Использование компьютерно-технических следов в расследовании преступлений против собственности тема диссертации и автореферата по ВАК РФ 12.00.09, кандидат юридических наук Лыткин, Николай Николаевич

  • Лыткин, Николай Николаевич
  • кандидат юридических науккандидат юридических наук
  • 2007, Москва
  • Специальность ВАК РФ12.00.09
  • Количество страниц 201
Лыткин, Николай Николаевич. Использование компьютерно-технических следов в расследовании преступлений против собственности: дис. кандидат юридических наук: 12.00.09 - Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность. Москва. 2007. 201 с.

Оглавление диссертации кандидат юридических наук Лыткин, Николай Николаевич

Введение.

Глава 1. Теоретические основы исследования компьютернотехнических следов преступления.

§ 1. Особенности родовой криминалистической характеристики преступлений против собственности, совершенных с использованием средств компьютерной техники.:.

§ 2. Понятие и свойства компьютерно-технических следов преступления.

§ 3. Криминалистическая классификация компьютерно-технических следов преступления.

§ 4. Особенности механизма образования компьютерно-технических следов преступления.

Глава 2. Особенности работы с компьютерно-техническими следами.

§ 1. Методы и средства выявления, фиксации и изъятия компьютернотехнических следов в процессе расследования.

§ 2. Исследование компьютерно-технических следов в процессе расследования.

Глава 3. Возможности использования компьютерно-технических следов в расследовании преступлений против собственности.

§ 1. Уголовно - процессуальная форма изъятия компьютерно-технических следов в ходе собирания доказательств.

§ 2. Особенности использования компьютерно-технических следов при установлении события преступления.

§ 3. Возможности использования компьютерно-технических следов при установлении лица, совершившего преступление.

§ 4. Основные направления использования компьютерно-технических следов в розыскной работе следователя.

Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Введение диссертации (часть автореферата) на тему «Использование компьютерно-технических следов в расследовании преступлений против собственности»

Актуальность темы исследования. В современных условиях перехода к постиндустриальному обществу, информационные технологии интенсивно внедряются практически во все сферы человеческой деятельности. Научно-технический прогресс в короткие сроки на рубеже 90-х годов прошлого века революционно трансформировал процессы сбора, обработки, накопления, хранения, поиска и распространения информации. Эти изменения привели к формированию информационной сферы деятельности мирового сообщества, связанной с созданием, преобразованием и потреблением информации, и во многом предопределили дальнейшее развитие общественных и экономических отношений во всем мире.

В настоящее время индустрия аппаратного и программного обеспечения компьютеров - один из наиболее динамично растущих секторов российской экономики. Если еще в начале 90-х годов XX века персональные компьютеры в России были редкостью, теперь же они служат десяткам миллионов пользователей. Мировое же производство на сегодняшний день составляет свыше 100 миллионов персональных компьютеров в год.

Вместе с тем, развитие и совершенствование информационных технологий, расширение производства технических средств и сферы применения компьютерной техники, совершенствующиеся виды коммуникационных устройств (устройств связи), доступность подобных устройств, а главное, наличие человеческого фактора в виде удовлетворения собственных амбиций или жажды наживы породили новый вид общественно опасных деяний, в которых неправомерно используется компьютерная информация, либо она сама становится объектом посягательства. При этом следует заметить, что современные преступники в своей противоправной деятельности все активнее используют персональные компьютеры, электронную почту, мобильную связь и иные современные высокотехнологичные орудия и средства. Соответственно, значительное число «традиционных» преступлений, таких как кража, мошенничество, присвоение или растрата, вымогательство, причинение имущественного ущерба путем обмана или злоупотребления доверием, и другие, совершаются в совокупности с неправомерным доступом к компьютерной информации, созданием, использованием и распространением вредоносных программ для ЭВМ, нарушением правил эксплуатации ЭВМ, их системы или сети.

Происходящее в последние годы увеличение числа преступлений, совершенных с использованием компьютерных средств позволяет говорить о необходимости полной и всесторонней разработки проблем организации и методики их расследования. Сказанное в первую очередь касается решения методологических и научно-практических вопросов, связанных со спецификой следообразования при совершении данных преступлений, определения понятия, разработки классификации, характеристики свойств и основных направлений использования компьютерно-технических следов в ходе расследования.

Тенденция роста числа преступлений против собственности, совершенных с использованием средств компьютерной техники наглядно иллюстрируется статистическими данными ГАИЦ МВД России за 1999 - 2006 годы. За это время:

- общее количество зарегистрированных неправомерных доступов к компьютерной информации, сопряженных с другими составами преступлений увеличилось более чем в 12 раз - с 896 до 10293;

- количество причинений имущественного ущерба без признаков хищения, при неправомерном использовании компьютерных информационных услуг, таких как мобильная связь, Интернет и т.п (ст.ст. 272, 165 УК РФ) увеличилось более чем в четыре раза - с 423 до 1760;

- количество зарегистрированных и расследованных мошенничеств, сопряженных с неправомерным доступом к компьютерной информации (ст.ст. 272,159 УК РФ) увеличилось со 148 до 728 - почти в пять раз.

Заметим, что приведенные цифры свидетельствуют не столько о росте количества преступлений против собственности, совершаемых с использованием средств компьютерной техники, сколько о снижении их латентности.

Таким образом, актуальность рассматриваемых вопросов обусловлена как их большим общественным, так и научно - практическим значением. С одной стороны, соответствуя основным задачам борьбы с преступностью, научная разработка проблем собирания, исследования и использования компьютерно-технических следов в расследовании преступлений против собственности способствует быстрому, полному и всестороннему их раскрытию и расследованию, что в конечном счете служит обеспечению общественной безопасности. С другой стороны, тенденции развития криминалистической науки, предполагающие необходимость углубленного исследования ее теоретических проблем, научного обеспечения следственной практики, определяют практическое значение выбранной темы.

Научная новизна диссертационного исследования определяется тем, что автором осуществлено комплексное монографическое исследование закономерностей использования компьютерно-технических следов в расследовании преступлений против собственности с учетом современных тенденций развития криминалистики.

Автором рассмотрены особенности родовой криминалистической характеристики преступлений против собственности, совершенных с использованием средств компьютерной техники, выявлены и проанализированы кор-и реляционные связи между ее элементами. Разработано и обосновано авторское определение понятия «компьютерно-технический след преступления».

Диссертантом выделена система криминалистически значимых свойств компьютерно-технических следов преступления, определено их место в криминалистической классификации следов.

Автором разработаны тактические рекомендации по обнаружению, фиксации и изъятию компьютерно-технических следов. Исследованы особенности следообразования в отдельных программно-технических средах (реестре операционной системы, текстовых информационных файлах, графических файлах, на носителях компьютерной информации, в сети Интернет).

На основе обобщения материалов следственной и судебной практики, обозначены основные направления использования компьютерно-технических следов при установлении признаков преступлений против собственности, совершенных с использованием средств компьютерной техники, а также в целях установления личности преступника и в розыскной работе следователя.

Практическая значимость исследования обусловлена тем, что отраженные в нем теоретические основы и практические рекомендации позволят:

- эффективно и целенаправленно накапливать и обобщать данные, относящиеся к выявлению, раскрытию и расследованию преступлений против собственности, совершаемых с использованием ЭВМ, их системы или сети;

- использовать предлагаемые тактические приемы работы с компьютерной информацией не только при расследовании преступлений против собственности, но и при исследовании иных противоправных действий, при совершении которых использовалась ЭВМ, их системы или сети;

- применять методы поиска, обнаружения, исследования компьютерно-технических следов не только в уголовном процессе, но и при их исследовании в гражданском, арбитражном и иных видах процесса;

- совершенствовать процесс обучения криминалистике в части методики расследования как преступлений в сфере компьютерной информации, так и преступлений против собственности, совершенными с использованием ЭВМ, их систем или сетей.

- эффективно предупреждать и пресекать преступления против собственности, совершаемые с использованием средств компьютерной техник1€одержащиеся в диссертационном исследовании положения направлены на систематизацию, углубление, обогащение и конкретизацию положений криминалистического учения о следах и механизме следообразования, а так же на повышение эффективности деятельности следователя при расследовании преступлений против собственности, совершенных с использованием средств компьютерной техники.

Методологической и теоретической основой исследования послужили положения материалистической диалектики как общенаучного метода познания, а так же системно-структурный, сравнительно - правовой, логический, исторический, статистический, контент-анализ, наблюдение, описание, сравнение и другие методы исследования.

Теоретическую базу исследования составляют труды видных философов - науковедов: И.В. Блауберга, А.Ф. Зотова, Б.М. Кедрова, В.И. Кириллова, Н.И. Кондакова, Э. Б. Маркаряна, С. С. Розовой, В. Н. Садовского, А. Г. Спиркина, А. А. Старченко, И. Т. Фролова, В.А. Штоффа, Э. Г. Юдина и др.

Значительное место в работе отводилось изучению и использованию основопологающих работ ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, Р.С. Белкина, И.Е. Быховского, А. Н. Васильева, А. И. Винберга, А. Ф. Волынского, JI. Я. Драпкина, А. В. Дулова, В.А. Жбанкова, В. Н. Карагодина, В.Г. Коломацкого, В.В. Крылова, В.П. Лаврова, И. М. Лузгина, Н.Е.'Мерецко-го, А.С. Подшибякина, Н. С. Полевого, Е.Р. Российской, Н. Г. Шурухнова, Н.П. Яблокова и других российских и зарубежных ученых в области криминалистики, уголовного права, уголовного процесса и других наук.

Правовой основой исследования явились Конституция РФ, законодательство Российской Федерации, указы Президента Российской Федерации, нормативные акты Правительства и правоохранительных органов России.

Объектом исследования является деятельность следователя (дознавателя) при решении вопроса о возбуждении уголовного дела, выдвижении версий и планировании расследования, а так же при проведении следственных действий, позволяющих собрать комплекс доказательств, изобличающих преступника и направленных на установление обстоятельств, способствующих совершению преступлений против собственности с использованием средств компьютерной техники. Кроме того, объектом исследования выступает деятельность специалиста (эксперта) при исследовании компьютрно-технических следов преступления.

В объект исследования входит и специфическая преступная деятельность, посягающая на отношения собственности, обуславливающая образование компьютерно-технических следов.

Предметом исследования выступают правовые и организационные основы получения и закономерности образования, существования и исчезновения, а также собирания, исследования и использования компьютерно-технических следов преступления в процессе раскрытия и расследования преступлений против собственности.

Целью исследования является разработка на основе обобщения имеющейся судебной и следственной практики Российской Федерации и зарубежных стран криминалистических рекомендаций по собиранию, исследованию и использованию компьютерно-технических следов в расследовании преступлений против собственности. Исходя из поставленной цели, предполагается решение следующих основных задач:

- разработать криминалистическую характеристику преступлений против собственности, совершенных с использованием средств компьютерной техники;

- сформулировать понятие, рассмотреть свойства и определить криминалистическое значение компьютерно-технических следов преступления;

- определить место компьютерно-технических следов в криминалистической классификации;

- выявить особенности механизма образования компьютерно-технических следов при подготовке, совершении и сокрытии преступлений против собственности;

- выявить особенности обнаружения, фиксации и изъятия компьютерно-технических следов при расследовании преступлений против собственности и подготовить на их основе методические рекомендации по работе с указанными следами преступления;

- обозначить основные направления исследования компьютерно-технических следов при расследовании преступлений против собственности;

- проанализировать процессуальную форму использования компьютерно-технических следов преступления в ходе собирания доказательств;

- продемонстрировать возможности использования компьютерно-технических следов при установлении события преступления, лица, его совершившего, а также в розыскной работе следователя.

На защиту выносятся следующие основные положения, обоснованные в диссертации:

1. Особенности родовой криминалистической характеристики преступлений против собственности, сопряженных с использованием средств компьютерной техники; корреляционные связи между ее элементами.

2. Авторское определение компьютерно-технических следов как результата преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанного с событием преступления.

3. Образование компьютерно-технических следов при подготовке, совершении и сокрытии преступлений против собственности обусловлено использованием в качестве орудий их совершения средств компьютерной техники.

4. Система криминалистически значимых свойств компьютерно-технических следов преступления.

5. Классификационное построение системы следов в криминалистике с учетом категории компьютерно-технических следов.

6. Тактические рекомендации по обнаружению, фиксации и изъятию компьютерно-технических следов преступления.

7. Обоснование возможности и процессуальной допустимости дублирования содержимого жесткого диска сертифицированным программным обеспечением, позволяющим осуществить побайтное копирование оригинала, при изъятии компьютерно-технических следов преступления.

8. Основные направления использования компьютерно-технических следов при установлении признаков преступлений против собственности, совершенных с использованием средств компьютерной техники.

9. Основные направления использования компьютерно-технических следов для установления личности преступника на основе сведений, полученных из электронного информационного поля, в число которых входят: специально оставленные преступником следы, данные файлов регистрации системных событий, результаты комплексного анализа сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.

10. Система розыскных признаков лиц, совершивших преступления против собственности, с использованием средств компьютерной техники и программного обеспечения, использованного преступником при совершении преступления, в число которых входит: обладание навыками программирования, обладание определенным оборудованием, данные о месте совершения преступления, характер и возможности использования информации, являющейся предметом преступного посягательства; конфигурация и мобильность компьютерного оборудования, состав его программного обеспечения, и др.

11. Сущность информационных свойств средств сотовой связи, как источника получения криминалистически значимой информации, в том числе и розыскного характера, включая: IMEI-код телефонного аппарата, опорные сигналы базовых станций, данные компьютерной базы оператора связи.

Эмпирическая база диссертационного исследования. С целью изучения практики использования компьютерно-технических следов в раскрытии и расследовании преступлений против собственности, были изучены материалы уголовных дел, предварительное следствие по которым осуществлялось в период времени с 2001 по 2006 г.г. следственными подразделениями органов внутренних дел в 27 субъектах Российской Федерации, в их числе: Республиках Карелии, Татарстане, Чувашской республике, Краснодарском, Ставропольском краях, Архангельской, Белгородской, Брянской, Воронежской, Калининградской, Калужской, Курской, Ленинградской, Московской, Новгородской, Новосибирской, Ростовской, Тверской, Тульской, Ульяновской, Челябинской, Ярославской областях, а также в городах федерального значения Москве и Санкт-Петербурге. Всего было изучено 198 уголовных дел, из которых: 28 % находились в производстве органов предварительного следствия; 23 % - на рассмотрении в судах; 49 % - в архивах.

Достоверность и обоснованность теоретических и научно-практических положений, выводов и предложений диссертации обеспечены методологией исследования. Объединение различных методов позволило всесторонне изучить исследуемые проблемы, находящиеся на стыке информатики, криминалистики и уголовного процесса, провести их всесторонний анализ, обосновать сделанные выводы и предложения. Достоверность результатов диссертационного исследования определяется также использованным в работе эмпирическим материалом, который представлен данными проведенного ав: тором по специально разработанным анкетам изучения материалов уголовных дел, а также результатами анализа статистической информации о деятельности следователей при расследовании преступлений против собственности, сопряженных с использованием средств компьютерной техники.

Апробация и внедрение результатов исследования. Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании, докладывались на кафедре криминалистики Московского университета МВД России, научно-практической конференции «Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью в современных условиях», проходившей в г. Орле 24-25 апреля 2006 г., представлены в монографии «Использование компьютерно-технических следов в раскрытии и расследовании преступлений" (М.: Московский университет МВД России, 2006, объем 7 п.л.), а также опубликованы в шести научных статьях.

Результаты диссертационного исследования внедрены в практическую деятельность Следственного комитета при МВД России и прокуратуры Тульской области, где используется в системе служебной подготовки, а также в области совершенствования подготовки и повышения квалификации следователей. Отдельные положения диссертации используются в учебном процессе Тульского филиала Московского университета МВД России, Орловского юридического института МВД России, при чтении лекций и проведении семинарских занятий по теме: «Расследование преступлений против собственности», о чем имеются акты внедрения.

Структура и объем диссертации определены содержанием темы и задачами исследования. Диссертация выполнена в объеме, предусмотренном ВАК РФ и состоит из введения, трех глав (десяти параграфов), заключения, списка использованной литературы и приложений.

Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Заключение диссертации по теме «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», Лыткин, Николай Николаевич

Выводы по главе 3.

1. Процессуальные средства изъятия компьютерно-технических следов преступления представляют собой основанные на закономерностях тории познания, предусмотренные (в некоторых случаях, урегулированные) процессуальным законом познавательные операции, осуществляемые компетентными участниками уголовного судопроизводства и направленные на придание сведениям о фактах, имеющих значение для правильного разрешения уголовного дела процессуального статуса доказательств.

2. Процессуальную форму использования компьютерно-технических следов в процессе доказывания составляют: а) процессуальный документ, отражающий факт и порядок обнаружения и изъятия предмета (протокол осмотра, обыска, выемки); б) протокол осмотра предмета; в) постановление о признании и приобщении к уголовному делу вещественных доказательств; г) сам предмет-носитель следа.

3. Изъятие следов непосредственного доступа к компьютерной информации может осуществляться как путем изъятия персонального компьютера целиком (в рамках следственного осмотра, обыска или выемки), так и путем дублирования содержимого жесткого диска сертифицированным программным обеспечением, позволяющим осуществить побайтное копирование оригинала. Изъятые носители информации после их осмотра с участием специалиста и вынесения соответствующего постановления, приобретают статус вещественного доказательства.

4. Если изъятию подлежит электронная почтовая переписка, то необходимо производство наложения ареста на почтово-телеграфные отправления, их осмотра и выемки в порядке ст. 185 УПК.

5. Для получения иной криминалистически значимой информации у провайдера (время выхода абонента на связь, продолжительность его работы в сети, номер телефона, с которого вышел в сеть пользователь с определенным паролем и именем (логином) и пр.) судебное разрешение не требуется.

6. Компьютерно-технические следы преступления, являясь элементом его следовой картины, являются эффективным средством установления события преступления и лица, его совершившего.

7. Можно выделить следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля: а) по специально им оставленным следам; б) по данным файлов регистрации системных событий; в) произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния. . h

8. К числу основных объектов, подлежащих розыску, по делам о преступлениях против собственности, сопряженных с использованием средств компьютерной техники, следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопасности и т.п.

160

Заключение

По итогам проведенного исследования и обобщения полученных результатов сформулированы следующие выводы и предложения:

1. Совершенствование и развитие информационных технологий привели к тому, что значительное количество преступлений против собственности, преимущественно не сопряженные с насильственным завладением чужим имуществом (кража, мошенничество, вымогательство, причинение имущественного ущерба собственнику или иному владельцу имущества путем обмана или злоупотребления доверием при отсутствии признаков хищения) совершаются с использованием средств компьютерной техники.

2. Данные преступления могут быть объединены в одну группу, и соответственно, иметь единую криминалистическую характеристику, поскольку имеют общие элементы: единые объект и предмет преступного посягательства, используемые орудия и средства, сходство способов совершения преступлений и следовой картины произошедшего события.

3. При совершении преступлений против собственности с использованием средств компьютерной техники деяние квалифицируется по двум статьям Особенной части Уголовного кодекса: одной из главы 21 «Преступления против собственности» и другой из главы 28 «Преступления в сфере компьютерной информации». Предметом преступного посягательства в первом случае выступает чужое имущество, а во втором - компьютерная информация. Последняя, как вид информации вообще, представляет собой сведения, знания или набор команд (программа), предназначенные для использования в ЭВМ или управления ею, находящиеся в ЭВМ, их системе или сети или на машинном носителе, имеющий собственника, установившего правила ее использования.

4. С уголовно-правовых позиций компьютерная информация как предмет преступного посягательства, характеризуется следующими обязательными признаками: во-первых, она всегда является интеллектуальной собственностью; во-вторых, она не обладает натуральными физическими параметрами (вещными свойствами); в-третьих, она охраняется законом; в-четвертых, она содержится на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети.

5. К криминалистически значимым свойства компьютерной информации относятся следующие: 1) данная информация как правило, очень объемна и быстро обрабатываема; 2) эта информация очень легко и, как правило, бесследно уничтожаема; 3) компьютерная информация обезличена, т.е. между ней и лицом, которому она принадлежит, нет жесткой связи; 4) данный вид информации может находиться лишь на машинном носителе (дискете, магнитной ленте, лазерном диске, полупроводниковых схемах и др.), в самой ЭВМ (оперативной памяти - ОЗУ); 5) рассматриваемый вид информации может создаваться, изменяться, копироваться, применяться (использоваться) только с помощью ЭВМ при наличии соответствующих периферийных устройств чтения машинных носителей информации; 6) эта информация легко передается по телекоммуникационным каналам связи компьютерных сетей, причем практически любой объем информации можно передать на любое расстояние.

5. Способы совершения названных преступлений против собственно--сти, сопряженных с использованием средств компьютерной техники, в зависимости от формы контакта с компьютерной техникой, можно разделить на непосредственные, опосредованные и смешанные.

6. Следами преступления являются любые изменения окружающей среды, причинно связанные с событием преступления.

7. Представляется целесообразным следы преступлений против собственности, совершенных с использованием средств компьютерной техники разделить на два типа: традиционные следы (идеальные следы, следы-отображения, рассматриваемые трасологией, а также следы-вещества и следы-предметы) и нетрадиционные - компьютерно-технические следы.

8. Компьютерно-техничесие следы преступления представляют собой результаты преобразования компьютерной информации в форме уничтожения, копирования, блокирования или модификации, причинно связанного с событием преступления.

9. Рассматривая компьютерно-технические следы преступления как специфическую форму преобразования компьютерной информации, представляется возможным выделить следующие их свойства: компьютерно-технический след является отражением события преступления в информационном поле; являясь материальными по своей природе, компьютерно-технические следы не отражают пространственную форму следообразующего объекта; данные следы обладают способностью к дублированию, то есть переносу (копированию) на другие носители информации без какого-либо изменения их характеристик; являясь результатом преобразования компьютерной информации, компьютерно-техническим следам присущи все вышеперечисленные свойства компьютерной информации.

10. Компьютерно-технические следы образуются на: а) машинных носителях, с использованием которых действовал преступник на своем рабочем месте; б) «транзитных» машинных носителях, посредством которых преступник осуществлял связь с информационными ресурсами, подвергавшимися нападению; в) машинных носителях информационной системы, на которую осуществлено преступное воздействие.

11. По области формирования компьютерно-технические следы подразделяются на локальные (на ЭВМ преступника и жертвы) и сетевые (на серверах и коммуникационном оборудовании).

12. Иные классификации компьютерно-технических следов базируются на закономерностях функционирования конкретной файловой системы и программного обеспечения.

13. Компьютерно-технические следы, относящиеся к материальным следам, представляют собой особую форму следов - отображений, а именно, отображений, зафиксированных на электронных цифровых носителях, что определяет их место в общекриминалистической классификации следов.

14. Механизм следообразования представляет собой процесс обмена энергией между следообразующим и следовоспринимающим объектами при их взаимодействии.

15. Особенности механизма следообразования в реестре операционной системы состоят в том, что практически все события в системе (установка или удаление программ, изменение настроек системы, установка оборудования, подключение к Интернету и др.) автоматически отражаются в виде записей в определенных ключах реестра. Использование данных реестра позволяет эффективно решать значительное число тактических задач расследования, связанных с доказыванием причастности конкретного лица к совершенному преступлению на основе выявления, исследования и оценки компьютерно-технических следов в реестре.

16. Механизм образования компьютерно-технических следов, возникающих в процессе работы с текстовыми файлами основан на свойствах современных офисных программ (Microsoft Word) протоколировать и хранить в виде служебной информации любые события, связанные с файлом. Указанное свойство текстовых редакторов позволяет решать большое число криминалистически значимых задач, связанных с идентификацией текстовой информации и диагностикой происходивших с ней процессов.

17. Механизм следообразования в графических файлах, созданных посредством использования цифровой фотокамеры основан на технологическом наложении даты, времени, служебных сигналов и другой информации на видеоизображение. Аналогичный механизм позволяет использовать в качестве доказательств по уголовным делам видеозаписи, полученные телевизионными системами видеонаблюдения.

18. Механизм следообразования в программных средствах основан на свойстве программных продуктов «прописывать» сведения о себе реестре операционной системы, а также протоколирования действия программ в файлах - отчетах, электронных журналах и пр. Процесс обнаружения программного средства зависит от того, в каком состоянии (в виде дистрибутива, инсталлированная программа или работающая программа) оно находится.

19. Механизм образования компьютерно-технических следов в служебных метках компакт-дисков и иных носителях информации основан на свойствах аппаратуры, используемой для их записи, фиксировать информацию о программном продукте, времени его появления и фирме-изготовителе и иных сведениях в специальной таблице VTOC (Virtual Table of Contens - виртуальная таблица содержания).

20. Механизм следообразования в сети Интернет обусловлены особенностями организации и принципами работы сети. К важнейшим следам здесь относятся: IP- адрес, имя и пароль доступа пользователя к ресурсам сети, электронные почтовые отправления, сведения о фирме-провайдере и др.

21. Характерной чертой расследования преступлений против собственности, сопряженных с использованием средств компьютерной техники является то, что при проведении большинства следственных действий, особенно направленных на получение невербальной криминалистически значимой информации, необходимо участие специалиста.

22. Специалист в области компьютерных средств: определяет, соединены ли находящиеся в помещении компьютеры в локальную вычислительную сеть; устанавливает, имеются ли соединения компьютера с оборудованием или вычислительной техникой вне осматриваемого помещения; выясняет, подключен ли компьютер к телефонной линии; определяет, запущены ли программы на ЭВМ и какие именно; проводит экспресс-анализ компьютерной информации путем просмотра содержимого дисков; оказывает помощь следователю в фиксации текущего состояния компьютерной информации, выявлении признаков, указывающих на характер произошедшего события и его последствия: уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ, их системы или сети; установлении способа совершения преступления.

23. Исследование компьютерно-технических следов преступлении производится в рамках следующих видов компьютерно-технических экспертиз: а) техническая экспертиза компьютеров и периферийных устройств, б) техническая экспертиза оборудования защиты компьютерной информации, в) экспертиза машинных данных и программного обеспечения ЭВМ, г) экспертиза программного обеспечения и данных, используемых в компьютерной сети.

24. При совершении преступлений, сопряженных с непосредственным доступом к охраняемой законом компьютерной информации сама компьютерная техника, посредством которой осуществлялось уничтожение, блокирование, копирование или модификация находящейся на ней информации приобретает статус вещественного доказательства. Данная компьютерная техника изымается по правилам работы с вещественными доказательствами в процессе производства осмотра места происшествия, обыска или выемки.

25. Процессуальные средства изъятия компьютерно-технических следов преступления представляют собой основанные на закономерностях тории познания, предусмотренные (в некоторых случаях, урегулированные) процессуальным законом познавательные операции, осуществляемые компетентными участниками уголовного судопроизводства и направленные на придание сведениям о фактах, имеющих значение для правильного разрешения уголовного дела процессуального статуса доказательств.

26. Процессуальную форму использования компьютерно-технических следов в процессе доказывания составляют: а) процессуальный документ, отражающий факт и порядок обнаружения и изъятия предмета (протокол осмотра, обыска, выемки); б) протокол осмотра предмета (ч. 2 ст. 81 УПК, Приложение 51 к ст. 467 УПК); в) постановление о признании и приобщении к уголовному делу вещественных доказательств (ч. 2 ст. 81 УПК, Приложение 52 к ст. 467 УПК); г) сам предмет-носитель следа.

27. Изъятие следов непосредственного доступа к компьютерной информации может осуществляться как путем изъятия персонального компьютера целиком (в рамках следственного осмотра, обыска или выемки), так и путем дублирования содержимого жесткого диска сертифицированным программным обеспечением, позволяющим осуществить побайтное копирование оригинала. Изъятые носители информации после их осмотра с участием специалиста и вынесения соответствующего постановления, приобретают статус вещественного доказательства (ч. 2 ст. 81 УПК).

28. Если изъятию подлежит электронная почтовая переписка, то необходимо производство наложения ареста на почтово-телеграфные отправления, их осмотра и выемки в порядке ст. 185 УПК.

29. Для получения иной криминалистически значимой информации у провайдера (время выхода абонента на связь, продолжительность его работы в сети, номер телефона, с которого вышел в сеть пользователь с определенным паролем и именем (логином) и пр.) судебное разрешение не требуется.

30. Компьютерно-технические следы преступления, являясь элементом следовой картины преступления, совершенного с использованием средств; компьютерной техники, являются средством установления события преступления. Необходимость доказать событие преступления (время, место, способ ш другие обстоятельства совершения преступления) прежде всего означает, что должно быть установлено то событие (изменение в реальной действительности), по поводу которого осуществляется судопроизводство. Доказаны должны быть те признаки деяния, которые позволяют квалифицировать его по конкретной статье уголовного закона

31. Деятельность по установлению лица, совершившего деяние с признаками преступления, можно разделить на два этапа: этап выявления указанного лица и этап его изобличения. Выявить преступника — значит собрать сведения, указывающие на то, что данное конкретное лицо могло совершить расследуемое преступление. Изобличение преступника представляет собой деятельность, направленную на получение доказательств, дающих основания для предъявления обвинения лицу в совершении преступления.

32. Можно выделить следующие направления установления личности преступника на основе сведений, полученных из электронного информационного поля: а) по специально им оставленным следам; б) по данным файлов регистрации системных событий; в) произведя комплексный анализ сведений о способе совершения преступления, противодействии расследованию, месте и времени посягательства, мотивах и целях деяния.

33. К числу основных объектов, подлежащих розыску, по делам о преступлениях против собственности, сопряженных с использованием средств компьютерной техники, следует относить: лиц, совершивших преступления; орудия, используемые для совершения преступлений; саму компьютерную информацию; специальную литературу (в том числе и «самиздат»), посвященную вопросам совершения неправомерного доступа к компьютерной информации, различным проблемам компьютерной безопасности и т.п.

34. На сегодняшний день существует принципиальная возможность розыска компьютерного оборудования, использованного при совершении преступления.

35. Компьютерная информация, компьютерные программы (в том числе и вредоносные) являются объектами розыска, поскольку существует ряд при- . знаков, позволяющих их индивидуализировать и отождествлять.

Список литературы диссертационного исследования кандидат юридических наук Лыткин, Николай Николаевич, 2007 год

1. Нормативно-правовые акты

2. Конституция РФ. Принята всенародным голосованием 12 декабря 1993 г. // Российская газета, 1993.25 декабря.

3. Уголовный кодекс РФ (в ред. Федерального закона от 21.07.2005 N 93-Ф3) // Собрание законодательства РФ. 1996, № 25.

4. Уголовно-процессуальный кодекс РФ (в ред. Федерального закона от 01.06.2005 N 54-ФЗ) // Собрание законодательства РФ, 24.12.2001, N 52 (ч. I), ст. 4921

5. Федеральный закон РФ «О связи » от 7 июля 2003 г. № 126 ФЗ // "Российская газета", N 135,10.07.2003.

6. Указ Президента РФ № 170 от 20.01.1994 «Об основах государственной политики в сфере информатизации» (в ред. Указов Президента РФ от 26.07.95 № 764, от 17.01.97 № 13, от 09.07.97 № 710) // Собрание актов Президента и Правительства РФ. 1994. № 4. Ст. 305.

7. Указ Президента РФ № 188 от 06.03.1997 «Об утверждении перечня сведений конфиденциального характера» (в ред. Указа Президента РФ от 23.09.2005 N 1111) // Собрание законодательства Российской Федерации. 1997. №10. Ст. 1127.

8. Доктрина информационной безопасности Российской Федерации. Утв. Указом Президента РФ от 09.09.2000 г. // Российская газета, № 187, 28.09.2000 г.

9. Статьи, монографии, учебники, учебные пособия

10. Аверьянова Т.В., Белкин Р.С., Волынский А.Ф. и др. Криминалистическая экспертиза: возникновение, становление, тенденции развития. М.: ЮИ МВД России. 1994.

11. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов. 2-е изд. М., 2005.

12. Агафонов В.В., Филиппов А.Г. Криминалистика. Вопросы и ответы. М., Юриспруденция. 2000 168 е.

13. Агеев А.С. Компьютерные вирусы и безопасность информации. // Зарубежная радиоэлектроника, 1989, № 12. с.21-29.

14. Астапкина С.М., Дубровицкая Л.П., Плесовских Ю.Г. Участие специалиста криминалиста в расследовании преступлений. М., УМЦ при ГУК МВД РФ, 1992. - 72 с.

15. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. М., 1999.

16. Алиев Т.Т., Громов Н.А., Макаров JI.B. Уголовно-процессуальное доказывание. М., 2002.

17. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: ООО Издательство «Юрлитинформ», 2001.

18. Арсеньев В.Д., Заблоцкий В.Г. Использование специальных знаний при установлении фактических обстоятельств уголовного дела. Красноярск: Издательство Красноярского ун-та, 1986.

19. Баев О.Я. Тактика следственных действий. 2-е изд. Воронеж, 1995.

20. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит., 1991.

21. Безлепкин Б.Т. Комментарий к уголовно-процессуальному кодексу Российской Федерации. М., 2002.

22. Безлепкин Б.Т. Уголовный процесс России. М., 2003.

23. Белкин А.Р. Теория доказывания. М., 1999. ,

24. Белкин Р.С. Криминалистика. Краткая энциклопедия. М.: Научное издательство «Большая Российская энциклопедия». 1993.

25. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М.: Издательство НОРМА, 2001.

26. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частная теории. М.: Юрид. Лит., 1987.

27. Белкин Р.С. Курс криминалистики. В 3 т. М., 1997.

28. Белкин Р.С. Очерки криминалистической тактики. Волгоград,1993.

29. Белкин Р.С., Лившиц Е.М. Следственные действия. М., 1997.

30. Белоусова А.В. Процессуальное закрепление доказательств при расследовании преступлений. М., 2001.

31. Белых А.Н. Свобода информации и проблема информационных нападений // Защита прав и гражданских свобод в России: философские, политические и мировоззренческие проблемы: Курс лекций. М.: Юридический институт МВД России, 2000.

32. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.-с. 54-57;

33. Букин Д. Underground киберпространства // Рынок ценных бумаг. 1997. № 18.-е. 104-108.

34. Буринский Е.Ф. Судебная экспертиза документов. С-Пб.,1903.

35. Вандышев В.В. Уголовный процесс в схемах. 2-е изд. СПб.,2003.

36. Вихорев С.В., Герасименко В.Г. Борьба с преступлениями в банковских информационно-вычислительных системах. // Системы безопасности, связи и телекоммуникаций. № 6.1997.

37. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. А.В. Смирнова. СПб, 2003.

38. Василевский Ю.А. Практическая энциклопедия по технике аудио- и видеозаписи. М., 1996.

39. Вехов Б.В. Компьютерные преступления. Способы совершения. Методики расследования. М., Право и Закон, 1996.

40. Викторова JI.H. Фактор времени и его значение для раскрытия и расследования преступлении. М., 1976.

41. Винберг А.И. Криминалистика. Вып. 1. Введение в криминалистику. М., 1950.

42. Винберг А.И. Предмет и метод советской криминалистики // Криминалистика. М., 1950.

43. Вопросы расследования преступлений. Справочное пособие под ред. И.Н. Кожевникова, A.J1. Качанова. Изд. 2. М.: «Спарк», 1997.

44. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002.

45. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // «Российский следователь». 2002. - №1.

46. Гаврилин Ю.В. Зарубежный опыт расследования преступлений в сети Интернет// Известия ТулГУ. Сер.: «Современные проблемы законодательства России, юридических наук и правоохранительной деятельности». Вып.З. Тула, 2000.

47. Гаврилин Ю.В. Криминалистическая тактика и методика расследования отдельных видов преступлений. Учебное пособие. М., «Книжный мир», 2004. •

48. Гаврилин Ю.В. Работа с объектами, сопряженными с использованием компьютерных средств // Эксперт. Руководство для экспертов, органов внутренних дел и юстиции / Под ред. Т.В. Аверьяновой и В.Ф. Статкуса. М.: КноРус, Право и закон, 2003.

49. Гаврилин Ю.В. Расследование неправомерного? доступа к компьютерной информации. Учебное пособие. М.: «Книжный мир», 2001.

50. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Уч. пособие. М.: «Книжный мир», 2001.

51. Гаврилин Ю.В., Головин А.Ю., Тишутина И.В. Криминалистика. Толкование понятий учебного курса. Учебное пособие / Под ред. А.Ю.Головина. М.: «Книжный мир», 2005.

52. Гаврилин Ю.В., Победкин А.В., Яшин В.Н. Следственные действия (уголовно-процессуальные и криминалистические аспекты). Учебное пособие. М.: Книжный мир, 2005.

53. Гаврилин Ю.В., Черенков А.В. Расследование преступлений против личности и собственности. Учебное пособие. М.: Книжный мир, 2005.

54. Гаврилин Ю.В., Шурухнов Н.Г. Криминалистика: методика расследования отдельных видов преступлений. Курс лекций. М.: «Книжный мир», 2004.

55. Газизов В.А. К вопросу об использовании цифровой фотографии в расследовании преступлений // Вестник криминалистики. Вып. 2. М., 2002.

56. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий: Уч. пособие. М.: МИФИ, 1995.

57. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.- Энергоатомиздат, 1994. Кн. 1 и 2.

58. Глушаков С.В., Ломотько Д.В., Мельников И.В. Работа в сети Internet: Учебный курс. Киев, 2000.

59. Головин А.Ю. Теоретические основы криминалистической , классификации. Тула: издательство ТГУ, 1999.

60. Головин А.Ю., Мусаева У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информации. Тула: Издательство Тульского государственного университета. 2001.

61. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. М., 1998.

62. Гортинский А.В. Компьютеризация печатного дела. // Материалы семинара: «Вопросы квалификации и расследования некоторых преступлений в сфере экономики». Саратов. Саратовский юридический институт МВД России. 15-18 декабря 1998 г. с. 172-179.

63. Грановский Г.Л. Основы трасологии. М.: НИИ МВД СССР,1965.

64. Григорьев В.Н., Победкин А.В., Яшин В.Н. Уголовный процесс: Учебник. М.: Изд-во Эксмо, 2005.

65. Григорьев В.Н. Проблемы развития средств обнаружения признаков преступления // Пути совершенствования деятельности следственных аппаратов органов внутренних дел: Сборник научн. трудов. Ташкентская высшая школа МВД СССР. Ташкент, 1987.

66. Гросс Г. Руководство для судебных следователей как система криминалистики. С-Пб., 1908.

67. Густов Г.А., Танасевич В.Г. Признаки хищений социалистической собственности // Вопросы совершенствования предварительного следствия. JL, 1971.

68. Даньшина Л.И. Возбуждение уголовного дела и предварительное расследование в уголовном процессе России: Учебное пособие для вузов. М., 2003.

69. Жогин Н.В., Фаткуллин Ф.Н. Возбуждение уголовного дела. М., 1961.

70. Закатов А.А Криминалистическое учение о розыске. Волгоград, 1988.

71. Закатов А.А. Криминалистическое учение о розыске // Криминалистика / Под ред. Р.С.Белкина, В.Г. Коломацкого, И.М. Лузгина. М., 1995.

72. Зинченко К.Е., Исмаилова Л.Ю., Караханьян А.Н. и др. Компьютерные технологии в юридической деятельности. Учебное и практическое пособие. Под ред. Н.С. Полевого, В.В. Крылова. М.,1994.

73. Зубаха B.C. и др. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. -М.: ГУ ЭКЦ МВД России, 2001.

74. Зубаха B.C., Усов А.И., Саенко Г.В., Волков Г.А., Белый СЛ., Семикаленова А.И. Общие положения по назначению и производству компьютерно-технической экспертизы: Методические рекомендации. М.: ГУ ЭКЦ МВД России, 2000.

75. Зуйков Г.Г. Поиск преступников по способу совершения преступлений. М., 1970.

76. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ. // Проблемы криминалистической теории и практики. М., 1995. с. 68-74.

77. Карнеева JI.M. Доказательства и доказывание в уголовном процессе. М., 1994.

78. Карнеева JI.M. Доказывание при отказе в возбуждении уголовного дела // Советское государство и право. 1975. № 2.

79. Козлов В.Е. О построении обобщенной национальной модели противодействия компьютерной преступности // Управление защитой информации. 2004. - Т. 8, № 3.

80. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия - Телеком, 2002.

81. Кокорев JI.Д., Кузнецов Н.П. Уголовный процесс: доказательства и доказывание. Воронеж, 1995.

82. Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. Харьков, 1985.

83. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. Н.А. Петухова, Г.И. Загорского. М., 2002.

84. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. ред. В.В. Мозякова. М., 2002.

85. Комментарий к уголовно-процессуальному кодексу Российской Федерации / Под общ. и науч. ред. А.Я. Сухарева. М., 2002.

86. Компьютерные технологии в юридической деятельности. Под ред. Н. С. Полевого. М.: БЕК, 1994.

87. Колдин В.Я. Идентификация и ее роль в установлении истины по уголовным делам. М., 1969.

88. Корухов Ю.Г. Современные возможности судебных экспертиз / Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования. Под ред. Т.В. Аверьяновой, Р.С. Белкина. М., 1997.

89. Коновалов Е.Ф. Розыскная деятельность следователя. М.,1973.

90. Компьютерные технологии в юридической деятельности. Под ред. Н. С. Полевого. М.: БЕК, 1994.

91. Криминалистика / Под ред. Р.С.Белкина. М., 1999.

92. Кроноухов В.Е., Селиванов Н.А., Викторова Е.Н. и др. Дик-тилоскопическая экспертиза. Современное состояние и перспектив развития. Красноярск, 1990.

93. Крылов В. Информационные преступления новый криминалистический объект // Российская юстиция. 1997, №4.

94. Крылов В.В. Информационные компьютерные преступления. М.: ИНФРА * М НОРМА, 1997

95. Крылов В.В. Расследование преступлений в сфере информации. М.: «Городец», 1998.

96. Крылов И.Ф. Криминалистическое учение о следах -JI.: ЛГУ, 1976.

97. Крылов И.Ф.Следы на месте преступления Л.: ЛГУ, 1961.

98. Кузнецов А.В. Некоторые вопросы расследования преступлений в сфере компьютерной информации // Информационный бюллетень Следственного комитета МВД России. № 2.1998 г. с. 42-48.

99. Кукарникова Т.Э. Некоторые проблемы правового регулирования электронного документооборота II Воронежские криминалистические чтения. Вып.1. Воронеж, 2000.

100. Курс криминалистики. Особенная часть. Т. 1. Методики расследования насильственных и корыстно-насильственных преступлений / Отв. ред. В.Е. Корноухов. М.: Юрист, 2001.

101. Кустов A.M. Теоретические основы криминалистического учения о механизме преступления М., 1997.

102. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998.

103. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. С.-Пб., 1998.

104. Лавров В.П. Учение о способе преступления. Криминали- , стическая характеристика преступления // Курс лекций по криминалистике / Под ред. А.Ф.Волынского. Вып. 10. М., 1999.

105. Ларин A.M. Работа следователя с доказательствами. М.,1966.

106. Лысов Н.Н. Содержание и значение криминалистической характеристики компьютерных преступлений //Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара -совещания преподавателей криминалистики) М., 1994.

107. Ляпунов Ю.И., Максимов С.В. Ответственность за компьютерные преступления // Законность, 1997. № 1

108. Marc D. Goodman. Why the Police Don't Care About Computer Crime, 10 Harvard Journal of Law & Technology 465,468-469 (1997).

109. Майлис Н.П. Судебная трасология. M., 2003.

110. Малюк А.А., Пазизин С.В., Пожогин Н.С. Введение в защиту информации в автоматизированных системах. 2-е издание. М. Горячая линия - Телеком, 2004.

111. Метжевитдин П.О. Некоторые характеристики и специальные метки компакт-дисков // Экспертная практика, № 54. М.: ГУ ЭКЦ МВД России, 2002.

112. Мешков В.Н. Основы криминалистической теории о временных связях, Калининград, 1999.

113. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: Издательство Воронежского государственного университета, 2002.

114. Осипенко М. Компьютеры и преступность. //Информационный бюллетень НЦБ Интерпола в Российской Федерации, 1994, №10.-с. 13-17.

115. Павлов Н.Е. Обнаружение преступлений (уголовно-процессуальный аспект). М., 1995.

116. Панфилова Е.И. Уголовно-процессуальные способы изъятия , компьютерной информации // Применение специальных познаний при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств. М., 2000.

117. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность. Защита информации в автоматизированных системах. Основные концепции: Учебн. Пособие. М.: МИФИ, 1995.

118. Победкин А.В. Теория и методология использования вербальной информации в уголовно-процессуальном доказывании: Монография. М.: Московский университет МВД России, 2005.

119. Полицейские ищут преступников в «электронных джунглях»// Вестник МВД России. 1998. №4. С. 104).

120. Положительный опыт расследования хищения, совершенного с использованием современных возможностей оргтехники. // Информационный бюллетень Следственного комитета при МВД России. 1999. № 3 (100).-с. 68-70.

121. Пономарев М.Э. Идентификация документов, разработанных с использованием современных офисных программ // Борьба с преступлениями в сфере информационной безопасности. Екатеринбург, 2000.

122. Преступления в сфере компьютерной информации. Квалификация и доказывание. Под ред. Ю.В. Гаврилина. Учебное пособие. М.: «Книжный мир», 2003.

123. Пророков И.И. Общие положения трасологии. Криминалистическая экспертиза. М., 1968. Вып. 6.

124. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие / Под ред. Н.Г. Шурухнова. Изд-е второе. М.: «Щит-М», 2004.

125. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. М.: Издательство «Щит-М», 1999.

126. Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № 6.

127. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. М.: Право и Закон, 1996.

128. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и Закон, 2001.

129. Рыжаков А.П. Уголовный процесс. Уголовный процесс. Учебник для вузов. М., 2002.

130. Сайко В. Как передать файлы с помощью мобильного офиса // Компьютеры + программы, 2001-№ 6.

131. Салтевський М.В. Кримшалютика (у сучасному выклад1): Пщручник. К.: Кондор, 2005.

132. Селиванов Н.А. Проблемы борьбы с компьютерной преступностью, 1993, № 8.

133. Семенов Г.В. Криминалистическая классификация преступлений против информации в системе сотовой связи // Воронежские криминалистические чтения. Воронеж, 2001. Вып.2.

134. Сергеев В. В. Компьютерные преступления в банковской сфере. // Банковское дело, 1997, № 2. с.25-28.

135. Сереброва С.П. Использование компьютерной информации при расследовании преступлений в сфере экономики // Российский следователь. 2000. №4.

136. Скоромников К.С. Особенности расследования неправомерного доступа к компьютерной информации // Пособие для следователей. Расследование преступлений повышенной опасности. М., 1998.

137. Снигирев И.М. О сыске. Касимов, 1908.

138. Сорокин А.В. Компьютерные преступления: уголовно-правовая характеристика, методика и практика раскрытия и расследования. -Курган, 1999.

139. Сорокин B.C. Обнаружение и фиксация следов на месте происшествия. М., 1966.

140. Степанов В.В. Предварительная проверка первичных материалов о преступлении. Саратов, 1972.

141. Строгович М.С. Курс советского уголовного процесса. Т.1. М., 1968.

142. Суржиков M.JL, Поставнин В.И., Иванов П.Ю. Обработка изображений, полученных телевизионными системами наблюдения, с целью выявления идентификационных признаков: Методические рекомендации. -М.: ГУ ЭКЦ МВД России, 2002.

143. Типовые модели и алгоритмы криминалистического исследования: Учебное пособие / Под ред. Колдина В.Я. М., 1989.

144. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. Караганда, 1995.

145. Трегубов С.Н. Основы уголовной техники. Пг., 1915.

146. Уголовно-процессуальное право Российской Федерации. Учебник / Отв. ред. П.А. Лупинская. М., 2003.

147. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / Под ред. Е.Р. Российской. М.: Издательство «Экзамен», издательство «Право и закон», 2003.

148. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем. М., 2003.

149. Фаткуллин Ф.Н. Общие проблемы процессуального доказывания. Казань, 1973.

150. Федоров В. Компьютерные преступления: выявление, расследование и профилактика. // Законность, 1994, № 6. с. 44-47.

151. Фигурнов В.Э. IBM PC для пользователя. М.: Фин. и стат.,1994.

152. Черкасов В.Н., Нехорошев А.Б. Кто живет в «киберпро-странстве»? // Управление защитой информации. 2003. - Т. 7, № 4.

153. Черных Э., Черных А. «Компьютерные» хищения. Как их предотвратить? //Соц. Юстиция, 1993, №3. с.21-22.

154. Шевченко Б.И. Научные основы современной трасеологии. -М.: Московский юридический институт, 1947.

155. Шевченко Б.И. Теоретические основы трасологической идентификации в криминалистике. М., 1975. гл. 5.

156. Шейфер С.А. Следственные действия. Система и процессуальная форма. М., 2001.

157. Шейфер С.А. Собирание доказательств в советском уголовном процессе. Саратов, 1986.

158. Шипилов А., Сечкин А., Ленский С. Авторские права в цифровую эпоху // Е-РНОТО. 2002. №3(13).

159. Шурухнов Н.Г. Криминалистика: Учебник. М., 2003.

160. Шурухнов Н.Г. Криминалистическая характеристика преступлений // Криминалистика (актуальные проблемы) / Под ред. Е. И. Зуева. М., 1988.

161. Шурухнов Н.Г. Расследование краж. М., 1999.

162. Шурухнов Н.Г. Розыскная и поисковая деятельность следователя // Криминалистика / Под ред. А.Ф.Волынского. М., 1999.

163. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведения обыска при изъятии компьютерной информации // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997.

164. Яблоков Н.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М., 1980.

165. Якимов Н.И. Практическое руководство к расследованию преступлений. М., 1924.

166. Якупов Р.Х. Уголовный процесс. Уголовный процесс. Учебник для вузов / Под ред. В.Н.Галузо. М., 1998.

167. Яшин В.Н., Победкин А.В. Возбуждение уголовного дела (теория, практика, перспективы). Учебное пособие для вузов. М., 2002.

168. Диссертации, авторефераты.

169. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Дисс. канд. юрид. наук. М., 2000.

170. Давлетов А.А. Основы уголовно-процессуального познания. Автореф. дис. докт. юрид. наук. М., 1993.

171. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дисс. канд. юрид. наук. М., 1997.

172. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. . канд. юрид. наук. М., 1997.

173. Кузнецов Н.П. Доказывание и его особенности на стадиях уголовного процесса России. Дисс. докт. юрид. наук. Воронеж, 1998.

174. Лысов Н.Н. криминалистическое учение о фиксации доказательственной информации в деятельности по выявлению и раскрытию преступлений. Автореф. дисс. докт. юрид. наук. М., 1995.

175. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации. Дисс. . докт. юрид. наук. Воронеж, 2001.

176. Мещеряков В.А.Основы методики расследования преступлений в сфере компьютерной информации. Автореф. дис. докт. юрид. наук. Воронеж, 2001.

177. Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ. Автореф. дис. канд. юрид. наук. М., 2004.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.