работоспособным, если нет, то в чем причина его неработоспособности?Вопросы программно-технических экспертиз:

31. Какую общую характеристику и функциональное предназначение имеет программное обеспечение представленного объекта?

32. Кто разработчик данного программного обеспечения?

33. Имеется ли на носителях данных программное обеспечение для решения конкретной (указать) задачи?

34. Каково функциональное предназначение прикладной программы? Каковы реквизиты разработчика, правообладателя представленного программного средства?

35. Имеются ли в программе изменения по сравнению с исходной версией, что и как было изменено, к каким последствиям приводят подобные изменения?

36. Соответствует ли алгоритм работы конкретной программы требованиям, указанным в инструкции по эксплуатации?

37. Имеет ли программное средство признаки контрафактности?

38. Имеются ли признаки функционирования данного компьютерного средства в составе сети (локальной, Интернет и т.п.)?

39. Каково содержание установленных программных и сетевых компонентов, установок удаленного доступа и протоколов соединений?

40. Какие сведения о собственнике (пользователе) компьютерного средства (имена, пароли, права доступа и др.) имеются?

41. При оценке заключения как носителя информации фактически решается вопрос о допустимости содержащихся в заключении фактических данных в качестве доказательств. Это достигается путем постановки следующих задач:

42. См.: Усов Л.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / под ред. Е.Р. Российской. M., 2003. - С. 19-20.

43. Методика расследования неправомерного доступа к компьютерной информации состоит из двух основных элементов криминалистической характеристики данного вида преступной деятельности и характеристики досудебного производства по делам указанной категории.

44. Нормативные акты, официальные документы

45. Конституция Российской Федерации от 12.12.93. // Российская газета. -№237.-25.12.1993.

46. Уголовный кодекс РФ от 13.06.96 № 63-Ф3 // Собрание законодательства РФ от 17.06.96. № 25. - Ст. 2954.

47. Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ // Российская газета. № 249. - 22.12.2001.

48. Об оперативно-розыскной деятельности: Федеральный закон от 12.08.95 № 144-ФЗ // Собрание законодательства РФ от 14.08.1995. № 33. - Ст. 3349.

49. Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 № 24-ФЗ // Собрание законодательства РФ от 20.02.95. -№ 8. Ст. 609.

50. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ // Российская газета. № 165.-29.07.2006.

51. Об обязательном экземпляре документов: Федеральный закон от 29.12.94 № 77-ФЗ // Собрание законодательства РФ от 02.01.95. № 1. -Ст. 1.

52. О банках и банковской деятельности: Федеральный закон от 02.12.90 № 395-1 // Собрание законодательства РФ от 05.02.96. № 6. - Ст. 492.

53. О связи: Федеральный закон от 07.07.2003 № 126-ФЗ // Российская газета.-№ 135.- 10.07.2003.

54. О коммерческой тайне: Федеральный закон от 29.07.2004 № 98-ФЗ // Собрание законодательства РФ от 09.08.2004. № 32. - Ст. 3283.

55. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1 -ФЗ // Российская газета. № 6. - 12.01.2002.

56. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ // Российская газета. № 165. - 29.07.2006.

57. О техническом регулировании: Федеральный закон от 27.12.2002 № 184-ФЗ // Собрание законодательства РФ от 30.12.2002. № 52 (ч. 1). - Ст. 5140.

58. О государственной тайне: Закон от 21.07.93 № 5485-1 // Российская газета.-№ 182.-21.09.1993.

59. О безопасности: Закон от 05.03.92 № 2446-1 // Российская газета. № 103.-06.05.1992.

60. Об авторском праве и смежных правах: Закон от 09.07.93 № 5351-1 // Российская газета. № 147.-03.08.1993.

61. Об утверждении перечня сведений, отнесенных к государственной тайне: Указ Президента РФ от 30.11.95 № 1203 // Собрание законодательства РФ от 04.12.1995. № 49. - Ст. 4775.

62. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.97 № 188 // Собрание законодательства РФ от 10.03.1997.-№ 10.-Ст. 1127.

63. Об основах государственной политики в сфере информатизации: Указ президента РФ от 20.01.94 № 170 // Собрание актов Президента и Правительства РФ от 24.01.1994. -№ 4. Ст. 305.

64. Аверьянова, Т.В. Содержание и характеристика методов судебно-экспертных исследований / Т.В. Аверьянова. Алма-Ата: Юрид. лит-ра, 1991.

65. Айков, Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями / Д. Айков, К. Сейгер, У. Фонсторх. -М.: Мир, 1999.-351 с.

66. Александров, И.В. Основы налоговых расследований / И.В. Александров. СПб.: Юридический центр Пресс, 2003. - 374 с.

67. Андреев, Б.В. Расследование преступлений в сфере компьютерной информации / Б.В. Андреев, П.Н. Пак, В.П. Хорст. М.: Юрлитинформ, 2001.- 152 с.

68. Асташкина, Е.Н. Квартирные кражи: проблемы оптимизации и алгоритмизации первоначального этапа расследования / Е.Н. Асташкина, Н.А. Марочкин. М.: Юрлитинформ, 2005. - 184 с.

69. Ахмедшин, P.JI. Изучение личности преступника в методике расследования преступлений / P.J1. Ахмедшин. Томск: Изд-во Томского ун-та, 2000. - 138 с.

70. Батурин, Ю.М. Проблемы компьютерного права / Ю.М. Батурин. М.: Юрид. лит., 1991.-272 с.

71. Безлепкин, Б.Т. Уголовный процесс России. Общая часть и досудебные стадии: Курс лекций / Б.Т. Безлепкин. М.: Изд-во Межд. ин-та бизнеса и упр-я, 1998.-320 с.

72. Белкин, А.Р. Теория доказывания в уголовном судопроизводстве / А.Р. Белкин. М.: Норма, 2005. - 528 с.

73. Белкин, Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории к практике / Р.С. Белкин. - М.: Юрид. л-ра, 1988. - 304 с.

74. Белкин, Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики / Р.С. Белкин. М.: Норма, 2001.-240 с.

75. Белкин Р.С. Курс криминалистики (в 3-х т.). Т. 3. М.: Юрист, 1997. -480 с.

76. Березин, Д.В. Мошенничество в сфере вексельных отношений / Д.В. Березин. М.: Юрлитинформ, 2004. - 184 с.

77. Большая советская энциклопедия (в 30-ти т.). Т. 21. Изд. 3-е. - М.: Советская энциклопедия, 1975. - 640 с.

78. Буз, С.А. Уголовно-правовые средства борьбы с преступлениями в сфере компьютерной информации / С.А. Буз, С.Г. Спирина. -Краснодар: Изд-во Крснод. ин-та МВД России, 2002. 136 с.

79. Бурданова, B.C. Особенности расследования убийств, совершенных по найму: Учебное пособие / B.C. Бурданова, А.В. Гуняев, С.М. Пелецкая. СПб.: Изд-во С.-Петерб. юрид. ин-та Ген. прок-ры РФ, 1997. - 40 с.

80. Вагин, О.А. Оперативно-розыскные мероприятия и использование их результатов: Учебно-практическое пособие / О.А. Вагин, А.П. Исиченко, Г.Х. Шабанов. М.: Издательский дом Шумиловой И.И., 2006. - 119 с.

81. Васильев, А.Н. Предмет, система и теоретические основы криминалистики / А.Н. Васильев, Н.П. Яблоков. М.: Изд-во Московского ун-та, 1984. - 143 с.

82. Васильев, А.Н. Проблема методики расследования отдельных видов преступлений / А.Н. Васильев. М.: Изд-во Моск. ун-та, 1978. - 71 с.

83. Вершинин, А.П. Электронный документ: правовая форма и доказательство в суде: Учебно-практическое пособие / А.П. Вершинин. -М.: Городец, 2000.-248 с.

84. Вехов, В.Б. К вопросу о предмете, системе и задачах криминалистического компьютероведения / В.Б. Вехов // Криминалистические чтения, посвященные 100-летию со дня рождения профессора Б.И. Шевченко: Сб. статей. М., 2004.

85. Вехов, В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов; под ред. акад. Б.П. Смагоринского. М.: Право и Закон, 1996,- 182 с.

86. Вещественные доказательства: Информационные технологии процессуального доказывания / под общ. ред. В.Я. Колдина. М.: НОРМА, 2002. - 742 с.

87. Возгрин, И.А. Введение в криминалистику: История, основы теории, библиография / И.А. Возгрин. СПб: Изд-во Юридический центр Пресс, 2003.-475 с.

88. Возгрин, И.А. Криминалистические характеристики преступлений и следственные ситуации в системе частных методик расследования / И.А. Возгрин // Следственная ситуация: Сб. научн. тр. М., 1985. - С. 66-70.

89. Волеводз, А.Г. Правовое регулирование новых направлений международного сотрудничества в сфере уголовного процесса / А.Г. Волеводз. М.: Юрлитинформ, 2002. - 522 с.

90. Волеводз, А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. М.: Юрлитинформ, 2002. - 496 с.

91. Волчецкая, Т.С. Криминалистическая ситуалогия / Т.С. Волчецкая; под ред. Н.П. Яблокова. Калининград: Изд-во Калинингр. ун-та, 1997. -248 с.

92. Гавло, В.К. Основание классификации преступлений в методике их расследования / В.К. Гавло // Проблемы криминалистики и доказывания при расследовании преступлений: Межвуз. сборн. Барнаул: Изд-во Алтайского ун-та, 1990. - С. 49-60.

93. Гавло, В.К. Судебно-следственные ситуации: психолого-криминалистические аспекты: Монография / В.К. Гавло, В.Е. Клочко, Д.В. Ким. Барнаул: Изд-во Алтайского ун-та, 2006. - 226 с.

94. Гавло, В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений / В.К. Гавло. Томск: Изд-во Томского ун-та, 1985. - 333 с.

95. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Ю.В. Гаврилин; под ред. проф. Н.Г. Шурухнова. М.: ЮИ МВД РФ, Книжный мир, 2001. - 88 с.

96. Гаврилов, М.В. Осмотр при расследовании преступлений в сфере компьютерной информации / М.В. Гаврилов, А.Н. Иванов. М.: Юрлитинформ, 2007. - 168 с.

97. Герасимов, И.Ф. Некоторые проблемы раскрытия преступлений / И.Ф. Герасимов. Свердловск: Средне-Уральское книжное изд-во, 1975. -184 с.

98. Герасимов, И.Ф. Проблемы программирования действий в начале расследования / И.Ф. Герасимов, Е.П. Ищенко // Теоретические и практические проблемы программирования процесса расследования преступлений: Сборник научных трудов. Свердловск, 1989. - С. 6-12.

99. Громов, Н.А. Доказательства, доказывание и использование результатов оперативно-розыскной деятельности: Учебное пособие / Н.А. Громов, А.Н. Гущин, Н.В. Луговец, М.В. Лямин. М.: Приор-издат, 2005. - 160 с.

100. Гуняев, В.А. Содержание и значение криминалистических характеристик преступлений / В.А. Гуняев // Криминалистическая характеристика преступлений. М.: Всесоюзн. ин-т по изучению причин и разработки мер предупр-я преступи., 1984. - С. 58-61.

101. Дворецкий, М.Ю. Преступления в сфере компьютерной информации: понятие, система, проблемы квалификации и наказания: монография / М.Ю. Дворецкий. Тамбов: Изд-во ТГУ им. Г.Р. Державина, 2003. - 197 с.

102. Дикарев, В.И. Защита объектов и информации от несанкционированного доступа / В.И. Дикарев, В.А. Заренков, Д.В. Заренков, Б.В. Койнаш; под ред. В.А. Заренкова. СПб: Стройиздат СПб, 2004. - 320 с.

103. Драпкин, Л.Я. Основы теории следственных ситуаций / Л.Я. Драпкин. -Свердловск: Изд-во Уральского ун-та, 1987. 165 с.

104. Ермолович, В.Ф. Криминалистическая характеристика преступлений / В.Ф. Ермолович. Минск: Амалфея, 2001. - 304 с.

105. Жалинский, А.Э. Современное немецкое уголовное право / А.Э. Жалинский. М.: Проспект, 2004. - 560 с.

106. Жмыхов, А.А. Особенности современной компьютерной преступности за рубежом / А.А. Жмыхов // Преступное поведение (новые исследования): Сб. статей; под общей ред. проф. Ю.М. Антоняна. М.: ВНИИ МВД России, 2002. - С. 293-304.

107. Зубаха, B.C. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации / B.C. Зубаха, А.И. Усов, Г.В. Саенко. М.: ГУ ЭКЦ МВД России, 2000. -71 с.

108. Информатика. Базовый курс / под ред. С.В. Симонович. СПб: Питер, 2000. - 640 с.

109. Исаева, Л.М. Аналитическое исследование предметов и документов, полученных в результате проведения оперативно-технических мероприятий: Методические рекомендации / Л.М. Исаева, А.С. Медведев. М.: ВНИИ МВД России, 2005. - 22 с.

110. Казаков, С.Э. Компьютерное преступление в законодательстве США и Канады: Учебное пособие / С.Э. Казаков. Н.Новгород: ООО ОПЦ «Право», 2003.-264 с.

111. Карагодин, В.Н. Проблемы подготовки к расследованию преступлений в условиях противодействия / В.Н. Карагодин // Актуальные проблемы следственной деятельности: Межвузовский сборник научных трудов. -Свердловск, 1990. С. 4-14.

112. Карпов, B.C. Понятие и признаки компьютерного преступления / B.C. Карпов // Право и законность: Сборник научных трудов / под ред. И.Э. Звечаровского, А.И. Хуснутдинова. Вып. 2. - Иркутск: ИЮИ ГП РФ, 2001.-С. 58-65.

113. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. М.: Горячая линия-Телеком, 2002. - 336 с.

114. Комаров, И.М. Криминалистические операции в досудебном производстве: Монография / И.М. Комаров. Барнаул: Изд-во Алтайского ун-та, 2002. - 346 с.

115. Комментарий к Особенной части Уголовного кодекса Российской федерации / под ред. Ю.И. Скуратова, В.М. Лебедева. М.: ИНФРА-М-НОРМА, 1996.-592 с.

116. Комментарий к Уголовному кодексу Российской Федерации / под ред. А. Наумова. М.: Юрист, 1996. - 823 с.

117. Комментарий к Федеральному закону «О государственной судебно-экспертной деятельности в Российской Федерации» / под ред. Ю.Г. Корухова. М.: Проспект, 2002. - 192 с.

118. Комментарий к Федеральному закону «Об оперативно-розыскной деятельности». М.: Норма, 2006. - 448 с.

119. Криминалистика: Учебник / отв. ред. Н.П. Яблоков. 2-е изд-е, перераб. и доп. - М.: Юрист, 2001. - 718 с.

120. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. М.: Инфра-М-Норма, 1997. - 285 с.

121. Крылов, В.В. Расследование преступлений в сфере компьютерной информации / В.В. Крылов. М.: Городец, 1998. - 264 с.

122. Крылов, И.Ф. Криминалистическое учение о следах / И.Ф. Крылов. Л.: Изд-во ЛГУ, 1976.-200 с.

123. Курушин, В.Д. Компьютерные преступления и информационная безопасность / В.Д. Курушин, В.А. Минаев. М.: Новый юрист, 1998. -256 с.

124. Кустов, A.M. Криминалистика и механизм преступления: цикл лекций / A.M. Кустов. М.: Издательство Московского психолого-социального института, 2002. - 304 с.

125. Левин, М. Руководство для хакеров: электронные корсары / М. Левин. -М.:МиК, 2001.-416 с.

126. Леонтьев, Б. Хакинг без секретов: Справочное руководство / Б. Леонтьев. М.: Познавательная книга плюс, 2000. - 734 с.

127. Ломов, Б.Ф. Методологические и теоретические проблемы психологии / Б.Ф. Ломов. М.: Наука, 1984. - 444 с.

128. Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие / В.А. Мазуров. М.: Логос, 2002. - 148 с.

129. Мазуров, В.А. Уголовно-правовые аспекты информационной безопасности: Учебное пособие / В.А. Мазуров. Барнаул: Изд-во Алт. ун-та, 2004. - 288 с.

130. Мандиа, К. Защита от вторжений. Расследование компьютерных преступлений / К. Мандиа, К. Просис. М.: Лори, 2005.-476 с.

131. Мещеряков, В.А. Преступления в сфере компьютерной информации: основы теории и тактики расследования / В.А. Мещеряков. Воронеж: Изд-во Воронежского ун-та, 2002. - 408 с.

132. Мухачев, С.В. Компьютерные преступления и защита информации: Учебно-практическое пособие / С.В. Мухачев, В.Б. Богданчиков. -Екатеринбург: Изд-во Урал. юр. института МВД России, 2000. 147 с.

133. Настольная книга следователя. Тактические приемы проведения осмотра места происшествия и допросов при расследовании преступлений различной категории: Научно-методическое пособие / под ред. А.И. Дворкина. М.: Экзамен, 2006. - 637 с.

134. Образцов, В.А. Выявление и изобличение преступника / В.А. Образцов. -М.: Юристь, 1997.-336 с.

135. Образцов, В.А. Проблемы раскрытия преступлений и криминалистическая характеристика преступлений / В.А. Образцов // Борьба с преступностью на современном этапе. Барнаул, 1982.

136. Олейников, Б.В. Киберобщество и киберпреступность / Б.В. Олейников, А.Б. Олейников // Проблемы предупреждения преступности в сфере высоких технологий: Сб. научных статей. Красноярск: РУМЦ 100, 2004. - С. 43-75.

137. Осипенко, A.JI. Борьба с преступностью в глобальных компьютерных сетях: международный опыт: Монография / A.JI. Осипенко. М.: Норма, 2004.-432 с.

138. Основы борьбы с организованной преступностью: Монография / под ред. B.C. Овчинского, В.Е. Эминова, Н.П. Яблокова. М.: ИНФРА-М, 1996.-400 с.

139. Остроушко, А.В. Типичные ситуации на первоначальном этапе расследования компьютерных преступлений и действия следователя /А.В. Остроушко // II Межвузовская научно-практическая конференция: Сб. статей. Вып. 3. - Волгоград, 1995.

140. Панфилова, Е.И. Компьютерные преступления / Е.И. Панфилова, А.Н. Попов. СПб.: Изд-во Санкт-Петербургского юридического института, 1998.-48 с.

141. Подволоцкий, И.Н. Осмотр и предварительное исследование документов / И.Н. Подволоцкий; под ред. A.M. Зинина. М.: Юрлитинформ, 2004. - 200 с.

142. Пономарева, Л.В. Методика расследования изнасилований / Л.В. Пономарева. М.: Юрлитинформ, 2002. - 152 с.

143. Пособие для следователя: Расследование преступлений повышенной общественной опасности / под ред. проф. Н.А. Селиванова и А.И. Дворкина. М.: ЛИГА РАЗУМ, 1999. - 508 с.

144. Ализар, А. Психиатры помогают ловить хакеров / А. Ализар // Компьютер и жизнь. 2004. - № 13. - С. 47.

145. Баев, О.Я. Проблемы уголовно-правового регулирования в сфере компьютерной информации / О.Я. Баев, В.А. Мещеряков // Конфидент. Защита информации 1998. - № 5 (23). - С. 3~4.

146. Баянов, А.И. Стратегия и тактика в программировании расследования преступлений / А.И. Баянов // Вестник Красноярского ун-та. 2002. - № 2. - С. 90-92.

147. Васильев, А.А. Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованием ЭВМ и радиоэлектронных устройств / А.А. Васильев, А.Г. Дудник // Следователь. 2004. - № 2. - С. 34-38.

148. Васильев, А. Исследование результатов экспертизы компьютерных и электронных средств при расследовании преступлений / А. Васильев // Закон и право. 2002. - № 9. - С. 74-76.

149. Васильев, А. Компьютерно-электронные системы как объекты следственного осмотра (реальные проблемы и виртуальная информация) / А. Васильев // Закон и право. 2002. - № 4. - С. 53-56.

150. Вехов, В. Возможности СОРМ при расследовании тяжких и особо тяжких преступлений / В. Вехов // Законность. 2004. - № 12. - С. 1618.

151. Власов, А. Проблемы борьбы с преступностью в сети Интернет / А. Власов, Т. Кесарева, Д. Лазарев // Право и экономика. 2000. - № 12. -С. 73-75.

152. Волеводз, А.Г. Следы преступлений, совершенных в компьютерных сетях / А.Г. Волеводз // Российский следователь. 2002. - № 1. — С. 4— 12.

153. Гаврилин, Ю.В. Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления / Ю.В. Гаврилин, Н.Н. Лыткин // Вестник криминалистики. 2005. - № 4(16). - С. 49-55.

154. Гаврилов, М. Извлечение и исследование компьютерной информации / М. Гаврилов, А. Иванов // Уголовное право. 2004. - № 4. - С. 74-76.

155. Гаврилов, М. Следственный осмотр при расследовании преступлений в сфере компьютерной информации / М. Гаврилов, А. Иванов // Законность.-2001.-№9.-С. 11-16.

156. Гольдштейн, Б.С. Законный перехват сообщений: подходы ETSI, CALEA и СОРМ / Б.С. Гольдштейн, B.C. Елагин // Вестник связи. -2007. -№3.~ С. 66-72.

157. Гольдштейн, Б.С. Инженерные аспекты СОРМ / Б.С. Гольдштейн, Ю.А. Крюков, И.П. Хегай // Вестник связи. 2005. - № 9. - С. 4-15.

158. Грибанов, Д.В. Преступность в кибернетическом пространстве / Д.В. Грибанов // Российский юридический журнал. 2002. - № 4. - С. 60-64.

159. Дашян, М. Обзор Конвенции Совета Европы о киберпреступности / М. Дашян // Современное право. 2002. - № 11. - С. 20-24.

160. Джафарли, В.Ф. Совершенствование деятельности ОВД в борьбе с банковскими «электронными» хищениями / В.Ф. Джафарли // Российский следователь. 2003. - № 7. - С. 38-40.

161. Егоров, Н.Н. Вопросы назначения и производства экспертизы, требующие законодательного разрешения / Н.Н. Егоров // Вестник Российской правовой академии Минюста РФ. 2005. - № 1. - С. 47-51.

162. Жилкина, Н.В. Рубежи безопасности / Н.В. Жилкина // Вестник связи. -2006.-№7.-С. 28-31.

163. Иванов, А. Предварительная проверка сообщений о неправомерном доступе к компьютерной информации / А. Иванов, Д. Силантьев // Уголовное право. 2003. - № 4. - С. 117-119.

164. Иванов, Н.А. О допустимости использования в экспертной практике электронных информационных ресурсов локального доступа / Н.А. Иванов// Судебная экспертиза. 2006. - №12. - С. 101-105.

165. Илюшин, Д.А. Возбуждение дел по «сетевым» преступлениям / Д.А. Илюшин // Российская юстиция. 2007. - №. 2. - С. 55-57.

166. Исаева, Л.М. Использование специальных познаний в области информационных технологий при выявлении и предупреждении преступлений / Л.М. Исаева // Юридический консультант. 2005. - № 4. -С. 17-22.

167. Ищенко, Е.П. Алгоритмизация расследования / Е.П. Ищенко // Социалистическая законность. 1990. -№ 3. - С. 63-65.

168. Ищенко, Е.П. Российская криминалистика сегодня / Е.П. Ищенко // Вестник криминалистики. 2006. - № 4 (20). - С. 4-14.

169. Ищенко, Е.П. Типовая информационная модель преступления как основа методики расследования / Е.П. Ищенко, В.Я. Колдин // Правоведение. 2006. - № 6 (269). - С. 128-144.

170. Карась, И.З. Юридические факты и доказательства в информационных правоотношениях / И.З. Карась // Советское государство и право. 1988. -№ 11.-С. 89-95.

171. Козлачкова, Ю.И. Информация на электронных носителях как источник доказательств в уголовном процессе / Ю.И. Козлачкова // Следователь. -2003.-№ 6. -С. 21-28.

172. Комиссаров, В. Обыск с извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. 1999. - № 3. - С. 12-15.

173. Кочои, С. Ответственность за неправомерный доступ к компьютерной информации / С. Кочои, Д. Савельев // Российская юстиция. 1999. - № 1. - С. 44-45.

174. Крылов, В.В. Информация как элемент криминальной деятельности / В.В. Крылов // Вестник Моск. ун-та. Сер. 11, Право. 1998. - № 4. - С. 50-64.

175. Крылов, В.В. Криминалистические проблемы оценки преступлений в сфере компьютерной информации / В.В. Крылов // Уголовное право. -1998.-№3.-С. 81-89.

176. Куршев, М. Инициативы (Европейской комиссии по борьбе с киберпреступностью / М. Куршев // Уголовное право. 2003. - № 1. - С. 124-125.

177. Кушниренко, С.П. Цифровая информация как самостоятельный объект криминалистического исследования / С.П. Кушниренко // Вестник криминалистики. 2006. -№.2(18). - С. 43-47.

178. Лазари, А.С. Условия использования знаний сведущих лиц в свете нового уголовно-процессуального законодательства / А.С. Лазари // LEX RUSSICA (Научные труды МГЮА). 2004. - № 4. - С. 960-976.

179. Локк, Р.Г-В. Процессуальная сущность документов и иных носителей информации / Р.Г.-В. Локк // Следователь. 2004. - № 9. - С. 18-22.

180. Макиенко, А.В. Разведывательно-поисковая работа в информационной сфере тактика и возможности / А.В. Макиенко, А.В. Борбат // Российский следователь. - 2003. - № 12. - С. 29-35.

181. Машкина, И.В. Концепция построения модели угроз информационной среде объекта информатизации / И.В. Машкина, В.И. Васильев, Е.А. Рахимов // Информационные технологии. 2007. - № 2. - С. 24-32.

182. Минаев, В.А. Основные проблемы борьбы с компьютерными преступлениями в России / В.А. Минаев, В.Н. Саблин // Экономика и производство: Технологии. Оборудование. Материалы. 1999. - № 10/12.-С. 30-32.

183. Некоторые проблемы расследования компьютерных преступлений // Борьба с преступностью за рубежом. 1999. - № 3. - С. 23-26.

184. Нешко, А.Н. Особенности получения доказательственной информации при исследовании компьютерных баз данных / А.Н. Нешко // Судебная экспертиза. 2007. - № 1. - С. 62-66.

185. Нудельштейн, A.M. Подготовка следственных действий, связанных с обнаружением и изъятием компьютерной информации / A.M. Нудельштейн // Российский следователь. 2002. -№ 11. - С. 10-13.

186. О некоторых мерах борьбы с киберпреступлениями в США // Борьба с преступностью за рубежом. 2001. - № 7. - С. 29-31.

187. Орлов, 10. Специалист это сведущее лицо, не заинтересованное в исходе дела /10. Орлов // Российская юстиция. - 2003. - № 4. - С. 36-37.

188. Педенчук, А. Применение математических методов и ЭВМ в судебной экспертизе / А. Педенчук, Л. Эджубов, Б. Маршалко, Е. Карпухина, Н. Семенов // Бюллетень Министерства юстиции РФ. 2002. - № 1. - С. 117-119.

189. Першин, А. Хакеры в Internet: мифы и реальность / А. Першин // Бюллетень финансовой информации. 1998. - № 7 (38). - С. 14-26.

190. Петровский, С. Оперативно-розыскные мероприятия в Интернете / С. Петровский // Российская юстиция. 2000. - № 1. - С. 67.

191. Подольный, М.А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / М.А. Подольный, А.Г. Ширманов // Российский следователь. 2004. - № 1. - С. 9-14.

192. Расторгуев, С.П. О поиске следов злоумышленника в ЭВМ и о вредоносных программных продуктах / С.П. Расторгуев, В.Н. Чибисов // Конфидент. Защита информации. 1999. -№ 1-2. - С. 63-65.

193. Селиванов, Н.А. Типовые версии, следственные ситуации и их значение для расследования / Н.А. Селиванов // Соц. законность. 1985. - № 7. -С. 52-55.

194. Семенов, Н.В. Судебно-кибернетическая экспертиза инструмент борьбы с преступностью XXI века / Н.В. Семенов, О.В. Мотуз // Конфидент. Защита информации. - 1999. -№ 1-2. - С. 23-26.

195. Семикаленова, А.И. Судебная компьютерно-техническая экспертиза, современное состояние и пути развития / А.И. Семикаленова // Библиотечка ЭЖ-Юрист: Анализ практики производства судебных экспертиз, 2005. С. 71-81.

196. Смирнова, С.А. Судебная информационно-технологическая (кибернетическая) экспертиза. Этапы становления / С.А. Смирнова, В.И. Вараксин, Н.В. Семенов // Бюллетень Министерства юстиции РФ. -2002.-№4.-С. 120-124.

197. Соя-Серко, JI.A. Программирование расследования / JI.A. Соя-Серко // Социалистическая законность. 1980. - № 1. - С. 50-51.

198. Терещенко, JI.K. Правовые проблемы использования Интернет в России / J1.K. Терещенко // Журнал российского права. 1999. - № 7/8. - С. 3237.

199. Ткачев, А.В. Проблемы реквизитов машинных документов / А.В. Ткачев // Вестник Моск. ун-та. Серия 11, Право. 1999. - № 2. - С. 55-68.

200. Чеглаков, К.В. Преступления в сфере компьютерной информации (Краткий обзор законодательства РФ) / К.В. Чеглаков // Российский следователь. 2000. - № 2. - С. 24-32.

201. Черкасов, В.Н. Кто живет в «киберпространстве»? / В.Н. Черкасов, А.Б. Нехорошев // Управление защитой информации. 2003. - № 4. - С. 467469.

202. Черных, Э. «Компьютерные» хищения: как их предотвратить? / Э. Черных, А. Черных // Советская юстиция. 1993. - № 3. - С. 21-22.

203. Чурилов, С.Н. Криминалистическое понятие, ставшее неприемлемым / С.Н. Чурилов // Вестник криминалистики. 2006. - № 3(19). - С. 43-49.

204. Шмитц, X. Преступность, связанная с применением компьютерной техники / X. Шмитц, Д. Шмитц // Компутеркриминалитет. 1990. - № 5. -С. 5-39.

205. Яблоков, Н.П. Криминалистическая характеристика преступлений как составная часть общей криминалистической теории / Н.П. Яблоков // Вестник Моск. ун-та. Серия 11, Право. 2000. - № 2. - С. 3-13.

206. Яблоков, Н.П. Следственные ситуации в методике расследования и их оценка / Н.П. Яблоков // Вестник Моск. ун-та. Серия 11, Право. 1983. -№5.-С. 12-17.

207. Ярыш, В.Н. Расследование преступлений в сфере высоких технологий / В.Н. Ярыш, В.П. Ходжейса, Ю.В. Францифоров // Следователь. 2003. -№ 8.-С. 41-43.

208. Диссертации и авторефераты

209. Азаров, Д.С. Уголовная ответственность за преступления в сфере компьютерной информации: автореф. дис. . канд. юрид. наук / Д.С. Азаров. Киев, 2003. - 19 с.

210. Александров, И.В. Теоретические и практические проблемы расследования налоговых преступлений: дис. . д-ра юрид. наук / И.В. Александров. Екатеринбург, 2003. - 431 с.

211. Бессонов, В.А. Виктимологнческне аспекты предупреждения преступлений в сфере компьютерной информации: дис. . канд. юрид. наук / В.А. Бессонов. Н. Новгород, 2000. - 170 с.

212. Бражник, С.Д. Преступления в сфере компьютерной информации: проблемы законодательной техники: автореф. дис. канд. юрид. наук / С.Д. Бражник. Ижевск, 2002. - 22 с.

213. Бытко, С.Ю. Некоторые проблемы уголовной ответственности за преступления, совершаемые с использованием компьютерных технологий: автореф. дис. . канд. юрид. наук / С.Ю. Бытко. Саратов, 2002. - 24 с.

214. Воробьев, В.В. Преступления в сфере компьютерной информации (юридическая характеристика составов и квалификация): дис. . канд. юрид. наук / В.В. Воробьев. Н.Новгород, 2000. - 201 с.

215. Гавло, В.К. Проблемы теории и практики криминалистической методики расследования преступлений: автореф. дис. . д-ра. юрид. наук / В.К. Гавло. М., 1988. - 38 с.

216. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: дисс. канд. юрид. наук. / Ю.В. Гаврилин. -М., 2000.-206 с.

217. Герасимов, И.Ф. Теоретические проблемы раскрытия преступлений: автореф. дис. д-ра. юрид. наук / И.Ф. Герасимов. М., 1978. - 49 с.

218. Грибанов, Д.В. Правовое регулирование кибернетического пространства как совокупности информационных отношений: дис. . канд. юрид. наук / Д.В. Грибанов. Екатеринбург, 2003. - 227 с.

219. Григорьев, О.Г. Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства: автореф. дис. . канд. юрид. наук / О.Г. Григорьев. -Омск, 2003.-25 с.

220. Густов, Г.А. Проблема методов научного познания в организации расследования преступлений: автореф. дисс. . д-ра юрид. наук / Г.А. Густов.-М., 1993.-63 с.

221. Егорышев, А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: автореф. дис. . канд. юрид. наук / А.С. Егорышев. Самара, 2004. - 19 с.

222. Зуйков, Г.Г. Криминалистическое учение о способе совершения преступления: автореф. дис. д-ра юрид. наук / Г.Г. Зуйков. М., 1970. -31 с.

223. Карагодин, В.Н. Основы криминалистического учения о преодолении и противодействия расследованию: автореф. дис. . д-ра юрид. наук / В.Н. Карагодин. Свердловск, 1992. - 46 с.

224. Карпов, B.C. Уголовная ответственность за преступления в сфере компьютерной информации: автореф. дисс. . канд. юрид. наук / B.C. Карпов. Красноярск, 2002. - 26 с.

225. Ким, Д.В. Ситуационный подход как методологическая основа предварительного расследования и судебного разбирательства уголовных дел: автореф. . дис. д-ра юрид. наук / Д.В. Ким. Барнаул, 2006.-49 с.

226. Комаров, И.М. Проблемы теории и практики криминалистических операций в досудебном производстве: дисс. . д-ра юрид. наук / И.М. Комаров. Барнаул, 2003. - 437 с.

227. Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дисс. . канд. юрид. наук / Л.Б. Краснова. -Воронеж, 2005.-24 с.

228. Крыгин, С.В. Расследование преступлений, совершенных в сфере компьютерной информации: дисс. канд. . юрид. наук / С.В. Крыгин. -Н.Новгород, 2002. 200 с.

229. Крылов, В.В. Основы криминалистической теории расследования преступлений в сфере информации: автореф. дис. . д-ра юрид. наук / В.В. Крылов. М., 1998. - 50 с.

230. Кукарникова, Т.Э. Электронный документ в уголовном процессе и криминалистике: автореф. дис. . канд. юрид. наук. Воронеж, 2003.

231. Куликов, В.И. Обстановка совершения преступлений и ее криминалистическое значение: автореф. дис. . канд. юрид. наук / В.И. Куликов.-М., 1983.-23 с.

232. Локк, Р. Г.-В. Истребование, использование и предоставление письменных документов и носителей информации в ином виде как способ получения доказательств по УПК РФ: автореф. дис. . канд. юрид. наук / Р. Г.-В. Локк. Саратов, 2006. - 22 с.

233. Малышенко, Д.Г. Уголовная ответственность за неправомерный доступ к компьютерной информации: автореф. дис. . канд. юрид. наук / Д.Г. Малышенко. М., 2002. - 24 с.

234. Мещеряков, В.А. Основы методики расследования преступлений в сфере компьютерной информации: автореф. дис. . д-ра юрид. наук / В.А. Мещеряков. Воронеж, 2001. - 39 с.

235. Мусаева, У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: дисс. канд. юрид. наук / У.А. Мусаева. Тула, 2002. - 201 с.

236. Николайчук, И.А. Сокрытие преступлений как форма противодействия расследованию: автореф. дис. . д-ра юрид. наук / И.А. Николайчук. -Воронеж, 2000. 47 с.

237. Остроушко, А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: автореф. . дис. канд. юрид. наук / А.В. Остроушко. Волгоград, 2000. - 19 с.

238. Остроушко, А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: дисс. . канд. юрид. наук / А.В. Остроушко. Волгоград, 2000.

239. Рогозин, В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: автореф. дис. канд. юрид. наук / В.Ю. Рогозин. Волгоград, 1998. - 286 с.

240. Семикаленова, А.И. Судебная программно-компьютерная экспертиза по уголовным делам: дисс. . канд. юрид. наук / А.И. Семикаленова. М., 2005.-228 с.

241. Смирнова, Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: автореф. дис. . канд. юрид. наук / Т.Г. Смирнова. М., 1998.-28 с.

242. Соколов, Ю.Н. Использование результатов электронного наблюдения в уголовном судопроизводстве и оперативно-розыскной деятельности: дис. канд. юрид. наук / Ю.Н. Соколов. Екатеринбург, 2004. - 218 с.

243. Тлиш, А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: дисс. . канд. юрид. наук / А.Д. Тлиш. Краснодар, 2002. - 249 с.

244. Ушаков, С.И. Преступления в сфере обращения компьютерной информации (теория, доказательство, практика): дис. . канд. юрид. наук / С.И. Ушаков. Ростов-на-Дону, 2000. - 176 с.

245. Хомколов, В.П. Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации: автореф. дис. канд. юрид. наук / В.П. Хомколов. Иркутск, 2004. - 26 с.

246. Царева, Н.П. Иные документы, допускаемые в качестве доказательств по УПК РФ: дисс. . канд. юрид. наук / Н.П. Царева. Саратов, 2003. -268 с.

247. Шаповалова, Г.М. Возможность использования информационных следов в криминалистике (вопросы теории и практики): автореф. дис. . канд. юрид. наук / Г.М. Шаповалова. Владивосток, 2006. - 21 с.

248. Яценко, В.А. Транснациональная организованная преступность: криминологическая характеристика и предупреждение: атореф. дис. . канд. юрид. наук / В.А. Яценко. Ростов-на-Дону, 2003. - 30 с.

249. Судебная и следственная практика

250. Уголовное дело № 6000860 // Архив Центрального суда г. Красноярска. 1999 год.

251. Уголовное дело № 7044156 // Архив Свердловского районного суда г. Красноярска. 2000 год.

252. Уголовное дело № 9023544 // Архив Советского районного суда г. Красноярска. 2002 год.

253. Уголовное дело № 1-79/02 // Архив Сосновоборского городского суда Красноярского края. 2002 год.

254. Уголовное дело № 13029906 // Архив РУВД Советского района г. Красноярска. 2003 год.

255. Уголовное дело № 9059381 // Архив ГУВД г. Красноярска. 2003 год.

256. Уголовное дело № 1-537/03 // Архив Центрального районного суда г. Барнаула. 2003 год.

257. Уголовное дело 103/04 // Архив Заринского городского суда Алтайского края. 2004 год.

258. Уголовное дело № 1-356/04 // Архив Индустриального районного суда г. Барнаула. 2004 год.

259. Уголовное дело № 9001599 // Архив Красноярского краевого суда. 2004 год.

260. Уголовное дело № 13127428 // Архив Минусинского городского суда Красноярского края. 2005 год.

261. Уголовное дело № 1 277 / 05 // Архив Октябрьского районного суда г. Омска. 2005 год.

262. Уголовное дело № 13127428 // Архив Минусинского городского суда Красноярского края. 2005 год.М.Уголовное дело № 1-109/05 // Архив Кировского районного суда г. Томска. 2005 год.

263. Уголовное дело № 1-580-05 // Архив Железнодорожного районного суда г. Улан-Удэ Республики Бурятия. 2005 год.

264. Уголовное дело № 1-46-05 // Архив Куйбышевского районного суда г. Иркутска. 2005 год.

2015 © LawTheses.com