Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ тема диссертации и автореферата по ВАК РФ 12.00.09, кандидат юридических наук Менжега, Михаил Михайлович
- Специальность ВАК РФ12.00.09
- Количество страниц 238
Оглавление диссертации кандидат юридических наук Менжега, Михаил Михайлович
ВВЕДЕНИЕ.
ГЛАВА 1. ОСОБЕННОСТИ ПОНЯТИЯ И СОДЕРЖАНИЯ КРИМИНАЛИСТИЧЕСКОЙ ХАРАКТЕРИСТИКИ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ.
1.1. Понятие криминалистической характеристики создания,
• использования и распространения вредоносных программ для ЭВМ.
1.2. Предмет посягательства.
1.3. Обстановка совершения преступлений.
1.4. Личность преступника.
1.5. Личность потерпевшего.
1.6. Особенности мотивов и целей преступления.
1.7. Способ совершения преступления.
1.8. Типичные следы преступления и вероятные места их нахождения.
ГЛАВА 2. ПРОВЕРОЧНЫЕ ДЕЙСТВИЯ В СТАДИИ ВОЗБУЖДЕНИЯ УГОЛОВНОГО ДЕЛА И ОРГАНИЗАЦИЯ НАЧАЛЬНОГО ЭТАПА
РАССЛЕДОВАНИЯ.
2.1. Производство проверочных действий в стадии возбуждения уголовного дела.
2.2. Планирование расследования в типичных следственных ситуациях.
2.3. Взаимодействие участников раскрытия и расследования преступлений.
ГЛАВА 3. ОСОБЕННОСТИ ПРОИЗВОДСТВА ОТДЕЛЬНЫХ СЛЕДСТВЕННЫХ ДЕЙСТВИЙ ПРИ РАССЛЕДОВАНИИ СОЗДАНИЯ, ИСПОЛЬЗОВАНИЯ И РАСПРОСТРАНЕНИЯ ВРЕДОНОСНЫХ ПРОГРАММ ДЛЯ ЭВМ.
3.1. Особенности производства осмотра.
3.2. Особенности производства обыска и выемки.
3.3. Особенности допроса.
3.4. Особенности назначения компьютерно-технических экспертиз.
3.5. Типичные ошибки, совершаемые следователями при производстве неотложных следственных действий.
Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК
Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ2003 год, кандидат юридических наук Соловьев, Леонид Николаевич
Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники2007 год, кандидат юридических наук Распопова, Анна Викторовна
Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы2009 год, доктор юридических наук Гаврилин, Юрий Викторович
Особенности расследования преступлений, совершаемых в сфере предоставления услуг интернет2008 год, кандидат юридических наук Илюшин, Денис Анатольевич
Методика расследования умышленного уничтожения или повреждения чужого имущества, совершенного путем поджога2005 год, кандидат юридических наук Богуцкая, Марина Юрьевна
Введение диссертации (часть автореферата) на тему «Криминалистические проблемы расследования создания, использования и распространения вредоносных программ для ЭВМ»
Актуальность темы исследования. В последние годы очевиден резкий рост преступлений в сфере компьютерной информации во всех странах мира. Аналогичная тенденция наблюдается и в России. Принимая во внимание факт компьютеризации всей человеческой деятельности, включая такие отрасли, как транспорт, оборона и т.д., борьба с компьютерной преступностью становится одной из наиболее важных международных проблем.
С развитием компьютерных технологий появились новые виды преступлений, объектом преступного посягательства которых являются компьютерная информация и права на нее, безопасность пользования средствами вычислительной техники. Возникла острая необходимость правовой защиты компьютерной информации от преступного воздействия, что послужило поводом для разработки новых средств по повышению эффективности деятельности правоохранительных органов по выявлению, расследованию и предупреждению преступлений, совершаемых в сфере компьютерной информации.
Антивирусная компания Sophos (www.sophos.com) в своем отчете информирует, что за первое полугодие 2004 года появилось 4677 новых вирусов, что на 21% превышает количество вирусов, созданных за то же время в прошлом году. Нельзя забывать и о том, что от одного вируса могут пострадать сотни тысяч пользователей.
По данным компании ICS A Labs (www.icsa.net), каждый месяц заражается вредоносными программами 1,5% всех ЭВМ, и это количество возрастает ежемесячно.
Количество преступлений, предусмотренных главой 28 Уголовного кодекса Российской Федерации (далее - УК РФ) (преступления в сфере компьютерной информации), продолжает возрастать пропорционально увеличению числа пользователей ЭВМ и с каждым днем представляет все большую угрозу обществу. Так, по данным ГИД МВД в России в 1997 году было зарегистрировано 33 таких преступления, в 1998 году — 67, в 1999 году — 294, в 2000 году—843, в 2001 году — 2066, в 2002 году — 4122, в 2003 году — 7782, в первом полугодии 2004 года— 5395. При этом, как известно, данная статистика не отражает истинного положения дел. Достаточно сложно выявить и раскрыть такие преступления. Зачастую потерпевшие осознают, что подверглись неправомерному посягательству спустя продолжительный промежуток времени, когда выявить злоумышленника представляется маловероятным. Далеко не все потерпевшие по тем или иным причинам обращаются в правоохранительные органы. Отсутствие территориальных и географических границ для глобальных сетей приводит к тому, что нередко посягательство осуществляется с территории другого государства.
Особенности среды, в которой совершаются такие преступления, резко отличающийся в различных странах уровень развития средств компьютерной техники, в том числе телекоммуникаций, обусловливают отсутствие единых технических и правовых понятий, законов и методик расследования, что приводит к высокой латентности рассматриваемых преступлений. По данным Национального отделения ФБР, от 85% до 97% компьютерных посягательств остаются латентными.
В ходе анализа проблем расследования преступлений в сфере компьютерной информации выявлены дискуссионные вопросы, имеющие место в уголовном законодательстве и в методических разработках по расследованию этих преступлений. Суть проблемы заключается, как правило, в недостаточном взаимодействии правовых и технических наук. В настоящее время не регламентированы единые термины в информационной отрасли, что соответственно, сказывается на использовании этих терминов в правых науках. Так, в тексте статей главы 28 УК РФ не раскрываются многие понятия, а имеющиеся Комментарии к УК РФ зачастую противоречат друг Другу.
На сегодняшний день в юридической литературе по криминалистике существует ряд комплексных исследований, однако их явно недостаточно для решения этих проблем. И все же, проведенные ранее исследования являются важной основой для дальнейшего решения существующих проблем раскрытия преступлений в сфере компьютерной информации. Одной из первых монографических работ, посвященных расследованию преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ, является диссертация «Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ» JI.H. Соловьева. Однако работы других ученых (Б.В. Андреев, Ю.М. Батурин, В.Б. Вехов, Ю.В. Гаврилин,
A.M. Жодзишский, В.А. Климов, В.В. Крылов, В.А. Мазуров, П.Н. Пак,
B.П. Хорст и др.) посвящены исследованию неправомерного доступа к компьютерной информации (статья 272 УК РФ), либо всем преступлениям в сфере компьютерной информации (глава 28 УК РФ). Проблемам создания использования и распространения вредоносных программ (статья 273 УК РФ), равно как и нарушению правил эксплуатации ЭВМ (статья 274 УК РФ), уделяется явно недостаточное внимание. При этом, если удельный вес преступлений, предусмотренных статьей 274 УК РФ, относительно невелик и в последние два года наблюдается тенденция к снижению их числа, то ситуация с распространением вредоносных программ совсем иная.
В нашей стране обстановка с расследованием создания, использования и распространения вредоносных программ для ЭВМ усугубляется недостаточным оснащением правоохранительных органов техническими средствами, в связи с чем возникает необходимость разработки более эффективных методик, позволяющих успешно расследовать рассматриваемые преступления в условиях ограниченного технического обеспечения.
Изложенное выше предопределило выбор и актуальность темы диссертационного исследования, которая утверждена решением Ученого совета Саратовской государственной академии права.
Объектами диссертационного исследования являются криминальная деятельность правонарушителей, связанная с созданием, использованием и распространением вредоносных программ для ЭВМ, деятельность правоохранительных органов по расследованию данных преступлений, экспертная практика, а также посвященные исследуемой проблеме теоретические разработки.
Предметом исследования являются закономерности преступной деятельности и механизм следообразования, связанный с созданием, использованием и распространением вредоносных программ для ЭВМ, а также проблемы совершенствования деятельности по выявлению и расследованию преступлений.
Целью диссертационного исследования является дальнейшая разработка теоретических основ и практических рекомендаций, направленных на совершенствование деятельности правоохранительных органов по выявлению и расследованию фактов создания, использования и распространения вредоносных программ для ЭВМ.
В соответствии с этим в ходе работы автором были поставлены следующие задачи:
• исследовать литературные источники, отражающие методику расследования создания, использования и распространения вредоносных программ для ЭВМ;
• изучить и проанализировать практику расследования данных видов преступлений;
• уточнить ряд дискуссионных понятий, связанных с криминалистическими особенностями обозначенных преступлений, разработать некоторые определения, подлежащие закреплению в законодательстве РФ;
• исследовать и дополнить информацию о криминалистической характеристике таких преступлений, выявить корреляционные связи и зависимости между ее элементами;
• выявить типичные следственные ситуации, возникающие при расследовании дел указанной категории, типичные следственные версии и разработать наиболее рациональный алгоритм действий следователя применительно к каждой ситуации;
• выявить особенности проведения отдельных следственных действий и разработать с учетом этого ряд практических рекомендаций, направленных на повышение эффективности проведения таких действий при расследовании создания, использования и распространения вредоносных программ для ЭВМ.
Методологическую основу исследования составил общенаучный диалектический метод познания. Наряду с этим в работе использованы такие методы как: наблюдение, анализ, синтез, моделирование, сравнительно-правовой анализ, методы социологического исследования и др., которые позволили автору более полно изучить предмет исследования и сделать соответствующие выводы.
При разработке и реализации научной концепции исследования использованы труды известных отечественных и зарубежных юристов Т.В. Аверьяновой, АН. Агамова, В.В. Агафонова, Б.В. Андреева, P.C. Белкина, E.H., Быстрякова, А.Н. Васильева, Н.С. Вертузаева, В.Б. Вехова, А.Г. Волеводза, Ю.В. Гаврилина, В.Н. Григорьева, В.А. Голубева, A.C. Егорышева, Е.П. Ищенко, В.А. Климова, В.Е. Козлова, В.И. Комиссарова, В.В. Крылова, В.Д. Курушина, В.А. Мазурова, В.А.Минаева, В.А.Мещерякова, У.А. Мусаевой, П.Н Пак,
A.C. Подпшбякина, Е.Р. Российской, JI.H. Соловьева, А.И.Усова, В.П. Хорст, A.C. Шаталова, Н.Г Шурухнова, С.П. Щерба, А.Н. Юрченко, Н.П. Яблокова и других.
Нормативную базу составили положения Конституции РФ, уголовное и уголовно-процессуальное законодательство Российской Федерации, международные соглашения по борьбе с преступностью, федеральные законы, ведомственные нормативные акты, а также законодательство зарубежных стран по исследуемой проблеме.
Эмпирическую базу составили материалы 210 уголовных дел, материалы доследственных проверок, материалы и обобщения Управления по борьбе с преступлениями в сфере высоких технологий МВД России, результаты анкетирования и интервьюирования 159 работников правоохранительных органов, результаты анкетирования 372 пользователей глобальной сети Интернет.
Научная новизна исследования заключается в том, что диссертация представляет собой одну из немногих комплексных монографических работ, посвященных криминалистическим проблемам расследования создания, использования и распространения вредоносных программ для ЭВМ.
Автором предложено новое решение ряда вопросов, связанных с криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ; предложено дополнить законодательство РФ такими определениями как «ЭВМ», «уничтожение информации», «использование вредоносной программы». Уточнены и дополнительно обоснованны основополагающие понятия: криминалистическая характеристика создания, использования и распространения вредоносных программ для ЭВМ», «компьютерная информация».
На базе эмпирических данных автором обобщены и систематизированы данные о предмете посягательства и обстановке совершения преступления; о личности преступника и потерпевшего; установлены наиболее характерные мотивы и цели создания вредоносных программ; проанализированы особенности способа совершения преступлений, уточнено специфическое понятие следов средств компьютерной техники и предложена их классификация; обозначены причины и меры профилактики преступлений в сфере компьютерной информации; определены типичные следственные ситуации и круг типичных версий, складывающихся на первоначальном этапе расследования.
На основе выявленных взаимосвязей элементов криминалистической характеристики разработаны рекомендации по планированию расследования; предложен наиболее рациональный алгоритм действий следователя применительно к каждой ситуации; сформулированы практические рекомендации, направленные на повышение эффективности тактики производства отдельных следственных действий, а также разработаны тактические особенности выявления, изъятия и изучения информации, содержащейся в сети Интернет, в том числе информации, физически находящейся на территории другой страны; выявлены типичные ошибки расследования данных преступлений и предложены рекомендации по повышению эффективности расследования таких преступлений.
Основные положения, выносимые на защиту:
1. Предложение о закреплении в Законе РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» таких понятий как «ЭВМ», «использование вредоносной программы», «уничтожение информации». Электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. Использование вредоносной программы означает введение (установка) программы в электронную память ЭВМ с последующей реализацией заложенного в нее (программу) алгоритма. Уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.
2. Авторское определение понятий «криминалистическая характеристика создания, использования и распространения вредоносных программ для ЭВМ», «компьютерная информация». Под криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ соискатель предлагает понимать систему информации о криминалистически значимых, взаимосвязанных признаках этого преступления, служащую целям наиболее эффективного выявления, раскрытия, расследования и предупреждения таких преступлений. Компьютерная информация - это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме пригодной для обработки ЭВМ.
3. Теоретические положения, раскрывающие особенности предмета посягательства, обстановки совершения преступлений.
4. Обобщенные и систематизированные данные о личности преступника и потерпевшего.
5. Классификация мотивов и целей создания вредоносных программ. Наиболее типичными мотивами написания вредоносных программ являются: 1) достижение материальной выгоды; 2) исследовательский интерес; 3) профессиональное самоутверждение; 4) хулиганские побуждения; 5) поиск известности. Целью совершения таких преступлений могут быть уничтожение, блокирование, модификация, копирование информации, а также совершение преступлений предусмотренных статьями 137, 138, 146, 147, 159, 165, 183, 272, 275, 276 УК РФ.
6. Теоретические положения, раскрывающие особенности способа совершения преступления, понятие, особенности и классификацию следов, оставляемых преступником при создании, использовании и распространении вредоносных программ, особенности сокрытия таких следов.
7. Корреляционные связи между элементами криминалистической характеристики создания, использования и распространения вредоносных программ, выраженные в количественных показателях.
8. Содержание типичных следственных ситуаций первоначального этапа расследования. Наиболее типичными ситуациями выявления преступлений, предусмотренных статьей 273 УК РФ, являются: а) пользователь информационной системы обнаружил признаки преступления и заявил об этом факте в правоохранительные органы; б) признаки преступления обнаружены органами дознания.
После возбуждения уголовного дела складываются следующие ситуации расследования: а) известны последствия совершения преступления и виновное лицо; б) известны некоторые обстоятельства преступных действий, но неизвестно лицо, их совершившее. К каждой из названных ситуаций предлагается перечень наиболее характерных типичных версий и обоснованный алгоритм действий следователя.
9. Дополнительные рекомендации по подготовке и тактике проведения отдельных следственных действий на начальном этапе расследования создания, использования и распространения вредоносных программ для ЭВМ.
Теоретическая и практическая значимость работы. Вопросы, рассматриваемые в диссертации, имеют определенное значение для развития перспективных направлений расследования случаев создания, использования и распространения вредоносных программ. Разработанные положения и выводы могут служить теоретической основой для проведения дальнейших исследований, совершенствования уголовного законодательства, методик расследования данных преступлений.
Практическая значимость работы выражается в возможности ее непосредственного использования при выявлении и расследовании рассматриваемых преступлений, для повышения квалификации практических работников правоохранительных органов, а также в учебном процессе. Содержащиеся в диссертации выводы и предложения могут использоваться при создании учебников, учебных и методических пособий, при разработке спецкурсов в системе высших учебных заведений.
Апробация результатов исследования. Основные положения диссертационного исследования изложены в 7 научных статьях, опубликованных в местных, центральных и зарубежных изданиях, были обсуждены на заседаниях кафедры криминалистики № 1 ГОУ ВПО Саратовской государственной академии права, а также использованы в учебном процессе на практических занятиях со студентами ГОУ ВПО СГАП.
Результаты диссертационного исследования внедрены в практическую деятельность УВД г. Балаково и Балаковского района Саратовской области (акт внедрения от 27 октября 2004 года).
Структура работы определяется целью и задачами исследования. Диссертация состоит из введения, трех глав, заключения, списка использованной литературы и приложений.
Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК
Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ2006 год, кандидат юридических наук Белевский, Роман Алекснадрович
Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи2007 год, кандидат юридических наук Лазарева, Инна Владимировна
Криминалистическая характеристика и первоначальный этап расследования надругательств над телами умерших и местами их захоронения2005 год, кандидат юридических наук Джемелинский, Виталий Аркадьевич
Методика расследования преступных посягательств на жизнь, здоровье, честь, достоинство и имущество лиц, выявляющих и расследующих налоговые правонарушения2005 год, кандидат юридических наук Лапин, Вячеслав Олегович
Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации2004 год, кандидат юридических наук Хомколов, Виктор Петрович
Заключение диссертации по теме «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», Менжега, Михаил Михайлович
ЗАКЛЮЧЕНИЕ
Проведенное исследование позволяет сформулировать следующие выводы, предложения и рекомендации:
В Законе РФ от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронных вычислительных машин и баз данных» необходимо закрепить такие понятия как «ЭВМ», «использование вредоносной программы», «уничтожение информации». Электронная вычислительная машина — это техническое средство, в котором основные элементы выполнены на электронных приборах, предназначенное для обработки информации, решения вычислительных и иных задач. Использование вредоносной программы означает введение (установка) программы в электронную память ЭВМ с последующей реализацией заложенного в нее (программу) алгоритма. Уничтожение информации — это стирание информации с ее носителя, в результате чего доступ пользователей к ней оказывается затруднен либо исключен.
Под криминалистической характеристикой создания, использования и распространения вредоносных программ для ЭВМ следует понимать систему информации о криминалистически значимых, взаимосвязанных признаках этого преступления, служащую целям наиболее эффективного выявления, раскрытия, расследования и предупреждения таких преступлений.
Компьютерная информация - это сведения на машинном носителе, в электромагнитном поле, в виде излучения или передаваемые по телекоммуникационным каналам в форме пригодной для обработки ЭВМ.
В ходе исследования выявлены теоретические положения, раскрывающие особенности предмета посягательства, обстановки совершения преступлений, обобщенные и систематизированные данные о личности преступника и потерпевшего.
Наиболее типичными мотивами написания вредоносных программ являются: 1) достижение материальной выгоды; 2) исследовательский интерес; 3) профессиональное самоутверждение; 4) хулиганские побуждения; 5) поиск известности. Целью совершения таких преступлений могут быть уничтожение, блокирование, модификация, копирование информации, а также совершение преступлений предусмотренных статьями 137, 138, 146, 147, 159, 165, 183, 272, 275, 276 УК РФ.
Уточнены теоретические положения, раскрывающие особенности способа совершения преступления, понятие, особенности и классификацию следов, оставляемых преступником при создании, использовании и распространении вредоносных программ, особенности сокрытия таких следов.
Выявлены корреляционные связи между наиболее значимыми элементами криминалистической характеристики создания, использования и распространения вредоносных программ, выраженные в количественных показателях.
Наиболее типичными ситуациями выявления преступлений, предусмотренных статьей 273 УК РФ, являются: а) пользователь информационной системы обнаружил признаки преступления и заявил об этом факте в правоохранительные органы; б) признаки преступления обнаружены органами дознания.
После возбуждения уголовного дела складываются следующие ситуации расследования: а) известны последствия совершения преступления и виновное лицо; б) известны некоторые обстоятельства преступных действий, но неизвестно лицо, их совершившее. К каждой из названных ситуаций предлагается перечень наиболее характерных типичных версий и обоснованный алгоритм действий следователя.
В результате изучения практики и теории выявлены места, подлежащие осмотру при расследовании создания, использования и распространения вредоносных программ для ЭВМ, установлены порядок и характер действий следователя на различных этапах осмотра, представлена методика осмотра и изъятия информации, содержащейся в сети Интернет, в том числе информации, физически расположенной на территории другой страны.
В исследовании разработан алгоритм действий следователя применительно к каждому этапу различных следственных действий.
Обозначены места наиболее вероятной концентрации следов, способы их обнаружения, фиксации и изъятия. Предложены дополнительные тактические рекомендации по проведению обыска, которые способны облегчить проведение и повысить результаты этого следственного действия.
Разработан и структуризирован примерный перечень вопросов, необходимых для выяснения обстоятельств совершения преступлений, предусмотренных ст. 273 УК РФ.
Предложены образцы типовых вопросов, выносимых на разрешение экспертизы.
В ходе анализа практики выявлены типичные ошибки, совершаемые следователями при производстве неотложных следственных действий, причины таковых.
Список литературы диссертационного исследования кандидат юридических наук Менжега, Михаил Михайлович, 2005 год
1. Нормативно-правовые акты, руководящие документы:
2. Конституция Российской Федерации. М.: Новая школа, 1995. 64 с.
3. Проект Уголовного Кодекса Российской Федерации // Российскаясгазета. 25 января 1995 г.
4. Уголовный кодекс Российской Федерации. М.: Юрайт-Издат, 2003. 156с.
5. Уголовно-процессуальный кодекс Российской Федерации. М.: ВИТРЭМ, 2002. 512 с.
6. Федеральный закон от 12 августа 1995 г. № 114-ФЗ «Об оперативно-розыскной деятельности» // Собрание законодательства РФ, 1995, № 33, Ст.3349.
7. Федеральный закон от 16 февраля 1995 года № 15-ФЗ «О связи» // Собрание законодательства Российской Федерации, 1995, № 8, Ст. 600; 1999, №2, Ст. 3697.
8. Федеральный закон Российской Федерации от 4 июля 1996 года № 85-ФЗ «Об участии в международном информационном обмене»// Собрание законодательства Российской Федерации от 8 июля 1996 года, № 28, Ст. 3347.
9. Закон Российской Федерации от 23 сентября 1992 года № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных» // Ведомости Верховного Совета Российской Федерации, № 42, Ст. 2325.
10. Федеральный закон Российской Федерации от 20 февраля 1995 года № 24-ФЗ «Об информации, информатизации и защите информации» // Собрание законодательства Российской Федерации, 1995, № 8, Ст.609.
11. Доктрина информационной безопасности Российской Федерации от 09 сентября 2000 года № ПР-1895 // Российская газета, 28 сентября 2000 года, № 187.
12. Постановление Центральной избирательной комиссии Российской Федерации от 09 июля 1999 года № 7/41-Ш «Об утверждении Положения об обеспечении информационной безопасности государственной автоматизированной системы Российской Федерации «Выборы».
13. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
14. ГОСТ 6.10.4 84 Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемыми средствами вычислительной техники.2. Словари
15. Советский энциклопедический словарь / Гл. ред. А.М. Прохоров. 3-е изд. М.: Советская энциклопедия, 1985. 1600 е., ил.
16. Ожегов С.И. Словарь русского языка/Под ред. Н.Ю. Шведовой. 16-е изд., испр. М.: Рус. яз., 1984. 797 с.
17. Словарь иностранных слов/Под ред. И В. Лехина, С.М. Локшиной, Ф.Н. Петрова (главный редактор) и Л.С. Шаумяна. Изд. 6-ое, перераб. и доп. М.: Советская Энциклопедия, 1964. 784 с.
18. Краткий словарь иностранных слов/Под ред. И.В. Лехина и проф. Ф.Н. Петрова. 7-е стереотипное издание. М.: Государственное издательство иностранных словарей, 1952.3. Книги
19. Аверьянова Т.В., Белкин P.C., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов/Под ред. проф. P.C. Белкина. М.: НОРМА-ИНФРА, 1999. 990 с.
20. Аверьянова Т.В., Белкин P.C., Корухов Ю.Г., Российская Е.Р. Криминалистика: Учебник для вузов. 2-е изд., перераб. и доп./Под ред. проф. Р.С.Белкина. М.: НОРМА-ИНФРА, 1999. 992 с.
21. Агамов A.H., Шмелев A.A. Правовое регулирование обеспечения информационной безопасности.— М.: НЦПИ, 2002. 128 с.
22. Агапов А.Б. Основы федерального информационного права России.— М.: Экономика. 1995. 145 с.
23. Айков Д., Сейгер К, Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. —М.: Мир, 1999. 351 с.
24. Актуальные вопросы раскрытия и расследования преступлений. Следственный бюллетень № 3. — Казань: Мастер Лайн, 2001. 304 с.
25. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации — М.: Юрлитинформ, 2001. 152 с.
26. Анин Б. Защита компьютерной информации. — СПб.: БХВ-Петербург, 2000. 384 с.
27. Баранов А.К, Цветков С.И. Компьютерные системы поддержки принятия следователем тактических решений. —М.: Академия МВД РФ, 1992. 110 с.
28. Батурин Ю.М. Проблемы компьютерного права. — М.: Юридическая литература, 1991. 271 с.
29. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность.— М.: Юридическая литература, 1991. 160 с.
30. Безруков H.H. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS-DOS. — Киев: Украинская советская энциклопедия, 1989. 196 с.
31. Безруков H.H. Классификация компьютерных вирусов MS DOS и методы защиты от них. — М.: СП «ICE», 1990. 48 с.
32. Безруков H.H. Компьютерная вирусология: Справочное руководство. — Киев: Украинская советская энциклопедия, 1991. 416 с.
33. Безруков H.H. Компьютерные вирусы. — М: Наука, 1991. 132 с.
34. Белкин П.Ю., Михальский О.О., Першаков A.C. и др. Программно-аппаратные средства обеспечения информационной безопасности. Защита программ и данных: Учебное пособие для вузов. — М.: Радио и связь, 1999. 168 с.
35. Белкин P.C. Азбука следователя.— М.: Юридическая литература, 1997. 109 с.
36. Белкин P.C. Криминалистика: Учебный словарь-справочник. — М.: Юристь, 1999. 268 с.
37. Белкин P.C. Курс криминалистики. В 3 т. Т. 1: Общая теория криминалистики. — М.: Юристь, 1997. 408 с.
38. Белкин P.C. Курс криминалистики. В 3 т. Т. 2: Частные криминалистические теории. — М.: Юристь, 1997. 464 с.
39. Белкин Р. С. Курс криминалистики. В 3 т. Т. 3: Криминалистические средства, приемы и рекомендации. — М.: Юристь, 1997. 480 с.
40. Белкин P.C. Общая теория криминалистики. — Саратов: Изд-во Сарат. ун-та 1986.398 с.
41. Биленчук П.Д., Еркенов С.Е., Кофанов A.B. Транснациональная преступность: состояние и трансформация: Учебное пособие / Под ред. Акад. П.Д. Биленчука. — К.: Атика, 1999. 272 с.
42. Божкова HP., Власенко В.Г., Комиссаров В.И. Следственная (криминалистическая) тактика. Учебное пособие. Часть 1.— Саратов: Саратовская государственная академия права, 1996. 126 с.
43. Быстряков E.H., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений: Учебное пособие /Под ред. В.И. Комиссарова. — Саратов: СГАП, 2000. 112 е.: ил.
44. Васильев А.Н. О криминалистической классификадии преступлений. Методика расследования преступлений. — М., 1976.
45. Васильев А.Н. Следственная тактика.— М.: Юридическая литература, 1976. 196 с.
46. Васильев А.Н. Тактика отдельных следственных действий — М.: Юрид. лит., 1981. 112 с.
47. Васильев А.Н., Карнеева Л.М. Тактика допроса при расследовании преступлений.— М : Юрид. лит, 1970. 208 с.
48. Васильев А.Н., Яблоков Н.П. Предмет, система и теоретические основы криминалистики. — М.: Изд-во Московского университета, 1984. 143 с.
49. Вертузаев Н.С., Голубев В.А., Котляревский А.И., Юрченко А.Н. Безопасность компьютерных систем: преступность в сфере компьютерной информаци и ее предупреждение. /Под общ. ред. д.ю.н. А.П.Снигерева—Запорожье, 1998. 316 с.
50. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия/Под ред. акад. Б.П. Смагоринского— М.: Право и Закон, 1996. 182 с.
51. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Изд. 2-е, доп. и испр. —М: ЦИиНМОКП МВД России, 2000. 64 с.
52. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. — М.: Юрлигинформ, 2002. 496 с.ф
53. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: учебное пособие /Под ред. профессора Н.Г. Шурухнова. — M.: ЮИ МВД РФ, Книжный мир, 2001. 88 с.
54. Гавршов O.A. Компьютерные технологии в правоохранительной деятельности: Учебное пособие. — М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.
55. Гавршов O.A. Компьютерные технологии в правоохранительной деятельности: Учебное пособие.— М.: Издательская группа НОРМА-ИНФРА-М, 1999. 108 с.
56. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационных технологий. — М.: МИФИ, 1995. 365 с.
57. Галатенко В.А. Информационная безопасность: практический подход. М.: Наука, 1998. 301 с.
58. Герасимов И.Ф. Принципы построения методики раскрытия преступлений //Вопросы криминалистической методологии, тактики и методики расследования. — М., 1973.
59. Герасимов И.Ф., Цыпленкова Е.В. Общие положения методики расследования преступлений //Криминалистика. — М.: Высшая школа, 1994.
60. Голубев В.А. Информационная безопасность: проблемы борьбы с киберпреступлениями: Монография. — Запорожье: ГУ ЗИГМУ, 2003. 250 с.
61. Голубев В.А. Расследование компьютерных преступлений: Монография. — Запорожье: ГУ ЗИГМУ, 2003. 296 с.
62. Голубев В.А., Гавловский В. Д., Цимбалюк В. С. Проблемы борьбы с преступлениями в сфере использования компьютерных технологий /Учебное пособие. — Запорожье: ГУ ЗИГМУ, 2002. 292 с.
63. Голубев В А. Компьютерные преступления в банковской деятельности: Монография. — Запорожье: ВЦ Павел, 1997. 134 с.
64. Голубев В.А. Программно-технические средства защиты информации от компьютерных преступлений: Монография. — Запорожье: ВЦ Павел, 1998. 144 с.
65. Голубев В.А., Гавловский В.Д., Цимбалюк B.C. Информационная безопасность: проблемы борьбы с преступлениями в сфере использования компьютерных технологий: Монография. — Запорожье: Просвета, 2001. 252с.
66. Голубев В.А., Юрченко А.Н. Преступления в сфере компьютерной информации/Под общ. ред. д.ю.н. А.П.Снигерева, д.т.н., проф. Н.С. Вертузаева. — Запорожье, 1998. 157 с.
67. Григорьев В.Н. Обнаружение признаков преступления органами внутренних дел. Ташкент, 1986 - 86 с.
68. Григорьев В.Н. Задержание подозреваемого. — М.: Учебно-консультационный центр «ЮрИнфоР», 1999. 542 с.
69. Девис П., Льюис Б. Компьютерная безопасность для «чайников».: Пер. с англ. — К.: Диалектика, 1997. 272 с.
70. Драпкин Л.Я. Основы теории следственных ситуаций.— Свердловск: Изд-во Уральского университета, 1987. 163 с.
71. Драпкин Л.Я. Следственные ситуации и раскрытие преступлений. Научные труды. — Свердловск, 1975, вып. 41.
72. Драпкин Л.Я., Долинин В.Н. Тактика отдельных следственных действий. — Екатеринбург: ЕВШМВДРФ, 1994. 31 с.
73. Ермолович В.Ф. Криминалистическая характеристика преступлений. — Минск: Амалфея, 2001. 304 с.
74. Иванов А.Н. Производство обыска: уголовно-процессуальные и криминалистические аспекты. Учебное пособие. Саратов: СГАП, 1999. 120 с.
75. Иншаков С.М. Криминология. — М.: Юриспруденция, 2000.432 с.
76. Ищенко Е.П. Криминалистика: Краткий курс. — М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2004. 302 с. (Высшее образование).
77. Ищенко Е.П., Топорков А.А. Криминалистика: Учебник /Под ред. Е.П. Ищенко. — М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. 748 с. (Высшее образование).
78. Касперский Е. Компьютерные вирусы в MS-DOS. — M : ЭДЕЛЬ— Ренессанс, 1992. 174 с.
79. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. — M.: СК Пресс, 1998. 288 с.
80. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. — М.: Горячая линия Телеком, 2002. 336 е.: ил.
81. Колдин В.Я. Механизм преступления и вещественные источники криминалистической информации //Криминалистика социалистических стран. — М.: Юрид. лит. 1986.
82. Комиссаров А.Ю., Подлесный А.В. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М.: ЭКЦ МВД России, 1996. 40 с.
83. Комиссаров В.Н Научные, правовые и нравственные основы следственной тактики. — Саратов: Изд.-во Сарат. ун-та, 1980. 128 с.
84. Комиссаров В.И. Следственная тактика: состояние и перспективы развития // Теория и практика криминалистики и судебной экспертизы. Проблемы следственной тактики: Межвуз. науч. сб. — Саратов: Изд-во Сарат. ун-та, 1989. Вып. 7. С. 3-8.
85. Комиссаров В.И. Теоретические проблемы следственной тактики.— Саратов: Изд-во Сарат. Университета, 1987. 159 с.
86. Комментарий к Уголовному кодексу Российской Федерации — M.: «Проспект», 1997. 760 с.
87. Комментарий к Уголовному кодексу Российской Федерации /Под редакцией A.B. Наумова. — M.: Юристъ, 1996. 665 с.
88. Комментарий к Уголовному кодексу Российской Федерации с постатейными материалами и судебной практикой / Под общ. ред. С.И. Никулина. —М.: Издательство «Менеджер» совместно с издательством «Юрайт», 2001. 1184 с.
89. Копылов В.А. Информационное право: Учебное пособие.— М.: Юристь, 1997. 472 с.
90. Криминалистика: Под ред. В.А. Образцова. — М.: Юристъ, 1997. 760 с.
91. Криминалистика:Под ред. И.Ф. Герасимова, Л.Я. Драпкина. — М.: Высш. шк., 1994. 528 с.
92. Криминалистика: учебник /отв. ред. Н.П. Яблоков.- 3-е изд-е, перераб. и доп.- М.:Юристъ, 2000. 718 с.
93. Криминалистика: учебник /отв. ред. Н.П. Яблоков.- 3-е изд-е, перераб. и доп.- М.:Юрисгь, 2005. 718 с.
94. Криминалистика: Учебник / Под ред. И.Ф.Пантелеева, Н.А.Селиванова. — М.: Юридическая литература, 1993. 592 с.
95. Криминалистика: Учебник для вузов / А.Ф.Волынский, Т.В. Аверьянова, И. Л.Александрова и др.; Под ред. проф. А.Ф.Волынского. — М.: Закон и право, ЮНИТИ-ДАНА, 1999. 615 с.
96. Криминалистика: Учебник /Под ред. А.Г. Филиппова. -2-е изд., перераб. и доп.-М.: Спарк, 2000.-687 с.
97. Криминалистический словарь: Пер.: с нем.— М.: Юридическая литература, 1993. 192 с.
98. Крылов В. В. Расследование преступлений в сфере информации. — М., 1998. 263 с. ил.
99. Крылов В.В. Информационные компьютерные преступления. —М.: Изд. группа ИНФРА-М-НОРМА, 1997. 285 с.
100. Крылов И.Ф. Криминалистическое учение о следах. — Л.: Издательство Ленинградского университета, 1976.
101. Курушин В.Д., Минаев В. А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998. 256 с.
102. Куилниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учебное пособие. — Спб., 1998. 56 с.
103. Левин М Как стать хакером: Справочник. — М.: Оверлей, 2001. 326 с.
104. Левин М. Методы хакерских атак. — М.: Познавательная книга плюс, 2001. 224 с.
105. Левин М. Руководство для хакеров. — М.: Оверлей, 2001.416с.
106. Левин М. Руководство для хакеров: Книга вторая: Электронные корсары. — М.: Оверлей, 2001.416 с.
107. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. — М.: Палеотип, Логос, 2002. 148 с.
108. Марочкин Н.А. Теоретические проблемы тактических операций в криминалистике: Учеб. пособие.— Саратов: Изд-во Сарат. ун-та, 1999. 32 с.
109. Марысаев В.Б. Программное обеспечение и «неотложка» для компьютера. —М.: Терра-Книжный клуб, 2001. 384 с.
110. Мельников В.Ю. Задержание заподозренного лица. — Ростов-на-Дону: ИнфоСервис, 2003. 224 с.
111. Мещеряков В.А. Преступления в сфере компьютерной информащш: правовой и криминалистический анализ. — Воронеж: Воронежский государственный университет, 2001. 176 с.
112. Михальчук А.Е. Тактические комбинации при производстве следственных действий /Под ред. к.ю.н., доц. В.В. Степанова. — Саратов: Изд-во Сарат. ун-та, 1991. 128 с.
113. Михеев Р.И. Проблема вменяемости и невменяемости в советском уголовном праве. — Издательство Дальневосточного Университета, 1983.
114. Обзор правоприменительной практики расследования преступлений в сфере компьютерной информации. Генеральная прокуратура Российской Федерации 2003. 10 с.
115. Образцов В. А. О некоторых перспективах интеграции и дифференциации знаний в криминалистике //Актуальные проблемы советской криминалистики. — М., 1979.
116. Осмотр места происшествия: Практическое пособие // Под ред. А.И. Дворкина.— М.: Юристь, 2001. 336с «Библиотека следователя».
117. Памятники Русского права, — М., вып. 1. 1952.
118. Петрухин И.Л. Свобода личности и уголовно-процессуальное принуждение: Общая концепция. Неприкосновенность личности. — M., 1985.
119. Порубов H.H. Тактика допроса на предварительном следствии. Учебное пособие. — М.: БЕК, 1998.
120. Пособие для следователя: Расследование преступлений повышенной общественной опасности. Коллектив авторов — М.: Лига Разум, 1999. 508 с.
121. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб. пособие/ Под ред. Ю.В. Гаврилина. —М.: ЮИ МВД РФ, 2003. 245 с.
122. Проскурин В.Г., Крутое C.B., Мацкевич И.В. Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах: Учебное пособие для вузов.— М.: Радио и связь, 2000. 168 с.
123. Российская Е.Р. Методика расследования преступлений в сфере движения компьютерной информации // Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. — М., 2000.
124. Российская Е.Р., Усов А.И. Судебная-компьютерно-техническая экспертиза. — М.: Право и закон, 2001. 416 с.
125. Руководство для следователей /Под ред. H.A. Селиванова, В.А. Степанова. — М.: ИНФРА, 1998, вып. IV. 732 с.
126. Руководство по расследованию преступлений. — М., 1967, 82 с.
127. Салтевский M.B., Щербаковский М.Г., Губанов В. А. Осмотр компьютерных средств на месте происшествия: Методические рекомендации. — Харьков, 1999. 11 с.
128. Соловьев А.Б. Доказывание в досудебных стадиях уголовного процесса России. Научно-практическое пособие. — М.: ООО Издательство «Юрлитинформ», 2001. 160 с.
129. Соловьев А.Б. Использование доказательств при допросе на предварительном следствии. Методическое пособие. — М.: ООО Издательство «Юрлитинформ», 2001. 136 с.
130. Соловьев А.Б. Как организовать расследование. Учебно-методическое пособие. — М.: ООО Издательство «Юрлитинформ», 2000. 88 с.
131. Сорокин B.C., Дворкин А.И. Обнаружение и фиксация следов. Методическое пособие. — М., 1974. 178 с.
132. Тактика следственных действий: Учебное пособие /Под ред. д.ю.н., проф. В.И. Комиссарова. — Саратов: СГАП, 2000. 202 с.
133. Турции Д. А. Теоретические основы учения о следах в криминалистике: Монография. — Владивосток: Издательство Дальневосточного университета, 1983.
134. Уголовное право России. Общая часть: Учебник/ Отв. ред. д.ю.н. Б.В. Здравомыслов. — М.: Юристь, 1996.- 512 с.
135. Уголовное право России. Особенная часть: Учебник/ Отв. ред. Доктор юридических наук, профессор Б.В. Здравомыслов. — М.: Юристь, 1996.- 560 с.
136. Уголовное право. Общая часть: Учеб. для вузов/Под ред. И .Я. Козаченко, З.А. Незнамовой. — М.: ИНФРА-М, 1998.
137. Уголовный кодекс Российской Федерации: Постатейный комментарий. — М.: ЗЕРЦАЛО, ТЕИС, 1997.
138. Шевченко Б. И. Теоретические основы трасологической идентификации в криминалистике. — М., 1975.
139. Шурухнов Н.П Расследование неправомерного доступа к компьютерной информации. — М.: Щит-М, 1999. 254 с.
140. Шурухнов Н.Г., Зуев ЕЖ Криминалистическая характеристика преступлений // Криминалистика: Актуальные проблемы. — М.: Академия МВД СССР, 1988.
141. Яблоков Н.П. Самыгин Л.Д., Информационные основы расследования и криминалистическая характеристика преступлений // Криминалистика. — М: БЕК, 1995.
142. Яблоков Н.П. Исследование обстоятельств преступных нарушений правил безопасности труда. М., Изд-во Моск. ун-та, 1980. 146 с.
143. Яблоков Н.П. Расследование организованной преступной деятельности.- М.: Юристь, 2002.-172 с. (Библиотека следователя)4. Статьи
144. Белый G.JI., Г. А. Волков, Зубаха B.C. Некоторые практические рекомендации по изъятию компьютерной информации // Экспертная практика —М., 2000, № 48. С. 68-94.
145. Блувштейн Ю.Д. Понятие личности преступника // Советское государство и право. 1979, № 8. С. 100-102.
146. Бойко А.И., Ушаков С.И. Компьютерная форма терроризма и еелегализация // Актуальные проблемы борьбы с терроризмом в Южномрегионе России. — Ростов-на-Дону, 2000. С.55-57.
147. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997. №23. С. 54-57.
148. Гаврилов М.В., Иванов А.Н., Осмотр и предварительное исследование электронной почты на компьютере // Информатика в судебной экспертизе: сборник трудов. — Саратов: СЮИ МВД России, 2003. С. 21-25.
149. Герасимов И. Ф., Ищенко Е.П. Проблемы программирования действий в начале расследования // Межвузовский сборние научных трудов.1. Свердловск, 1989. С.6-12.
150. Гортинскж A.B. Источники криминалистически значимой информации в открытых информационных системах // Информатика в судебной экспертизе: сборник трудов. — Саратов: СЮИ МВД России, 2003. С. 34-43.
151. Гортинский A.B., К вопросу о комплексной экспертизе документов, изготовленных в сфере компьютерной техники // Информатика в судебной экспертизе: сборник трудов — Саратов: СЮИ МВД России, 2003. С.25-34.•
152. Гудков П.Б. Компьютерная преступность: возникновение, современное состояние и тенденции // Конфидент, № 4,1995. С. 17-25.
153. Гурьянов К.В. О проекте введения программы дополнительного профессионального образования «судебный эксперт компьютерно-технической экспертизы» // Информатика в судебной экспертизе: сборник трудов Саратов, СЮИ МВД России, 2003. С.44-47.
154. Денявский A.B. Производство информационно-технологических экспертиз в ПЛСЭ: обобщение опыта* текущее состояние и перспективы дальнейшего развития // Информатика в судебной экспертизе: сборник трудов Саратов, СЮИ МВД России, 2003. С.48-51.
155. Дмитриев E.H. Компакт-диски как объекты трасологического исследования // Судебная экспертиза на рубеже тысячелетий. Материалы межведомственной научно-практической конференции: ч.2.-Саратов: СЮИ МВД России, 2002. С.97-102 .
156. Зайцев П. Электронный документ как источник доказательств.//Законность. — М., № 4,2002. С. 40-44.
157. Згадзай О.Э. Казанцев С.Я. Доказательства по делам о преступлениях в сфере компьютерной информации: проблемы получения и использования // Судебная экспертиза на рубеже тысячелетий.
158. Материалы межведомственной научно-практической конференции: часть 2. — Саратов: СЮИ МВД России, 2002.С. 122-125.
159. Зубаха В.С., Усов А.Н Видовая классификация компьютерно-технических экспертиз // Экспертная практика. — М., 2000, № 48. С. 45-58.
160. Иванов Н. Экспертиза документов на машинных носителях и машинограмм//Законность N8,2005. С 21-23.
161. Ищенко ЕЛ. Об использовании ЭВМ для совершенствования стратегии и тактики борьбы с преступностью // Алгоритмы и организация решений следственных задач: Сб. Науч. Тр. — Иркутск: Изд-воИркут. Ун-та, 1982.С 122-123.
162. Ищенко Е.П. Алгоритмизация расследования преступлений -актуальные проблемы криминалистики // Актуальные проблемы криминалистики на современном этапе часть 1. Сборник научных статей. Под ред. З.Д. Еникеева. — УФА, 2003. С 99-105.
163. Кириченко С.А. Из практики раскрытия и расследования компьютерных преступлений // Информационный бюллетень следственного комитета МВД России. —М., 1998-2(95). С. 61-63.
164. Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность. — М., 1999. № 3. С. 23-25.
165. Комков П.П. Комплексный подход к определению свойств объектов информационно-технологической экспертизы // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003. С.60-66.
166. Комкова Е.А., Комков ПЛ. Информационно-технологическая экспертиза: Основные понятия // Актуальные вопросы экспертнойпрактики: Сборник научных статей. — Саратов: СЮИ МВД России 2001. 144 с.
167. Компьютерные преступления. Правовая база для борьбы с ними. // Профессионал, № 3 (19), 1997. С.29-34.
168. Лучин И.И., Шурухнов Н.Г. Методические рекомендации по изъятию компьютерной информации при проведении обыска // Информационный бюллетень следственного комитета МВД РФ. — М., 1996. С. 56-58.
169. Мерзогитова Ю.А. Понятие компьютерных преступлений // Вестник МВД России 2001, № 5, 6. С.84-88.
170. Нехорошее А.Б. Судебная компьютерно-техническая экспертиза: проблемы подготовки экспертов // Судебная экспертиза на рубеже тысячелетий. Материалы межведомственной научно-практической конференции: Ч.2.- Саратов: СЮИ МВД России, 2002.С. 41-46.
171. Подшибякин A.C. Допрос как разновидность общения // Актуальные проблемы криминалистики на современном этапе: Материалы
172. Всероссийской научно-практической конференции. Краснодар, 23-24 мая2002 г.-С. 91-98.
173. Резник Г.М. Криминологическая профилактика и социальное планирование //Вопросы борьбы с преступностью 1979. Вып. 31. С. 2731.
174. Усов А.И. Задачи компьютерно-технической экспертизы // Экспертная практика. — М., 2000, № 48. С. 58-67.
175. Усов А.И. Современное состояние и возможности компьютерно-технических экспертиз // Вестник МВД России 2001, № 5, 6. С.80-83.
176. Фомина М.В. Об опыте расследования уголовного дела о преступлении,совершенном в сфере компьютерной информации // Информационный бюллетень 2 (112).— М, 2002 С. 32-33.
177. Цоколова О.И., УлейчикВ.В., Кузнецов A.B. Квалификация идоказывание преступных деяний, совершаемых в сфере компьютерной информации. Методические рекомендации (извлечение) // Информационный бюллетень 2 (99). — М., 1999. С. 49-66.
178. Черкасов В.Н., Нехорошее А.Б., «Виртуальные следы» вкибернетическом пространстве» // Судебная экспертиза: межвузовский сборник научных статей. — Саратов: СЮИ МВД РФ, 2003, вып. 2. С. 127-130.
179. Шорин И.Ю.У Шатшо Я.С. Особенности следов компьютерных преступлений // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 124-127.
180. Шухнин М.Н., Яковлев А.Н. О классификации признаков в компьютерно-технической экспертизе документов // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 137-140.
181. Яблоков Н.П. Криминалистическая характеристика преступления и типичные следственные ситуации как важные факторы разработки методики расследования преступления // Вопросы борьбы с преступностью. — М., 1979, вып. 30.
182. Яблоков Н.П. Криминалистическая характеристика преступлений как составная часть общей криминалистической теории // Вестник Московского университета.- 2000. N 2 С 3-14.
183. Яблоков Н.П. Нравственные аспекты криминалистических приемов и средств ведения расследования // Вестник Московского ун-та.- 1999. N3 С. 30-41.
184. Яблоков НИ О природе криминалистики // Роль и значение деятельности P.C. Белкина в становлении современной криминалистики: Матер. Междунар. науч. конф. (к 80-летию со дня рождения P.C. Белкина). — М., 2002. С. 22-28.
185. Яблоков Н.П. О методике расследования хищений почтовых отправлений// Вестник Московского университета. 1989. N 1 С 80-81.
186. Яковлев А.Н. Возможности компьютерно-технических экспертиз // Вопросы квалификации и расследования преступлений в сфере экономики. Сборник научных статей по материалам Всероссийской научно-практического семинара 15-18 декабря 1998. С. 195-198.
187. Яковлев А.Н. Сопровождение расследования уголовных дел, сопряженных с использованием компьютерных технологий специалистом в области компьютерной техники // Информатика в судебной экспертизе: сборник трудов — Саратов, СЮИ МВД России, 2003 С. 144-153.
188. Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики. Сборник научных статей по материалам Всероссийской научно-практического семинара 15-18 декабря 1998. С. 198-206.
189. Диссертации и авторефераты
190. Аббасова И.С. Время совершения преступления как элемент его криминалистической характеристики: Автореф. дис. . канд. юрид. наук — Томск, 1992. 22 с.
191. Агафонов В. В. Методика расследования преступений, связанных с ношением, изготовлением или сбытом холодного оружия: Автореф. дис. канд. юрид. наук. — М., 1995. 23 с.
192. Воробьев В.В. Преступления в сфере компьютерной информации (Юридическая характеристика составов и квалификация): Дис. . канд. юрид. наук. — Н. Новгород, 2000. 201 с.
193. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Дис. . канд. юрид. наук. — М., 2000. 206 с.
194. Галанова JI.B. Следственные ситуации и тактические операции при расследовании преступлений, связанных с вымогательством: Автореф. дис. канд. юрид. наук: 12.00.09 — Саратов, 2000. 24 с.
195. Григорьев О. Г. Роль и уголовно-процессуальное значение компьютерной информации на досудебных стадиях уголовного судопроизводства: Дис. . канд. юрид. наук. — Тюмень, 2003 221 с.
196. Евдокимов М. В. Совершенствование организационно-правовой системы защиты компьютерной информации в деятельности органов внутренних дел: Дис. канд. юрид. наук. — Воронеж, 2002 188 с.
197. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. канд. юрид. наук: 12.00.09 / Юридический институт.—М., 1997. 23 с.
198. Колесниченко А.Н. Научные и правовые основы расследованияотдельных видов преступлений: Дисс. . докт. юрид. наук. — Харьков, 1967.
199. Комиссаров В.И. Актуальные проблемы следственной тактики: Автореф. дис. канд. юрид. наук. — M., 1989. 29 с.
200. Крыгин C.B. Расследование преступлений, совершаемых в сфере компьютерной информации: Дис. . канд. юрид. наук. —Н. Новгород, 2002. 200 с.
201. Максимов В.Ю. Незаконное обращение с вредоносными программами для ЭВМ: Проблемы криминализации, дифференциации ответственности и индивидуализации наказания: Дне. . канд. юрид. наук. — Краснодар, 1998. 169 с.
202. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. доктора юрид. наук: 12.00.09 —Воронеж, 2001. 39 с.
203. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Автореф. дис. доктора юрид. наук: 12.00.09 —М., 2002. 24 с.
204. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. — Волгоград, 1998. 21с.
205. Смирнова Т.Г. Уголовно-правовая борьба с преступлениями в сфере компьютерной информации: Дис. . канд. юрид. наук. — М., 1998 161 с.
206. Соловьев Л. Я. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: Автореф. дис. канд. юрид. наук. —М, 2003. 25 с.
207. Соловьев Л. Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ: Дис. канд. юрид. наук— М., 2003. 275 с. Ил.
208. Семенов Г.В. Расследование преступлений в сфере мобильных телекоммуникаций: Автореф. дис. канд. юрид. наук. — Воронеж, 2003. 24 с.
209. Тельцов АЛ. Криминалистические проблемы пространственно-временных связей и отношений на предварительном следствии: Автореф. дис. канд. юрид. наук. —Томск, 1992. 20 с.
210. Тлиш А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Автореф. дис. канд. юрид. наук: 12.00.09 — Краснодар, 2002. 29 с.
211. Ушаков С.И. Преступления в сфере обращения компьютерной информации: Дис. канд. юрид. наук. —Ростов н/д, 2000 176 с.
212. Хаметов Р.Б. Расследование преступных нарушений авторских прав: Дис. канд. юрид. наук — Саратов 1999.6 . Информационные ресурсы
213. Аврин С. Хакеры против банков Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
214. Андреев В. Криптографическая защита данных в Internet Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
215. Ахтырская Н. Методика доказывания вины подозреваемого в совершении компьютерного преступления Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
216. Ахтырская Н. Безопасность как объект социального моделирования Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
217. Ахтырская Н. Классификация следственных ошибок, допускаемых при сборе и легализации доказательств о компьютерных преступлениях Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
218. Ахтырская Н. Классификация преступлений в сфере компьютерных технологий на единичные и очаговые Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
219. Ахтырская Н. Классификация элементов механизма совершения преступлений,связанных с пластиковыми карточками Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
220. Ахтырская Н. О совершенствовании уголовного законодательства Украины в сфере борьбы с киберпреступностью Электронный ресурс.
221. Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
222. Ахтырская Н. Организованная преступность в сфере информационных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
223. Ахтырская Н. Особенности тактики обыска при расследовании компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности. 11йр:/Л\^т.сгш1е-research.ru
224. Ахтырская Н. Понятие «мониторинг информации» требует законодательного закрепления Электронный ресурс. // Центр исследования проблем компьютерной преступности, htíp://www.crime-research.ru
225. Ахтырская Н. Типичные следственные ситуации и экспертные пути их разрешения Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
226. Ахтырская Н. Формы противодействия расследованию преступлений, совершаемых в сфере компьютерных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
227. Баранов А. Цифровое законодательство Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
228. Белоусов А. Криминалистическая характеристика преступлений, связанных с нарушением авторских и смежных прав Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
229. Белоусов А. Некоторые аспекты расследования компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
230. Белоусов А. Особенности производства отдельных следственных действий по преступлениям, связанным с нарушением авторских и смежных прав Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
231. Белоусов А. Промышленный шпионаж и законодательство // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.crime-research.ru
232. Белоусов А. Уголовное право и современные информационные технологии Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
233. Борейко, Грановский Хакерам досталось 2% Электронный ресурс. // Центр исследования проблем компьютерной преступности, http ://www. crime-research.ru
234. Брединский А. Промышленный шпионаж. Миф или реальность? Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
235. Быков В., Нехорошее А., Черкасов В. Совершенствование уголовной ответственности за преступления, в сфере компьютерных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
236. Ваганов А. Сетевой криминалитет Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
237. Васильков А. Профессия — защита информацииЭлектронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
238. Вехов В. Электронные документы как доказательства по уголовным делам Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ni
239. Вилдер С., Виолиио Б. Преступления на «интерактивной почве» Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
240. Волчинская Е.К. Информационные технологии и право Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
241. Воронов И. Зарубежный опыт борьбы с киберпреступностью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
242. Воронов И. Методика определения факта использования преступными группами современных специальных средств в глобальной сети Интернет Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
243. Воронов С. Виртуальная безопасность // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.cnme-research.ru
244. Гарибян П. Электронная цифровая подпись: правовые аспекты // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.crime-research.ru
245. Головин А.Ю. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации // Центр исследования проблем компьютерной преступности Электронный ресурс., http://www.crime-research.ru
246. Голубев В.А, Сайтарлы Т.А. Проблемы борьбы с кибертерроризмом в современных условиях Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
247. Голубев В.А. Украина: вопросы противодействия компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
248. Голубев В.А. Хакеры, а кто это? Электронный ресурс. // Центр исследования проблем компьютерной преступности, Ь«р://лги^сгипе-research.ru
249. Голубев В.А. «Кибертерроризм» миф или реальность? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
250. Голубев В.А. Актуальное интервью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
251. Голубев В А. Кибертерроризм как новая форма терроризма Электронный ресурс. // Центр исследования проблем компьютерной преступности// http://www.crime-research.ru
252. Голубев В А. Компьютерная информация как доказательство по уголовному делу Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
253. Голубев В.А. Компьютерная стеганография защита информации или инструмент преступления? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
254. Голубев В А. Криминалистическая характеристика субъектов преступной деятельности в сфере использования компьютерных технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
255. Голубев В А. Некоторые вопросы расследования компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
256. Голубев В.А. Новые формы информационного обмена и организация взаимодействия в борьбе с транснациональной компьютерной преступностью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
257. Голубев В.А. О противодействии компьютерной преступности надо думать сегодня завтра будет поздно Электронный ресурс. // Центрисследования проблем компьютерной преступности. http://www.crimeresearch.ru
258. Голубев В.А. Подписание конвенции «По борьбе с киберпреступностью» и некоторые проблемы расследования киберпреступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
259. Голубев В.А., Головин А.Ю. Проблемы расследования преступлений в сфере использования компьютерных технологий Электронный ресурс.т // Центр исследования проблем компьютерной преступности.http://www. crime-research.ru
260. Голубев В А., Матусовский Г. А. Вопросы противодействия экономическим преступлениям в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru4
261. Горбенко P. JPEG вирусы: пока без паники Электронный ресурс. // Центр исследования проблем компьютерной преступности, http ://www. crime-research.ru
262. Горбенко Р. Интернет-банкинг в умелых руках Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ni
263. Горбенко Р. Как выжить в сети: защита от спама Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
264. Горбенко Р. Кардеры как реальная угроза е-коммерции или война, в которой можно положиться только на самого себя Электронный ресурс. // Центр исследования проблем компьютерной преступности, http ://www. crime-research.ru
265. Горбенко Р. Кибепреступность, кибертерроризм, кибервойна Who is who? Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
266. Громов Ю:, Анчуков В., Оперативно-розыскное законодательство и специальные технические средства негласного получения информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
267. Гуцалюк М.В. Борьба с киберперступностью в Великобритании Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
268. Гуцалюк М.В. Противодействие компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
269. Дикшее И. Критический взгляд на формулировку статьи 273 УК РФ: «Создание, использование и распространение вредоносных программ для ЭВМ» Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
270. Ена И. Особенности назначения экспертизы при расследовании компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
271. Жабская Т. ФСБ предупреждает. Электронный ресурс. // Центр исследования проблем компьютерной преступности. ЬИр://ш\^.спте-research.ru
272. Завидов Б.Д., Лапин С.Ю., Ибрагимова З.А. Вопросы назначения и проведения экспертиз по делам о нарушении авторских и смежных прав Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
273. Заполъскис А. Здравствуйте, я — хакер Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
274. Захарченко А. Факторы риска компьютерных эпидемий Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www. crime-research.ru
275. Захарченко В. Элегантный взлом Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
276. Згадзай О. Э., Казанцев СЯ. Доказательства по делам о преступлениях в сфере компьютерной информации: проблемы получения и использования Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
277. Зорин Г.А. Организованная преступная деятельность становится транснациональной Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
278. Ивлев А. Право и Internet Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
279. Калюжный P.A. Законодательные основы защиты информаци Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
280. Карелина Ы.М. Преступления в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности./ http://www.crime-research.ru
281. Касперский Е. «Компьютерные вирусы» Электронный ресурс. http://www.viruslist.com/viruslistbooks.html
282. Катаев С. Криминологические и социальные аспекты киберпреступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
283. Катаев C.JI. Социальные аспекты компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
284. Козлов В. «Computer Crime» Что стоит за названием? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
285. Козлов В.Е. К вопросу об уточнении криминалистического понимания способа совершения компьютерного преступления Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
286. Козлов В.Е. Оценка современного состояния теории и практики предупреждения, раскрытия и расследования компьютерныхпреступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
287. Коновалешо В.В. Вопросы борьбы с компьютерной преступностью и проблемы защиты интеллектуалной собственности Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
288. Коржов В. Мифы компьютерной безопасности Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
289. Лопашешо Н. Уголовно-правовая и криминологическая политика государства в области высоких технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
290. Лукацкий А. Сканеры не только ищут дыры в вашей сети Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
291. Лукацкий А.В. Вирусы на службе силовых ведомств Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
292. Лукацкий А.В. Кибертерроризм: за и против Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
293. Лукацкий A.B. Разоблачая мифы Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
294. Маклаков Г.Ю., Рыжков Э.В. Особенности оперативно розыскной деятельности при расследовании преступлений в сфере высоких технологий Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
295. Масленников Я. Клавиатурные шпионы Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
296. Медведовский И.Д., Семъянов П.В. Хакеры или кракеры «Что такое хорошо и что такое плохо?» Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
297. Меликов A.C. Компьютерно-техническая экспертиза как новый вид судебных экспертиз Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
298. Месмер Е. Новое оружие хакеров Электронный ресурс. // Центр исследования проблем компьютерной преступности. http.V/www.crime-research.ru
299. Мещеряков В. А. Теоретические основы криминалистической классификации преступлений в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
300. Морозов Д. Компьютерные вирусы и антивирусы Электронный ресурс. // Центр исследования проблем компьютерной преступности.1Шр ://www. crime-research.ru
301. Мудави М. Защита компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
302. Мудави М. Компьютерные преступления: новая угроза Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
303. Мылицын Р.Н. Электронное сообщение как доказательство в уголовном процессе Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
304. Найденов Е. Кто и зачем пишет вирусы? Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
305. Нехорошее А.Б., Гурьянов К.В. Судебный эксперт компьютерно-технической экспертизы Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
306. Нехорошее А.Б., Черкасов В Н., Черноокое Д.Ю. Программа анализа программного обеспечения компьютера Электронный ресурс. //Центр исследования проблем компьютерной преступности, Ьир^Лую^ште-research.ru
307. Николаев К. «Хакеры» и «кракеры» идут на смену «медвежатникам» Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
308. Номоконое В. Актуальные проблемы борьбы с киберпреступностью Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
309. Орловская Н. Зарубежный опыт противодействия компьютерной преступности (проблемы криминализации и наказуемости)
310. Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
311. Орловской Н.А. Аналитический обзор по проблемам противодействия компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cnme-research.ru
312. Проскурин В.Г. Перехватчики паролей пользователей операционных систем Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
313. Проскурин В.Г. Программные закладки в защищенных системах Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
314. Разумов М. Основы социотехники (искусства обмана), часть 1. Тактика хакеров Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
315. Сайтарлы Т. Опыт США в расследовании компьютерных преступлений Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
316. Сарская Н. Хакер — это должно звучать гордо Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
317. Соколова КВ. Компьютерная преступность как социологическая категория Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
318. Сабадаш В. Использование информационных технологий компьютерной преступностью Электронный ресурс. // Центрисследования проблем компьютерной преступности, http://www.cnme-research.ru
319. ИЗ. Сабадаш В. Проблемы латентности компьютерной преступности Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
320. Соловьев JI.H. Классификация способов совершения преступлений, связанных с использованием и распространением вредоносных программ для ЭВМ Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.cimie-research.ru
321. Судебная практика по компьютерным преступлениям, материалы сайта Интернет и право» Электронный ресурс. http://www.intemet-law.ni/intlaw/crime/index.htm
322. Турута А. Рекомендации по фиксации следов во время проведения осмотра работающей компьютерной техники Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
323. Хомколов В. Предупреждение преступлений в сфере компьютерной информации Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
324. Хуэй Шэнь Ву, Фанъ Ин Компьютерная преступность и правовое обеспечение информационной безопасности Электронный ресурс. //Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
325. Черкасов В. Информационные технологии и организованная преступность Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ruщ 120. Чернов Е. Информационная безопасность начинается с менеджмента
326. Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
327. Чернышова В.О. Интернет и преступность Электронный ресурс. // Центр исследования проблем компьютерной преступности. http://www.crime-research.ru
328. Шаталов A.C., Пархоменко AM. Криминалистическая характеристика компьютерных преступлений Электронный ресурс. // Центрт исследования проблем компьютерной преступности. http://www.crimeresearch.ru
329. Щетилов А. Некоторые проблемы борьбы с киберпреступностью и кибертерроризмом Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ru
330. Мелик Э., Компьютерные преступления/информационно-аналитический обзор Электронный ресурс., http://www.melik.narod.ru/
331. Юрчишина А. Компьютерные преступления или чрезмерные страхи? Электронный ресурс. // Центр исследования проблем компьютерной преступности, http://www.crime-research.ruto
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.