Компьютерные объекты в уголовном процессе и криминалистике тема диссертации и автореферата по ВАК РФ 12.00.09, кандидат юридических наук Краснова, Людмила Борисовна
- Специальность ВАК РФ12.00.09
- Количество страниц 202
Оглавление диссертации кандидат юридических наук Краснова, Людмила Борисовна
ВВЕДЕНИЕ.
ГЛАВА 1. КОМПЬЮТЕРНЫЕ ОБЪЕКТЫ В КРИМИНАЛИСТИКЕ
1.1. Использование информационных технологий в преступной деятельности.
1.2. Понятие, структура и основные характеристики компьютерных объектов.
1.3. Особенности механизма следообразования при совершении преступлений с использованием компьютерных объектов.
ГЛАВА 2. ОСОБЕННОСТИ ПРОИЗВОДСТВА ОТДЕЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ ПРЕСТУПЛЕНИЙ, СОВЕРШАЕМЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ ОБЪЕКТОВ.
2.1. Следственный осмотр и обыск.
2.2. Выемка электронных документов и корреспонденции.
2.3. Использование специальных знаний при исследовании компьютерных объектов.
2.4. Допрос.
Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК
Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники2007 год, кандидат юридических наук Распопова, Анна Викторовна
Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы2009 год, доктор юридических наук Гаврилин, Юрий Викторович
Особенности расследования преступлений, совершаемых в сфере предоставления услуг интернет2008 год, кандидат юридических наук Илюшин, Денис Анатольевич
Использование компьютерно-технических следов в расследовании преступлений против собственности2007 год, кандидат юридических наук Лыткин, Николай Николаевич
Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации2000 год, кандидат юридических наук Яковлев, Алексей Николаевич
Введение диссертации (часть автореферата) на тему «Компьютерные объекты в уголовном процессе и криминалистике»
Актуальность темы исследования. В Российской Федерации в последние годы отмечается последовательный рост количества преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий. При этом с использованием компьютерных технологий могут совершаться как преступления в сфере компьютерной информации, так и "традиционные" преступления (кража, мошенничество и т.д.). Виновные в совершении указанных преступлений несут ответственность по различным статьям УК, но по своему механизму, способам совершения и сокрытия эти преступления имеют определенную общую специфику, которая определяется свойствами и структурой используемых информационных технологий и технических средств. Процесс предупреждения, раскрытия и расследования преступлений, совершаемых с применением компьютерной техники и новых информационных технологий, является весьма сложным, и, несмотря на появившееся в последнее время большое количество научных работ и формирующийся практический опыт, недостаточно исследованным. В ходе проведенного нами опроса следователей 41,7% опрошенных часто испытывают трудности при исследовании в ходе проведения следственных действий компьютерной техники и информационных технологий. Это связано с большим многообразием объектов, относящихся к компьютерным средствам, с которыми приходится сталкиваться при расследовании преступлений в сфере высоких технологий, требующих специфических приемов и методов собирания и исследования, которые должны постоянно совершенствоваться из-за стремительного развития информационных технологий.
Поэтому, на наш взгляд, целесообразно введение обобщающего понятия для указанной категории объектов - понятия компьютерного объекта.
В последние годы появилось много работ посвященных проблемам борьбы с компьютерной преступностью, в которых рассматриваются, в основном, уголовно-правовые и криминологические аспекты этого явления.
Криминалистические изыскания в области расследования преступлений, совершенных с использование средств компьютерной техники и информационных технологий являются новым направлением не только отечественной, но и мировой науки. Вопросы, связанные с описанием преступлений, совершенных с помощью ЭВМ, и методикой их расследования, рассматривались Ю.М. Батуриным, В.Б. Веховым, Ю.В. Гаврилиным, В.Е. Козловым, В.В. Крыловым, В.Д. Курушиным, Н.Г. Шурухновым, и др.
Новому пониманию криминалистической характеристики, обусловленной спецификой преступлений в сфере компьютерной информации, рассмотрению ее основных элементов, посвящены работы В.А. Мещерякова, Е.Н. Быстрякова, А.Н. Иванова, В.А. Климова.
Вопросы международно-правовых аспектов противодействия преступлениям в сфере компьютерной информации рассматривает в своей книге А.Г. Волеводз.
В работах Е.Р. Российской, А.И. Усова изложены общетеоретические, процессуальные, методические и практические аспекты судебно-экспертной деятельности при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств и новых информационных технологий.
Таким образом, на данный момент существует достаточно большое количество работ, посвященных отдельным аспектам исследования компьютерной техники и новых информационных технологий в ходе раскрытия и расследования преступлений. Однако, единого монографического исследования, посвященного специфике компьютерных объектов, как требующих специального подхода к собиранию доказательств, на них основанных, в уголовном процессе и криминалистике в отечественной литературе не осуществлялось. Практике явно не хватает глубокой теоретической базы для криминалистической оценки и расследования новых видов деятельности, связанных с преступлениями в области компьютерной техники и новых информационных технологий.
В этих условиях в разрешении нуждаются следующие теоретико-прикладные вопросы:
1. Определение понятия и структуры компьютерных объектов, что позволит уточнить нормы уголовного и уголовно-процессуального права, и в практической деятельности правоохранительных органов устранить разногласия по поводу терминологии при оформлении различных процессуальных документов.
2. Выявление особенностей механизма следообразования при совершении преступлений с использованием средств компьютерной техники и новых информационных технологий.
3. Разработка и совершенствование основных положений тактики проведения следственных действий по делам рассматриваемой категории и, в целом, методики раскрытия и расследования таких преступлений.
4. Выявление особенностей применения специальных знаний в области вычислительной техники при проведении следственных действий.
5. Вопросы совершенствования тактики назначения и производства экспертиз по делам о преступлениях, совершенных с использованием средств компьютерной техники.
Это и предопределило выбор темы настоящего диссертационного исследования, ее новизну и актуальность.
Объектом исследования являются теория и практика расследования преступлений в сфере компьютерной информации, а также преступлений, совершаемых с использованием средств компьютерной техники и информации.
Предметом исследования является выявление закономерностей и факторов, обуславливающих криминалистические особенности исследования -компьютерных объектов, в процессе расследования преступлений, совершаемых с использованием средств компьютерной техники и новых информационных технологий.
Целью диссертационного исследования является определение понятия и структуры компьютерных объектов как объектов криминалистических исследований, теоретических предпосылок и практических рекомендаций по тактике проведения отдельных следственных действий при расследовании преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий.—. . . .
Для достижения указанных целей были поставлены и решены следующие задачи: обоснование адаптированного к нуждам уголовного судопроизводства понятия компьютерного объекта; определение криминалистической структуры компьютерного объекта; рассмотрение проблемы изъятия и исследования компьютерных объектов в процессе расследования преступлений; обоснование и разработка системы технико-тактических рекомендаций по изъятию и исследованию компьютерных объектов в уголовно-процессуальной и криминалистической практике; разработка предложений по уголовно-процессуальной регламентации изъятия компьютерных объектов; уточнение основных понятий, связанных с судебной компьютерно-технической экспертизой компьютерных объектов; разработка тактических рекомендаций по проведению допросов при расследовании преступлений, совершаемых с использованием компьютерных объектов.
Методология исследования. Методологической основой диссертации являются основные положения диалектического метода научного познания различных событий, процессов и явлений. Также активно применялись такие общенаучные методы, как формальнологический, функциональный, анализа и синтеза, сравнения, обобщения, моделирования и др. Составной частью методологической базы исследования явились также конкретно-социологические методы, положения теории информации, кибернетики, методы моделирования.
Работа основана на анализе относящихся к теме исследования положений Конституции РФ, уголовного и уголовно-процессуального законодательства, ряда других Федеральных законов и нормативных актов России.
Теоретическую базу исследования составили труды отечественных специалистов в области уголовного процесса и криминалистики: Т.В. Аверьяновой, С.В. Андреева, О.Я.Баева, Ю.М. Батурина, А.Р. Белкина, Р.С. Белкина, А.П. Вершинина, В.Б. Вехова, А.И. Винберга, И.А.Возгрина, А.Г. Волеводза, Г.Л. Грановского, А.В. Дулова, З.Ф. Ковриги, В.Е. Козлова, В.В. Крылова, И.Ф. Крылова, В.Д. Курушина, С.Ф. Малаховской, В.А. Мещерякова, В.А. Образцова, Н.С. Полевого, Е.Р. Российской, А.В. Ткачева, А.И. Усова, Б.И. Шевченко, А.Р. Шляхова, Н.Г. Шурухнова, А.А. Эйсмана, Н.П. Яблокова, А. Н. Яковлева и других.
Эмпирическую базу исследования составили результаты опроса 152 следователей органов МВД, ФСБ и прокуратуры по ряду ключевых проблем изучаемой темы, а также сплошного обобщения уголовных дел о преступлениях, при совершении которых использовалась компьютерная техника, рассмотренных судами Воронежской области с 1997 по 2004 г.г.1
Научная новизна полученных результатов. Данная работа является одним из первых комплексных монографических исследований криминалистических проблем компьютерных объектов. В частности, в диссертации:
1. Обосновано, что в современной следственной и судебной практике существуют трудности при расследовании преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, связанные с несоответствием понятийного аппарата криминалистики и уголовного процесса с одной стороны и информатики и науки о защите информации с другой стороны, что и обусловливает необходимость введения четкого единого понятия компьютерного объекта.
2. Сформулировано понятие компьютерного объекта, определена его структура, в соответствии с которой введены понятия аппаратного, программного и информационного элементов компьютерных объектов.
3. Уточнено понятие электронного документа. Введено понятие электронного вещественного доказательства. Рассмотрено соотношение данных понятий с понятием компьютерного объекта.
4. Приведена дополнительная аргументация необходимости выделения следов преступлений, совершаемых с использованием компьютерных объектов в отдельную группу — группу виртуальных следов. Введена классификация виртуальных следов в соответствии со структурой компьютерного объекта.
5. Обоснован ряд технических и тактических рекомендаций по проведению следственных действий по делам рассмотренной категории.
6. Даны рекомендации по комплектованию набора технико
1 Однако, количество их не явилось достаточно репрезентативным, и потому полученная при их изучении информация использована лишь в виде иллюстрации отдельных положений работы. криминалистических средств работы с доказательствами по делам данной категории.
7. Определены содержание, объем и уровень специальных знаний, требующихся для предварительного исследования компьютерных объектов, а также уточнен перечень типовых экспертных задач, разрешаемых судебной экспертизой этих объектов.
Теоретическая и практическая значимость полученных результатов. Теоретические результаты данного исследования могут быть использованы в дальнейших исследованиях теории судебного доказывания, общей теории криминалистики, криминалистической техники, тактики и методики.
Практическая значимость результатов настоящей работы выражается в возможности их непосредственного использования в области уголовно-процессуального исследования преступлений, совершаемых с использованием компьютерной техники и информации. Они могут быть также широко использованы при преподавании курсов "Криминалистики" и "Информатики" и связанных с ними спецкурсов.
Основные положения диссертационного исследования, выносимые на защиту:
1.Ha основании анализа общих черт преступлений в сфере компьютерной информации, иных преступлений, совершаемых с использованием средств компьютерной техники и новых информационных технологий, обоснована необходимость введения понятия компьютерного объекта.
2. Определена структура и основные элементы компьютерного объекта, в соответствии с которой введены отличающиеся определенной новизной понятия электронного документа, электронного вещественного доказательства.
3. Выявлены особенности механизма следообразования при совершении преступлений с использованием компьютерных объектов и классификация виртуальных следов в соответствии со структурой компьютерного объекта.
4. Предложены технико-тактические рекомендации по изъятию и исследованию компьютерных объектов.
5. Отмечены характерные особенности тактики допросов при расследовании преступлений, совершаемых с использованием компьютерных объектов.
6. Уточнены основные цели и задачи экспертных исследований компьютерных объектов в соответствии с их структурой в ходе компьютерно-технической экспертизы, а также с использованием подходов и методов других видов экспертиз. Обоснована необходимость привлечения к производству следственных действий специалиста и уточнены вопросы разрешаемые им.
Апробация результатов исследования.
Основные результаты диссертационного исследования отражены в 8 опубликованных научных статьях, использованы при разработке учебного пособия "Криминалистика. Сборник задач и заданий", неоднократно докладывались на научно-практических, в том числе и международных, конференциях, используются при преподавании курса "Информатика и вычислительная математика», "Правовая статистика», "Расследование преступлений в сфере высоких технологий».
Структура диссертации обусловлена поставленной целью и вытекающими из нее частными задачами и состоит из введения, двух глав, включающих 7 параграфов, заключения, списка использованной литературы и приложения.
Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК
Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт2002 год, кандидат юридических наук Тлиш, Арсен Даурович
Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации2004 год, кандидат юридических наук Хомколов, Виктор Петрович
Использование специальных познаний при выявлении и расследовании преступлений в сфере компьютерной информации и высоких технологий2009 год, кандидат юридических наук Нарижный, Александр Викторович
Особенности расследования неправомерного удаленного доступа к компьютерной информации2008 год, кандидат юридических наук Поляков, Виталий Викторович
Основы методики расследования преступлений в сфере компьютерной информации2001 год, доктор юридических наук Мещеряков, Владимир Алексеевич
Заключение диссертации по теме «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», Краснова, Людмила Борисовна
Заключение
Результаты проведенного исследования позволяют сделать следующие основные выводы.
1. В последние годы отмечается последовательный рост числа зарегистрированных преступлений, совершаемых с использованием компьютерной техники.
2. При этом все преступления, совершаемые с применением средств компьютерной техники и новых информационных технологий можно разделить на четыре группы.
• преступления, при совершении которых средства компьютерной техники выступают как предмет преступного посягательства;
• преступления, при совершении которых средства компьютерной техники и компьютерная информация выступают как средство совершения общеуголовных преступлений;
• преступления в сфере компьютерной информации;
• иные преступления, предметом посягательства которых является компьютерная информация.
3. При этом следует учитывать, что, несмотря на то, что все эти преступления Уголовный кодекс оценивает по разному, существуют различные методики их расследования, тем не менее, можно выделить нечто общее, что может быть использовано в специализированных методиках. И, на наш взгляд, природа этого общего кроется в особенностях вычислительной техники и алгоритмах ее функционирования, многообразие которых обусловливает необходимость введения обобщающего понятия для описания объектов, с которыми приходится сталкиваться при расследовании преступлений в сфере высоких технологий.
4. В качестве такого обобщающего понятия целесообразно использовать понятие компьютерного объекта.
Под которым мы понимаем определенную категорию объектов, являющихся компонентами автоматизированных информационных систем и информационных технологий, взаимодействующих для решения задач обработки информации, имеющую значение для выявления, расследования преступлений и судебного разбирательства по уголовным делам.
5. Таким образом, компьютерные объекты по содержанию и связи с преступлением, могут быть подразделены на электронные вещественные доказательства, электронные документы в виде протоколов допросов, других следственных и судебных действий; заключений экспертов (ст. 74 УПК), заключений специалистов (ст. 74 УПК) как иные электронные документы, которые допускаются в качестве доказательств, если изложенные в них сведения имеют значение для установления обстоятельств, указанных в ст. 73 УПК (ч. 1 ст. 84 УПК).
Под электронным вещественным доказательством понимается электронное техническое устройство, которое благодаря своим индивидуальным или системным (проявляющимся только при одновременном использовании с иными объектами) свойствам служило орудием преступления или сохранило на себе следы преступления, а также может служить средством для обнаружения преступления или установления обстоятельств уголовного дела.
Электронный документ — один или несколько взаимосвязанных по установленному правилу файлов, содержащих совокупность электронно-цифровых объектов:
• отражающих сведения о лицах, предметах, фактах, событиях, явлениях и процессах,
• отражающих реквизиты, позволяющие подтвердить их подлинность и целостность;
• имеющих возможность представления в форме, пригодной для восприятия человеком.
Где электронно-цифровой объект - помеченная система дискретных электронных сигналов, несущих какую-либо информацию, параметры которой представлены в форме пригодной для ее автоматизированной обработки, хранения и передачи с использованием средств вычислительной техники (компьютеров).
6. С точки зрения совершенствования методики расследования рассматриваемых преступлений, целесообразно классифицировать компьютерные объекты по объектам-носителям криминалистически значимой информации.
В соответствии с этим в состав компьютерных объектов входят: информационные, программные и аппаратные элементы.
Аппаратные элементы представляют собой технические средства: электрические, электронные, электромеханические, механические, используемые для хранения, обработки, передачи информации.
Информационные элементы представляют собой компьютерную информацию, содержанием которой являются подготовленные и зафиксированные на физическом носителе материалы пользователя: цифровые фотоснимки, видеозаписи, аудиозаписи, базы данных, сайты Интернет, текстовые документы.
Программные элементы представляют собой компьютерную информацию, содержанием которой являются программы.
Информационные и программные элементы хранятся и обрабатываются компьютерными средствами в виде одного или нескольких файлов (системы файлов), которые на более низких уровнях представления компьютерной информации хранятся в виде кластеров и записей и на самом нижнем уровне в виде машинных слов, байтов и битов информации.
7. В работе дополнительно обосновано выделение среди следов преступлений, совершаемых с использованием компьютерной техники специальной группы - виртуальных следов и приводится деление виртуальных следов на первичные и вторичные.
Под первичными следами понимаются следы, образующиеся непосредственно при воздействии на предмет посягательства — компьютерную информацию. Это может быть модификация, удаление и т.д. данных или программ. Под вторичными следами мы понимаем следы, образующиеся не на предмете посягательства, а образующиеся на других, не являющихся предметами посягательства объектах, вследствие этого воздействия. Принципиальное различие этих групп следов состоит в механизме следообразования, точнее в следообразующем объекте. Первичные следы является следствием непосредственного воздействия пользователя, с использованием какой-либо информационной технологии, а вторичные являются следствием воздействия технологических процессов без участия человека и вне его желания. К вторичным следам относятся изменения файловых характеристик при изменении его содержимого.
8. Основной особенностью виртуальных следов является то, что они не могут быть изъяты. Возможно проведение лишь их копирования, с использованием различных программных средств, при этом возможность, порядок и отдельные особенности их использования не регламентированы в действующем УПК.
В связи с тем, что компьютерная информация является специфическим объектом осмотра, то целесообразно включение в УПК РФ статьи 1781 в следующей редакции:
Статья 1781. Осмотр средств компьютерной техники.
1. Следователь производит осмотр средств компьютерной техники на месте их обнаружения с участием понятых и специалиста. Если для производства такого осмотра требуется продолжительное время или осмотр на месте затруднен, то средства компьютерной техники должны быть изъяты, упакованы, опечатаны, заверены подписями следователя и понятых на месте осмотра. При этом в протоколе осмотра указываются серийный номер, комплектация, наличие и тип подключенных периферийных устройств, наличие соединения с ЛВС и (или) сетями телекоммуникации, состояние устройств изымаемых средств компьютерной техники.
2. При производстве осмотра для обнаружения и фиксации следов совершения преступления, а также иной компьютерной информации, имеющей значение для дела и находящейся в памяти осматриваемого средства компьютерной техники или их сети, могут быть применены специальные программно-технические средства, сертифицированные установленным порядком и обеспечивающие поиск, фиксацию и воспроизводимость найденной и записанной компьютерной информации и снабженные технологией идентификации электронного документа".
И соответственно ч. 2 и ч. 5 ст. 166 УПК РФ изложить в следующей редакции:
- "2. Протокол может быть написан от руки или изготовлен с помощью технических средств. При производстве следственного действия могут также использоваться стенографирование, фотографирование, киносъемка, аудио- и видеозапись, программные компьютерные средства. Стенограмма и стенографическая запись, фотографические негативы и снимки, материалы аудио- и видеозаписи, а также носители компьютерной информации хранятся при уголовном деле".
- " 5. В протоколе должны быть указаны также технические средства, программные компьютерные средства, примененные при производстве следственного действия, условия и порядок их использования, объекты, к которым эти средства были применены, и полученные результаты".
При этом в протоколе следственного действия относительно использованных программно-технических компьютерных средств должны быть указаны следующие сведения:
1. Наименование, версия и основные цели использования специальных программно-технических средств.
2. Параметры средств идентификации электронного документа.
3. Порядок их начальной установки или приведения в работоспособное состояние.
4. Порядок и условия их запуска для выполнения своего функционального назначения.
9. Уточнены типовые задачи обыска (осмотра) при расследовании преступлений, совершенных с использованием компьютерной техники и новых информационных технологий, и дан ряд соответствующих тактических рекомендаций по производству данного следственного действия.
10. При расследовании преступлений, совершаемых с использованием компьютерной техники и новых информационных технологий, актуальным становится проведение такого близкого к обыску следственного действия как выемка.
Ввиду специфики производства данного следственного действия и придания доказательственной силы изымаемой компьютерной информации, на наш взгляд, оправдано внесение дополнений в соответствующую статью УПК РФ, регламентирующих процессуальное закрепление полученной в ходе производства выемки компьютерной информации. Мы считаем, необходимым дополнить, статью 183 УПК РФ, пунктом 21 следующего содержания:
21. Для фиксации обнаруженной компьютерной информации следователь применяет магнитные, магнитооптические, оптические и иные машиночитаемые носители информации. Запись, должна осуществляться с использованием специальных программно-технических средств, и технологии идентификации электронного документа, о чем делается соответствующая отметка в протоколе выемки".
11. Разработаны тактические рекомендаций по проведению допросов при расследований преступлений, совершаемых с использованием компьютерных объектов.
12. С учетом реалий современной правоохранительной практики рассмотрены, уточнены и обоснованы:
• Цели и задачи судебных экспертиз компьютерных объектов в соответствии со структурой этих объектов.
• Необходимость привлечения специалиста для работы с компьютерными объектами и вопросы разрешаемые им.
• Необходимость проведения специалистом экспресс-просмотра компьютерной информации. По делам о преступлениях, где компьютер выступает в качестве орудия совершения преступления при "традиционных" видах преступлений, таких как мошенничество и преступления в сфере экономики (например, подделка бланков, печатей денежных знаков), на наш взгляд, возможно привлечение специалиста для быстрого просмотра (экспресс-просмотра) информации, непосредственно по месту нахождения компьютерной техники для решения, например, вопроса об обоснованности возбуждения уголовного дела, или получения информации, необходимой для оптимального проведения следственных действий (планов, схем помещений и т.д.). Под экспресс-просмотром, подразумевается быстрый просмотр содержимого магнитных носителей с использованием стандартных средств. • Рекомендации по комплектованию наборов технико-криминалистических средств работы с доказательствами по делам данной категории
Список литературы диссертационного исследования кандидат юридических наук Краснова, Людмила Борисовна, 2005 год
1. Нормативные правовые акты
2. Уголовный кодекс Российской Федерации от 13.06.1996 N 63-Ф3 (ред. от 28.12.2004)// СЗ РФ. 1996. - N 25. - Ст. 2954; 2005. -№1. - Ст. 13.
3. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 N 174-ФЗ (ред. от 28.12.2004)// СЗ РФ. 2001. - N 52. - Ст. 4921; 2005.-№1.-Ст. 13.
4. Гражданский кодекс Российской Федерации. Часть первая от 30.11.1994 N 51-ФЗ (ред. от 30.12.2004) // СЗ РФ. 1994. - N 32. - Ст. 3301; 2005.-№1.-Ст. 43.
5. Гражданский кодекс Российской Федерации. Часть вторая от 26.01.1996 N 14-ФЗ (ред. от 30.12.2004) // СЗ РФ. 1996. - N 5. - Ст. 410; 2005.-№1.-Ст. 45.
6. Гражданский кодекс Российской Федерации. Часть третья от2611.2001 N 146-ФЗ (ред. от 02.12.2004) // СЗ РФ. 2001. - N 49. - Ст. 4552; 2004. - №49. - Ст. 4855.
7. Гражданский процессуальный кодекс Российской Федерации от1411.2002 N 138-Ф3 (ред. от 29.12.2004)// СЗ РФ. 2002. - N 46. - Ст. 4532; 2005.-№1.-Ст. 20.
8. Единой системе классификации и кодирования технико-экономической информации (ЕСКК ТЭИ) Банка России: Положение ЦБР от 19 июля 2000 г. № 116-П//Нормативные акты по банковской деятельности. 2000. - № 7.
9. Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма: Государственный стандарт Российской Федерации ГОСТ Р34.10-94. М.: Изд-во стандартов, 1995. — 8 с.
10. Функции хеширования: Государственный стандарт Российской Федерации ГОСТ Р34.11-94. М.: Изд-во стандартов, 1995. - 10 с.
11. Закон Республики Беларусь "Об электронном документе" от 10 января 2000 г. № 357-3: http://www.belarusmedia.com/?p=articlel78.
12. Монографии, учебные пособия
13. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы / Т.В.Аверьянова. М., 1994. - 358 с.
14. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований / Т.В.Аверьянова. Алма-Ата, 1991.-231 с.
15. Агафонов В.В. Криминалистика: вопросы и ответы/В.В. Агафонов, А.Г. Филиппов. М., 2000. - 168 с.
16. Айков Д. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: пер. с англ. / Д.Айков, К.Сейгер, У.Фонстрох. М., 1999.-351 с.
17. Андреев Б.В. Расследование преступлений в сфере компьютерной информации / Б.В.Андреев, П.Н.Пак, В.П. Хорст. М., 2001. - 150 с.
18. Андреев С.В. Проблемы теории и практики криминалистического документоведения / С.В.Андреев. — Иркутск, 2001. 180 с.
19. Баев О.Я. Основы криминалистики: курс лекций / О.Я.Баев. М.,2001 -288 с.
20. Баев О .Я. Тактика следственных действий: учеб. пособие / О.Я.Баев. Воронеж, 1995. - 224 с.
21. Батурин Ю.М. Проблемы компьютерного права / Ю.М.Батурин. — М., 1991 -271 с.
22. Батурин Ю.М. Компьютерные преступления и компьютерная безопасность / Ю.М. Батурин, A.M. Жодзишский. М., 1991. - 157 с.
23. Безруков Н.Н. Компьютерная вирусология: справочное руководство/ Н.Н.Безруков. Киев, 1991. - 150 с.
24. Безруков Н.Н. Компьютерные вирусы/ Н.Н. Безруков. М., 1991— 132 с.
25. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы / Р.С.Белкин. М., 1988. - 302 с.
26. Белкин Р.С. Криминалистическая энциклопедия / Р.С.Белкин. М., 1997.-342 с.
27. Белкин Р.С. Курс криминалистики. В 3-х т./ Р.С. Белкин М., 1997. -Т.3.-464 с.
28. Белкин Р.С. Курс криминалистики / Р.С.Белкин. М., 2001. - 587 с.
29. Быстряков Е.Н. Расследование компьютерных преступлений: учебное пособие/ Е.Н. Быстряков, А. Н. Иванов, В.А. Климов Саратов, 2000.- 112 с.
30. Бычкова С.Ф. Становление и развитие науки о судебной экспертизе / С.Ф.Бычкова. Алматы, 1991. - 154 с.
31. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы) / А.Б.Венгеров. М., 1978. - 258с.
32. Вершинин А.П. Электронный документ: правовая форма и доказательство в суде / А.П.Вершинин. М., 2000. - 248 с.
33. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов- М., 1996. 182 с.
34. Винберг А.И. Судебная экспертология (общетеоретические и методологические проблемы судебных экспертиз) / А.И.Винберг, Н.Т. Малаховская. Волгоград, 1979. - 170 с.
35. Винер Н. Кибернетика и общество/ Н. Винер. М., 1958. - 205 с.
36. Власов В.П. Следственный осмотр и предварительное исследование документов / В.П.Власов. М., 1961. - 98 с.
37. Возгрин И.А. Научные основы криминалистической методики расследования преступлений / И.А. Возгрин. СПб., 1993. - 80 с.
38. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. — М., 2002.-496 с.
39. Гаврилов О.А. Информатизация правовой системы России/ О.А. Гаврилов. М., 1998. - 144 с.
40. Гайкович В.Ю. Безопасность электронных банковских систем / В.Ю. Гайкович, А.П. Першин. М., 1994. - 227 с.
41. Герасименко В.А. Защита информации в автоматизированных системах обработки данных / В.А. Герасименко. М., 1994. - 148 с.
42. Грановский Г.Л. Основы трасологии/ Г.Л. Грановский. М., 1965.с.
43. Гудков П.Б. Компьютерные преступления в сфере экономики / П.Б.Гудков. М., 1995. - 72 с.
44. Дулов А.В. Вопросы теории судебной экспертизы / А.В.Дулов. -Минск, 1959.-103 с.
45. Жогин Н.В. Предварительное следствие в советском уголовном процессе / Н.В.Жогин. М., 1965. - 366 с.
46. Информатика и право. Теория и практика буржуазных государств. -М., 1988.- 190 с.
47. Касперский Е.В. Компьютерный вирус: что это такое и как с ним бороться/ Е.В. Касперский. М., 1998. - 288 с.
48. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е.Козлов. М., 2002. - 336 с.
49. Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. — Харьков, 1985. 80 с.
50. Комментарий к Уголовному кодексу РФ / под ред. С.И. Никулина. -М., 2002.- 1248 с.
51. Комментарий к Уголовному кодексу РФ / под ред. Ю.И. Скуратова и В.М. Лебедева. М., 1996. - 832 с.
52. Компьютерные технологии в юридической деятельности: учеб. и практ. пособие/ под ред. Н.С. Полевого. М., 1994. - 301 с.
53. Корогодин В.И. Информация и феномен жизни/В.И. Корогодин. -Пущино, 1991.-205 с.
54. Криминалистика и компьютерная преступность. — М., 1993. 156 с.
55. Криминалистика / под ред. В.А. Образцова. М., 1997. - 760 с.
56. Криминалистика: учебник / отв. ред. Н.П.Яблоков. — М.,1999. 718с.
57. Крылов В.В. Информационные компьютерные преступления / В.В.Крылов. М., 1997. - 285 с.
58. Крылов В.В. Расследование преступлений в сфере информации / В.В.Крылов. М., 1998. - 264 с.
59. Крылов И.Ф. Криминалистическое учение о следах/ В.В.Крылов. — Л., 1976;
60. Курушин В.Д. Компьютерные преступления и информационная безопасность / В.Д.Курушин, В.А.Минаев. М., 1998. - 256 с.
61. Леонтьев В. Новейшая энциклопедия персонального компьютера/ В. Леонтьев. М., 1999. - 640 с.
62. Мельников В.В. Защита информации в компьютерных системах/ В.В. Мельников. М., 1997 - 368 с.
63. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ / В.А.Мещеряков. Воронеж:2001.- 176 с.
64. Мещеряков В.А. Преступления в сфере компьютерной информации. Основы теории и практики расследования/ В.А. Мещеряков. Воронеж,2002.-408 с.
65. Милославская Н.Г. Уязвимость и методы защиты глобальной сети INTERNET / Н.Г.Милославская — М., 1997. 42 с.
66. Михайлов В.А. Назначение и производство судебной экспертизы / В.А.Михайлов, Ю.П. Дубягин. Волгоград, 1991. - 260 с.
67. Новые технологии Windows 2000 / под ред. А.Н. Чекмарева. СПб., 1999.-592 с.
68. Образцов В.А. Криминалистика / под ред. В.А.Образцова. М., 1999. -465 с.89.0рлов Ю.К. Производство экспертизы в уголовном процессе / Ю.К. Орлов.-М., 1982.-80 с.
69. Основы современных компьютерных технологий / под ред. А.Д. Хомоненко. СПб., 1998. - 448 с.
70. Палиашвили А.Я. Экспертиза в суде по уголовным делам / А.Я.Палиашвили. М., 1973.- 125 с.
71. Пособие для следователя. Расследование преступлений повышенной опасности / под ред. Н.А.Селиванова, А.И.Дворкина. М., 1998. - 446 с.
72. Правовая информатика и кибернетика: учебник / под ред. Н.С. Полевого. -М., 1993. 527 с.
73. Просвирнин Ю.Г. Информационное законодательство/ Ю.Г. Просвирнин Воронеж, 2000. - 368 с.
74. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. М., 1999. - 254 с.
75. Расследование преступлений против личности/ под ред. О.Я. Баева-Воронеж, 1998.-240 с.
76. Рассолов М.М. Проблемы управления и информации в области права
77. М.М. Рассолов. М., 1991.-208 с.
78. Российская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе / Е.Р. Российская. — М., 1996. 224 с.
79. Российская Е.Р. Судебная компьютерно-техническая экспертиза / Е.Р. Российская, А.И. Усов. М., 2001. - 416 с.
80. Руководство для следователя / под ред. Н.А. Селиванова, В.А. Снеткова М., 1998. - 732 с.
81. Сергеева T.JI. Борьба с подлогами документов по советскому уголовному праву / Т.Л.Сергеева. М., 1949. - 83 с.
82. Сорокотягин И.Н. Специальные познания в расследовании преступлений / И.Н. Сорокотягин. Ростов-на-Дону, 1984. - 119 с.
83. Спесивцев А.В. Защита информации в персональных ЭВМ / А.В.Спесивцев, А.Ю. Крутяков, В.В.Серегин и др. М., 1993. - 192 с.
84. Тихенко С.И. Борьба с хищениями социалистической собственности, связанными с подлогом документов / С.И.Тихенко. — М., 1959.-298 с.
85. Ткачев А.В. Правовой статус компьютерных документов: основные характеристики / А.В. Ткачев. М. 2000. - 95 с.
86. Толковый словарь по вычислительным системам / под ред. В. Иллингуорта и др. М., 1991. - 560 с.
87. Трухачев В.В. Криминалистический анализ сокрытия преступной деятельности / В.В. Трухачев. Воронеж, 2000. - 224 с.
88. Уголовный процесс России: учебное пособие / под ред. З.Ф. Ковриги, Н.П. Кузнецова. Воронеж, 2003. - 453 с.
89. Файтс Ф. Компьютерный вирус: проблемы и диагноз / Ф. Файтс, П. Джонстон, М. Кратц. М., 1994. - 175 с.
90. Фигурнов В.Э. IBM PC для пользователя. Изд 6-е, перераб. и доп. / В.Э. Фигурнов М.: Инфра - М, 1996. - 432 с.
91. Фигурнов В.Э. IBM PC для пользователя. Изд 7-е, перераб. и доп./ В.Э. Фигурнов М.: Инфра - М, 1997. - 640 с.
92. Шевченко Б.И. Научные основы современной трасологии. — М., 1947.- 54 с.
93. Шеннон К. Работы по теории информации и кибернетики / пер. с англ: под ред. P.J1. Добрушина, О.Б.Луконова. — М.,1963. 830 с.
94. Шляхов А.Р. Судебная экспертиза: организация и проведение / А.Р.Шляхов. М., 1979. - 168 с.
95. Эйсман А.А. Заключение эксперта (структура и научное обоснование) / А.А.Эйсман. М., 1967. - 152 с.
96. Энциклопедия судебной экспертизы / под ред. Т.В. Аверьяновой, Е.Р. Российской — М., 1999. 552 с.
97. Эшби У.Р. Введение в кибернетику / У.Р. Эшби М., 1959. -300 с.
98. Яблоков Н.П. Криминалистика. Энциклопедия наук криминального цикла / Н.П.Яблоков. М., 2000. - 446 с.
99. Яковлев Я. М. Понятие и классификация документов в советском праве / Я.М.Яковлев. — Душанбе, 1960. — 167 с.1. Статьи
100. Аверьянова Т.В. Задачи КТЭ / Т.В.Аверьянова // Информатизация правоохранительных систем: сб. трудов VII Междунар. науч. конф. М.: Академия управления МВД России, 30 июня-1 июля 1998. - С.23-28.
101. Артамонов И.И. Методологические аспекты криминалистической характеристики / И.И. Артамонов// Криминалистическая характеристика преступлений. М., 1984;
102. Баев О.Я. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации / О.Я.Баев, В.А.Мещеряков//Конфидент 1998.-№ 7(23). - С.6-11.
103. Бурданова B.C. Совершенствование методов проведения судебно-кибернетической экспертизы / B.C. Бурданова // Криминалистический семинар. — СПб., 1998. Вып. 2. - С. 41-42.
104. Вандер М.Б. К вопросу о судебно-кибернетической экспертизе / М.Б. Вандер, B.JI. Васильев// Криминалистический семинар. СПб., 1998. - Выпуск 2. - С.39-41.
105. Волков Д. В Россию за идеями / Д. Волков // Computerworld Россия.- 1996.- №38.
106. Воробьева И.Б. Использование специальных познаний — гарантия объективного и полного расследования / И.Б.Воробьева // Проблемы социальной справедливости в отраслевых юридических науках: сб. статей. Саратов, 1988. - С. 118-120.
107. Гавло В.К. К вопросу о криминалистической характеристикепреступлений / В.К. Гавло // Вопросы повышения эффективности борьбы с преступностью. Тула, 1980. - С. 122.
108. Галатенко В. Информационная безопасность / В. Галатенко //Открытые системы. 1995. - №5.
109. Гортинский А.В. Особенности получения информации из электронных документов/ А.В. Гортинский // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов: межвузовский сборник. Саратов, 2003. -С. 105-108.
110. Гортинский А.В. Основные понятия организации и методики проведения компьютерно-технических экспертиз / А.В.Гортинский,
111. B.Н.Черкасов, А.Н.Яковлев // в кн.: Компьютерная преступность и информационная безопасность; под ред. А.П.Леонова. Минск, 2000.1. C.154-198.
112. Григорьев М.Ю. "Электронная записная книжка" как источник получения информации при расследовании преступлений / М.Ю. Григорьев // Российский следователь. — 1999. №5. - С.41-42.
113. Гуняев В.А. Содержание и значение криминалистических характеристик преступлений // Криминалистическая характеристика преступлений. М., 1984;
114. Дорохов В.Я. Понятие документа в советском праве / В.Я.Дорохов //Правоведение. 1982. — №2. - С.55.
115. Женило В.Р., Фонодокумент / В.Р. Женило, М.В. Женило, С.В. Женило // Информатизация правоохранительных систем: сборник трудов X международной научной конференции. М., 2001. — С.48-51.
116. Женило В.Р. Цифровой электронный документ / В.Р.Женило, В.И.Кирин // Информатизация правоохранительных систем: сб. трудов X Междунар. науч. конф. М., 2001. - С.46-48.
117. Зайцев П. Электронный документ как источник доказательств /
118. П.Зайцев // Законность. 2002. - № 4. - С.40-44.
119. Зернов С.И. Общетеоретические, процессуальные и методические основы судебной компьютерно-технической экспертизы / С.И.Зернов, В.С.Зубаха, Е.Р.Россинская / Научный доклад по теме НИР-99, № 4.2.-М., 1999.
120. Катков С. А. Подготовка и назначение программно-технической экспертизы / С.А.Катков, И.В.Собецкий, А.Л.Федоров // Информационный бюллетень Следственного комитета МВД России. — 1995. № 4 (85). - С.93-94.
121. Клочков В.В. Криминалистическая характеристика преступлений: состояние и перспективы исследование/ В.В. Клочков // Криминалистическая характеристика преступлений. — М., 1984
122. Комиссаров В. Обыск с извлечением компьютерной информации / В.Комиссаров, М.Гаврилов, А.Иванов // Законность. — 1999. -№3. С.23-28.
123. Косовец А. А. Правовое регулирование электронного документооборота / А.А.Косовец // Вестник Моск. ун-та. Серия 11: Право. -1997. — №4. С.47-54.
124. Кукарникова Т.Э. Особенности тактики осмотра компьютерных объектов / Т.Э. Кукарникова // в кн. Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика: научно-практическое пособие. — М., 2003. — С. 123131.
125. Курило А.П. О проблеме компьютерной преступности/А.П. Курило// Правовое обеспечение информатизации России. НТИ. Серия 1: организация и методика информационной работы. — 1993. №8.
126. Лазарев А. Флэш память / А. Лазарев. - 2004. -http://www.rena.spb.ru.
127. Лубин А.Ф. Поиск и изъятие доказательственной информациив ходе выемки и обыска персонального компьютера / А.Ф. Лубин, А.Г.Мурзин // Информатизация правоохранительных систем: тезисы докладов VIII Междунар. науч. конф. -М., России, 1999. — С.47.
128. Мещеряков В.А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению / В.А.Мещеряков // Конфидент. 1999. - № 6 - С. 10-22.
129. Мещеряков В.А. Электронно-цифровые объекты в уголовном процессе и криминалистике/ В.А. Мещеряков // Воронежские криминалистические чтения-Воронеж, 2004. Вып. 5. - С. 153-169.
130. Моисеев А.П. Криминалистическое исследование документов /
131. A.П.Моисеев // Криминалистика / под ред. Р.С. Белкина, Г.Г. Зуйкова. -М., 1968. - С.157-178.
132. Моторыгин Ю.Д. Исследование информации на гибких магнитных дисках / Ю.Д.Моторыгин // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: материалы международной научно-практической конференции / под общ. ред.
133. B.П.Сальникова. СПб, 1999. - Часть 3. - С. 106-108.
134. Мусаева У.А. Объекты розыска по делам о преступлениях в сфере компьютерной информации/ У.А. Мусаева// Известия ТулГУ.
135. Серия: Современные проблемы законодательства России, юридических наук и правоохранительной деятельности. Тула, 2000. - Вып. 3. - С. 177189.
136. Нагнойный Я.П. О возможности назначения судебной экспертизы до возбуждения уголовного дела / Я.П. Нагнойный // Криминалистика и судебная экспертиза Киев, 1967. — Вып. 4. - С. 174178.
137. Нехорошее А.Б. Программа анализа программного обеспечения компьютера/ А.Б. Нехорошее, В.Н. Черкасов, Д.Ю. Черносков // Судебная экспертиза на рубеже тысячелетий: материалы межведомственной научно-практической конференции. — Саратов, 2002. — С.167-169.
138. Николаев К. "Хакеры" и "кракеры" идут на смену "медвежатникам"? (обзор некоторых противоправных деяний, связанных с применением компьютерной техники)/ К. Николаев // Факт. 2000. - №1.
139. Павлович Я. Имущество: арест или выемка?/Я. Павлович, В. Смышляев. 2004. - http://mer-acq.narod.ru/tehnologii/vuemkareestra.htm.
140. Першин А. Организация защиты вычислительных систем/А.
141. Першин 11 КомпьютерПресс. 1992. - №10,11.
142. Портативное устройство хранения компьютерных данных easydisk. 2004. - http://vmw.easydisk.ru;
143. Рооп Х.А. О соотношении судебной экспертизы и возбуждения уголовного дела / Х.А.Рооп // Процессуальные и методические вопросы судебной экспертизы. Таллин, 1981. - С. 42-48.
144. Российская Е.Р. Использование специальных знаний по новому УПК: реалии и предложения / Е.Р.Россинская // Воронежские криминалистические чтения — Воронеж, 2004. Вып.5. - С.210 - 230.
145. Российская Е.Р. Классификация компьютерно-технической экспертизы и ее задачи / Е.Р.Россинская, А.И.Усов // Уголовный процесс и криминалистика на рубеже веков. М., 2000. - С. 16-28.
146. Рясов А. А., Сопнева Е. В. Виды вещественных доказательств в Российском уголовном процессе / А. А. Рясов, Е. В. Сопнева// Вестник СевКавГТУ. Серия: Право. 2004. - С. 36-44
147. Селиванов Н.А. Современное состояние криминалистической техники и пути ее развития (статья первая)/ Н.А. Селиванов// Вопросы криминалистики. М., 1962.- Вып.5.
148. Семенов В.Н., Мотуз О.В. Судебно-кибернетическая экспертиза инструмент борьбы с преступностью XXI века /
149. B.Н.Семенов, О.В. Мотуз // Конфидент. 1999. - №3.
150. Серова Е.Б. Некоторые вопросы подготовки программно-технической экспертизы по делам о преступлениях, совершаемых организованными преступными группами/ Е.Б. Серова// Криминалистический семинар СПб., 1998. - Вып. 2. - С.61-63.
151. Сетевые атаки и средства борьбы с ними// Computer Weekly. -2000.-№18.-С 24-26
152. Скоромников К.С. Осмотр места происшествия по делам о преступлениях в сфере компьютерной информации / К.С.Скоромников // в кн.: Осмотр места происшествия: практическое пособие. М., 2000.1. C.25.
153. Смит Р.Ф. Все о журнале безопасности Windows 2000/ Р.Ф. Смит. -2004. -http://www.osp.ru/win2000/2001/06/034.htm.
154. Смит Р.Ф. Контроль событий регистрации в Windows 2000/ Р.Ф. Смит. -2004. http://www.osp.ru/win2000/worknt/2001/03/302.htm.
155. Сорокин А. Судебная практика по делам о преступлениях в сфере компьютерной информации/ А. Сорокин. 2004. -http://www.zaural.ru/procur/mypage.htm.
156. Чуркин А. Проникновение следователя в жилище при помощи . компьютера/ А. Чуркин//Российский следователь. 1999. -№ 4.
157. Шаталов А.С. Криминалистическая характеристика компьютерных преступлений/ А.С. Шаталов, А.П. Пархоменко //Вопросы квалификации и расследования преступлений в сфере экономики: сб. науч. ст. Саратов, 1999. - С. 169-173.
158. Шурухнов Н.Г. Специфика проведения обыска при изъятии компьютерной информации / Н.Г.Шурухнов, И.П.Левченко, И.Н.Лучин // Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях. М., 1997. — С.205-210.
159. Шуршульский В. На Internet и суда нет/ В. Шуршульский, М.Едемский, К. Лубнин // Деньги. 1996. -№10.
160. Яковлев А.Н. Возможности компьютерно-технической экспертизы / А.Н.Яковлев // Вопросы квалификации и расследования преступлений в сфере экономики: сб. науч. статей / под ред. Н.А.Лопашенко, В.М.Юрина, А.Б.Нехорошева. Саратов, 1999. - С Л 95198.
161. Яночкин С.И. Поиск информации на магнитных носителях / С.И.Яночкин // Вопросы квалификации и расследования преступлений в сфере экономики: сб. науч. статей / под ред. Н.А.Лопашенко, В.М.Юрина, А.Б.Нехорошева. Саратов, 1999. - С. 198-206.
162. Computerworld Россия, №46(351), 2002.
163. Computerworld Россия, №4(309), 2002.
164. Диссертации и авторефераты
165. Васильев А.А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: дис. .канд. юрид. наук/ А.А. Васильев М., 2003. - 246 с.
166. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: автореф. дис. .канд. юрид. наук/ Ю.В. Гаврилин М., 2000. - 24 с.
167. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: дис. . .канд. юрид. наук / А. В. Касаткин М., 1997. - 170 с.
168. Кукарникова Т.Э. Электронный документ в уголовном процессе и криминалистике: автореф. дис. .канд. юрид. наук / Т.Э.
169. Кукарникова- Воронеж, 2003. 206 с.
170. Кукарникова Т.Э. Электронный документ в уголовном процессе и криминалистике: дис. .канд. юрид. наук / Т.Э Кукарникова. Воронеж, 2003. - 208 с.
171. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: автореф. дис. .канд. юрид. наук/ У.А. Мусаева- Тула, 2002. 24 с.
172. Остроушко А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: автореф. дис. .канд. юрид. наук/ А.В. Остроушко. -Волгоград., 2000. -25 с.
173. Соловьев J1.H. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: автореф. дис.канд. юрид. наук / Соловьев JT.H. М.,2003. -25с.
174. Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы: дис.докт. юрид. наук / Усов А. И. М., 2002. -372с.
175. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: дис. . канд. юрид. наук / Яковлев А. Н. -Саратов, 2000.-183с.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.