Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации тема диссертации и автореферата по ВАК РФ 12.00.09, кандидат юридических наук Хомколов, Виктор Петрович

  • Хомколов, Виктор Петрович
  • кандидат юридических науккандидат юридических наук
  • 2004, Иркутск
  • Специальность ВАК РФ12.00.09
  • Количество страниц 184
Хомколов, Виктор Петрович. Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации: дис. кандидат юридических наук: 12.00.09 - Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность. Иркутск. 2004. 184 с.

Оглавление диссертации кандидат юридических наук Хомколов, Виктор Петрович

ВВЕДЕНИЕ

1. Понятие и криминалистическая характеристика преступлений в сфере компьютерной информации

1.1. Противоправные действия в сфере компьютерной информации

1.2 Механизм и способы совершения

1.2. Данные о личности субъекта преступления

2. Методика расследования

2.1. Типичные исходные следственные ситуации

2.2. Осмотр места происшествия, обыск и выемка

2.3. Допрос свидетелей, подозреваемого и обвиняемого 94 Ф 2.4. Использование специальных познаний и проведение экспертиз

3. Предупреждение и профилактика преступлений в сфере компьютерной информации

3.1 Факторы, способствующие совершению преступлений

3.2 Правовые механизмы предупреждения

3.3 Организационно-технические меры профилактики

Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Введение диссертации (часть автореферата) на тему «Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации»

Актуальность темы исследования.

Современные информационные технологии пронизывают практически все сферы деятельности человека. Аппаратное и программное обеспечение компьютеров - один из наиболее динамично растущих секторов российской экономики. Эта новая сфера общественных отношений все чаще становится объектом противоправных действий.

По сведениям ГИЦ МВД России в 2003 г. в России зарегистрировано 10920 преступлений в области компьютерной информации. Это почти в 2 раза больше чем за 2002 г. Быстрыми темпами растет экономический ущерб от них. При этом истинные размеры преступной активности в данной области до сих пор остаются скрытыми, ведь латентность составляет порядка 90 %'.

Директива министра внутренних дел Российской Федерации № 1 от: 23.03.2004 г. указывает на то, что по уровню рентабельности данный криминальный бизнес вышел на лидирующие позиции. Современные организованные преступные сообщества активно используют в своих интересах новейшие информационные технологии.

Поэтому министр внутренних дел России в указанной директиве нацеливает сотрудников оперативных и следственных подразделений на усиление борьбы с преступностью, особенно с ее новыми проявлениями, к которым в настоящий момент относятся и компьютерные преступления.

Актуальность темы исследования обусловлена потребностями правоохранительной практики в научно-обоснованных рекомендациях по вопросам противодействия и расследования преступлений в сфере использования компьютерных технологий. Несмотря на то, что в последние годы в криминалистической литературе уделяется повышенное внимание методике расследования компьютерных преступлений, в этой области еще остается ряд нерешенных и дискуссионных вопросов. Поэтому разработка

1 Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. - М. 1998.-С.48. методики расследования данного вида преступлений стоит в ряду первоочередных задач борьбы с преступностью.

Наиболее дискуссионным является вопрос формулировки понятия преступлений в сфере компьютерной информации. Значительное количество ученых отказались от его разработки. Специалисты в области уголовного права Совета Европы при разработке ряда рекомендаций по противодействию компьютерным преступлениям ограничиваются; только перечнем таких посягательств, прямо ссылаясь на непреодолимые трудности, которые делают невозможным такое определение.

Практически все ученые сходятся во мнении, что преступления в сфере компьютерной информации не исчерпывают всего круга преступлений, которые зачастую называют «компьютерные преступления». Однако сложившаяся мировая практика указывает на то, что более емкого и краткого термина чем «компьютерные преступления» не существует и, скорее всего именно он станет основным в криминалистике1. Эту тенденцию поддерживает пока еще не ратифицированная Россией Конвенция Совета Европы по компьютерным преступлениям (Принята в Будапеште, 23 ноября 2001 года).

В настоящей работе под термином компьютерные преступления будут пониматься предусмотренные уголовным законом общественно опасные деяния, посягающие на безопасность компьютерной информации и орудий ее обработки, выделенные в специальную главу № 28 «Преступления в сфере компьютерной информации» Уголовного кодекса Российской Федерации.

ГИЦ МВД России представил следующую статистику за 2003 год.

В целом по России Сибирский федеральный округ Иркутская область

Статья 272 УК РФ 4029(1197) 344(117) 74 (29)

Статья 273 УК РФ 537 (108) 51(13) 2(2)

Статья 274 УК РФ 0 0 0

Всего 4566(1305) 395(130) 76 (31)

Таблица 1. Количество выявленных преступлений (возбужденных уголовных дел) за 2003г.

1 См., напр.: Айков Д, Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. Пер. с англ. - М: Мир, 1999.

Данные ГИЦ МВД РФ говорят о том, что статья 274 УК РФ не применяется на практике. В связи с этим в работе рассмотрен вопрос о целесообразности декриминализации данного деяния и квалификации подобного рода действий по другим статьям Уголовного кодекса России.

Прогнозирование ситуации показывает, что дальнейший рост количества преступлений в сфере компьютерной информации будет объясняться следующими факторами:

1. рост количества ЭВМ, используемых в России, и как следствие этого, рост количества их пользователей, увеличением объемов информации, хранимой в ЭВМ.

2. недостаточность мер по защите ЭВМ и их систем.

3. использование в преступной деятельности современных технических средств, в том числе и ЭВМ.

4. непродуманная кадровая политика в отношении лиц, занимающихся вопросами информационного обеспечения.

5. низкий уровень специальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутренних дел.

6. отсутствие скоординированности в работе государственных и общественных структур в сфере обеспечения информационной безопасности.

В процессе формирования криминалистической методики расследования преступлений в сфере компьютерной информации возникают сложности:

1. высокая латентность, достигающая по разным оценкам порядка 90%;

2. сложность сбора доказательств и процесса доказывания в суде ввиду отсутствия достаточной следственной практики;

3; широкий спектр криминалистически значимых признаков этих преступлений;

4. несовпадение места совершения противоправных действий и места наступления общественно опасных последствий.

5. механизм совершения скрыт от правоохранительных органов;

6. общественным мнением данный.вид преступлений не рассматривается как серьезная угроза.

Объект и предмет исследования.

Объект диссертационного исследования составляет деятельность сотрудников правоохранительных органов, направленная на выявление, расследование и предупреждение преступлений в сфере компьютерной информации, а также посвященные этому теоретические разработки.

Предметом исследования является комплекс методических, организационных и правовых мер, направленных на совершенствование методики расследования и профилактики преступлений в сфере компьютерной информации.

Цель и задачи диссертационного исследования.

Основной целью работы является разработка образующих основы криминалистической методики научно обоснованных рекомендаций и рациональных способов организации расследования и предупреждения преступлений в сфере компьютерной информации.

Достижение этой цели видится в решении ряда научных и практических задач, среди которых необходимо выделить следующие:

1) определение криминалистической характеристики преступлений в сфере компьютерной информации. Исследование известных способов подготовки, совершения и сокрытия следов преступлений в сфере компьютерной информации, а также характеристика лиц, их совершающих;

2) сравнение различных точек зрения на методику расследования компьютерных преступлений. Выявление типичных следственных ситуаций, складывающихся на первоначальном и последующем этапах расследования. Определение тактических особенностей подготовки и проведения отдельных следственных действий;

3) рассмотрение вопроса предупреждения компьютерных преступлений как важного аспекта борьбы с данным негативным явлением;

4) разработка законопроектов о внесении изменений и дополнений в действующий УПК РФ и ФЗ «О связи»;

5) формирование учебного уголовного дела по ст. ст. 272 и 165 УК РФ на основе реальных уголовных дел с учетом разработанных рекомендаций;

6) создание тематического словаря (справочника) с целью оказания помощи практическим работникам.

Методологические основы исследования.

В работе используются следующие общенаучные методы: диалектический, метод анализа и синтеза составных частей, отдельных признаков понятий, обобщение и классификация. Специальные методы правовых исследований (в том числе криминалистические): метод сравнительного правоведения, социологический, психологический, исторический, формально-логический, системно-структурный и др. Дополнительной методологической основой для выработки научных категорий являлись законы формальной логики и лингвистики.

Так как изученный и проанализированный в диссертации материал находится на стыке нескольких областей знаний, при формировании терминологического аппарата использовались положения теории информации, радиоэлектроники и кибернетики.

Теоретической основой диссертационного исследования стали криминалистические изыскания в области теории расследования информационных преступлений. Они являются новым направлением не только в отечественной, но и в мировой науке. Данные вопросы рассматривались Ю.М. Батуриным и А.Л. Жодзишским, С.Ю. Луневым, В.А. Мещеряковым, Е.Р. Рогозиным, а также зарубежными авторами: Д. Айковым, Б. Беккером, Д. Гроувером, К. Сейгером, У. Фонсторхом.

Среди фундаментальных источников, имеющих особую значимость, можно отметить работу В.В. Крылова «Расследование преступлений в сфере информации». Среди публикаций последних лет необходимо отметить следующие труды: Б.В. Андреев, П.Н. Пак, В.П. Хорст Расследование преступлений в сфере компьютерной информации (2001 г.); Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза (2001 г.); Ю.В. Гаврилин. Преступления в сфере компьютерной информации: квалификация и доказывание (2003 г.); А.И. Усов. Судебно-экспертное исследование компьютерных средств и систем (2003 г.); Н.Г. Шурухнов Расследование неправомерного доступа к компьютерной информации (2004 г.); JI.H. Соловьев Вредоносные программы: расследование и предупреждение преступлений (2004 г.).

Использованы также материалы и публикации Центра исследования компьютерной преступности (Запорожье, Украина). Теоретическими и практическими аспектами проблем компьютерных преступлений, вопросами правового регулирования отношений в сфере оборота информации в нем занимаются: Н.Н. Ахтырская, П.Д. Биленчук, В.Д. Гавловский, Н.В. Гуцалюк, Р.А. Калюжный, B.C. Цимбалюк и, конечно, директор этого Центра, кандидат юридических наук, профессор кафедры уголовного права и правосудия Запорожского государственного университета В.А. Голубев.

Кроме работ ведущих криминалистов России, касающихся проблем компьютерной преступности, использованы также труды зарубежных авторов, посвященные не только компьютерной преступности, но и широкому кругу проблем мирового сообщества в сфере информатизации, что позволило взглянуть на компьютерную преступность как на новейший общественный феномен.

Правовой основой исследования явились международные конвенции, соглашения, законодательство Российской Федерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.

Эмпирическую основу диссертации составили:

1) статистические данные и материалы опубликованной следственной и судебной практики;

2) материалы (в том числе и архивные) уголовных дел по статьям 272, 273, 165, 183 УК России, находившихся в оперативном сопровождении отдела

К» при ГУВД Иркутской области. Всего было проанализировано 96 уголовных дел;

3) результаты анкетирования работников правоохранительных органов, организаций различных форм собственности, проводившегося по специально разработанной автором анкете. Всего было опрошено 100 респондентов.

Научная новизна исследования заключается в том, что в нем проведена комплексная разработка криминалистической характеристики преступлений в сфере компьютерной информации. Представлены данные о способах их сокрытия, орудиях и средствах совершения данных правонарушений. Приведены ситуации, складывающие на стадии возбуждения уголовного дела. Акцентировано внимание на тактических особенностях проведения основных следственных действий: осмотра места происшествия, допросов, обысков, назначения экспертиз.

Основные положения, выносимые на защиту.

1. Специфика общественно опасных деяний в сфере компьютерной информации породила определенные разночтения в понимании содержания термина «компьютерные преступления» (Computer crime) со стороны представителей науки уголовного права, с одной стороны, и криминалистами — с другой. Обоснована целесообразность унификации подходов к этой проблеме на базе представлений, сложившихся в криминалистике.

2. Проанализированы и систематизированы способы совершения и сокрытия следов преступления. В качестве системообразующих признаков использованы данные о технической подготовке и профессиональных навыках правонарушителей.

3. Сформулирована система предложений и тактических рекомендаций по подготовке и проведению отдельных следственных действий, учитывающих специфику расследования уголовных дел названной категории. Использован отечественный и зарубежный опыт применения научно-технических средств.

4. Исследованы особенности получения и сохранения доказательств в процессе расследования данного вида преступлений. Рассмотрен вопрос о необходимости подписания Россией Конвенции Совета Европы по компьютерным преступлениям.

5. Внесены предложения по совершенствованию правовых, организационных и криминалистических средств, связанных с назначением и проведением компьютерно-технической экспертизы. Сформулированы вопросы, выносимые на ее разрешение. Рассмотрен правовой аспект использования экспертом программ, необходимых для взлома защищенных правонарушителем ресурсов.

6. Проанализирована практика предупреждения компьютерных преступлений и в частности использования в указанных целях новейших научно-технических средств. Внесены рекомендации относительно соответствующих изменений в законодательстве.

7. Обобщена и систематизирована терминология, используемая в юридической деятельности в сфере компьютерных технологий.

8. Рассмотрены механизмы повышения качества предварительного следствия в рамках организационно-штатной структуры ОВД.

Теоретическая значимость исследования.

Содержащиеся в данной работе положения и выводы направлены на углубление, обобщение и конкретизацию особенностей методики расследования преступлений в сфере компьютерной информации. Они окажутся полезными для дальнейших исследований, связанных с проблемой расследования преступлений в сфере компьютерной информации, также могут способствовать обогащению и развитию знаний в области борьбы с этими деяниями.

Практическая значимость выводов и предложений исследования состоит в том, что в нем были сформулированы предложения по совершенствованию уголовно-правовых средств борьбы с преступлениями в сфере компьютерной информации, по внесению изменений в конкретные статьи уголовного законодательства.

С учетом практического опыта сотрудников подразделений «К» МВД России даны рекомендации работникам правоохранительных органов по недопущению и устранению возможных ошибок при расследовании преступлений в сфере компьютерной информации и предложены пути решения проблемных вопросов расследования.

Полученные результаты могут быть использованы в правоприменительной деятельности при выявлении и расследовании рассматриваемого вида преступлений, а также в учебном процессе при изучении темы «Преступления в сфере компьютерной информации».

Апробация результатов исследования.

Основные выводы и практические рекомендации, содержащиеся в диссертационном исследовании докладывались на международной научно-практической конференции «Актуальные проблемы борьбы с преступностью в Сибирском регионе», проведенной в Сибирском юридическом институте МВД России в 2004 г.

Результаты диссертационного исследования обсуждались на заседаниях кафедры уголовного процесса и криминалистики Байкальского государственного университета экономики и права.

Ряд положений настоящей работы выносился на обсуждение семинара-совещания Сибирского и Дальневосточного федеральных округов по проблемам выявления и расследования преступлений в сфере высоких технологий, который проходил на базе отдела «К» при ГУВД Иркутской области.

Предложения по внесению изменений в Уголовно-процессуальный кодекс РФ и Федеральный закон «О связи» были направлены на рассмотрение в Главное Управление по борьбе с преступлениями в сфере высоких технологий МВД России.

Созданное с учетом разработанных методических рекомендаций учебное уголовное дело по ч. 1 ст. 272 и ч. 1 ст. 165 УК РФ было рассмотрено в Главном следственном управлении Иркутской области и рекомендовано для изучения и использования в практической деятельности следователями по линии компьютерных преступлений.

Объем и структура диссертации.

Работа выполнена в объеме, соответствующем требованиям ВАК Российской Федерации. Структура диссертации определяется целью и задачами исследования.

Диссертация состоит из введения, трех глав, включающих в себя десять параграфов, заключения, трех приложений и библиографического списка (134 наименования). Работа изложена на 184 страницах машинописного текста, содержит два рисунка и две таблицы.

Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Заключение диссертации по теме «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», Хомколов, Виктор Петрович

ЗАКЛЮЧЕНИЕ

В настоящее время преступления в сфере компьютерной информации создают серьезную угрозу безопасности информационной системы, а также интересам государства, правам и свободам гражданина. Таким образом, проблема правовой защиты компьютерной и информационной систем, профилактика и противодействие компьютерным преступлениям является актуальной для общества и государства.

В результате исследования была определена специфика проблемы компьютерной преступности в современной России. Она характеризуется:

- отсутствием отлаженной системы правового и организационно-технического обеспечения законных интересов граждан, государства и общества в области информационной безопасности;

- ограниченными возможностями бюджетного финансирования работ по созданию правовой, организационной и технической базы информационной безопасности;

- слабостью координации действий по борьбе с компьютерными преступлениями правоохранительных органов, суда и прокуратуры и неподготовленностью их кадрового состава к эффективному предупреждению, выявлению и расследованию таких деяний;

- несовершенством системы единого учета правонарушений, совершаемых с использованием средств информатизации;

Процесс раскрытия и расследования компьютерных преступлений является весьма сложным, и, несмотря на определенное количество научных работ и формирующийся практический опыт, недостаточно исследованным. Существуют определенные проблемные вопросы, вызванные различными подходами представителей технических и юридических отраслей науки к проблеме противодействия рассматриваемым общественно-опасным явлениям. Один из них - соотношение понятийного аппарата, использующегося криминалистикой, с одной стороны, информатикой и комплексной защитой информации - с другой.

В этой связи необходимо отметить тот факт, что Конвенция Совета Европы по компьютерным преступлениям предусматривает решение некоторых вопросов. В ней выработана общая позиция по вопросу о том, какие деяния, связанные с использованием компьютерных систем должны быть криминализированы. В Главе 2 определены типы и виды преступлений, за которые государства должны осуществлять уголовное преследование, а именно следующие.

1) Преступления против конфиденциальности, целостности и доступности компьютерных данных и систем (Раздел 1): незаконный доступ (ст. 2); незаконный перехват (ст. 3); нарушение целостности данных (ст. 4); вмешательство в функционирование систем (ст. 5); противоправное использование устройств (ст. 6).

2) Преступления, связанные с использованием компьютеров (Раздел 2): подделка (подлог) с использованием компьютеров (ст. 7); мошенничество с использованием компьютеров (ст. 8).

3) Правонарушения, связанные с содержанием данных (Раздел 3) -преступления, связанные с созданием либо распространением детской порнографии (ст. 9);

4) Преступления, связанные с нарушением авторских прав и смежных с ними прав (Раздел 4, ст. 10).

Во-первых, такие действия считаются преступными и допускают применение силы, необходимой для эффективной борьбы с ними, а также мероприятий, необходимых для обнаружения, расследования и судебного преследования таких преступлений, как внутри государства, так и на международном уровне.

Во-вторых, принятие в Конвенции статьи - «Поиск и конфискация сохраненных компьютерных данных» дают возможность одной стороне добиться сохранения важной информации необходимой для расследования преступления, которая находится в юрисдикции другой стороны. Насколько известно провайдер услуг интернет, как правило, располагает данными об информационном обмене сообщениями в прошлом, которые можно получить с помощью оборудования, регистрирующего конкретные аспекты информационного обмена, включая время, продолжительность и дату любого сообщения. Такие данные хранятся обычно в течение ограниченного периода времени, зависящего от коммерческих потребностей оператора или поставщика услуг, а также юридических требований, касающихся неразглашения частной информации. Национальное законодательство многих стран разрешает правоохранительным или судебным органам издавать распоряжение, касающееся сбора данных информационного обмена. В то же время в тех случаях, когда данные информационного обмена являются частью сообщения, например "заголовок" сообщений, передаваемых по электронной почте, сбор таких данных может рассматриваться как перехват самого сообщения и по этой причине подпадать под юридические ограничения.

Важным является положение "Конвенции", которое дает возможность принимать законодательные и другие меры, уполномочивающие ее компетентные власти конфисковать или подобным образом обезопасить от уничтожения данные, которые имеются у провайдера и необходимы для расследования. Положения статьи - «Быстрая консервация данных, сохраненных в компьютерной системе» и статьи - "Быстрая консервация и раскрытие данных трафика" дает возможность правоохранительным органам проводить расследования таких преступлений или предпринимать действия для сохранения данных, которые могут быть уничтожены по истечении определенного момента времени.

Практическая реализация этих моментов в правовом поле нашей страны отражена в предлагаемом проекте закона «О внесении изменений и дополнений в Федеральный закон «О связи» и в Уголовно-процессуальный кодекс РФ.

В связи с этим, считаем необходимым как можно быстрее присоединиться к данной конвенции. В этом случае значительно упростятся многие юридические процедуры получения и сбора оперативной и доказательственной информации по уголовным делам.

В настоящее время в нашей стране серьезной проблемой остается криминализация деяний, сопряженных с компьютерными технологиями. Введение в УК РФ гл. 28 — Преступления в сфере компьютерной информации, проблемы не снимает, появляется лишь видимость ее решения. Данная глава несовершенна, а главное - в ней идет речь о преступлениях, совершаемых в отношении средств компьютерной техники и информации, но не преступлений, совершаемых с их использованием.

В ст. 272 УК РФ имеются смысловые и терминологические противоречия. В исчерпывающий перечень деяний, являющихся результатом неправомерного доступа, не вошло самое простое, распространенное и опасное - чтение информации. В тех случаях, когда речь идет о государственной тайне, коммерческой, банковской, профессиональной и пр. такое действие вполне может являться оконченным преступлением. То есть, не смотря на то, что статья называется «Неправомерный доступ к компьютерной информации», она не содержит каких-либо санкций за неправомерный доступ как таковой. Ответственность по ней наступает лишь в том случае, если этот доступ повлек «уничтожение, блокирование, модификацию, либо копирование информации, нарушения работы ЭВМ системы ЭВМ или их сети». Следовательно, чтение информации охраняемой законом преступлением не является. Между тем, совершенно очевидно, что во многих случаях злоумышленнику вполне достаточно узнать какие-либо сведения: параметры нового оружия, составляющие гостайну; сведения о количестве денег на счету партнера или конкурента - банковскую тайну и т.п.

Представляется крайне неудачным применение в тексте статьи термина ЭВМ, который используется как полный синоним компьютера, что в современном понимании далеко не одно и то же (компьютер может быть реализован - в принципе - на совершенно иных, неэлектронных технологиях — оптико-волоконных, лазерных, биотехнологиях и пр.). Труднопонимаема грань между системой ЭВМ и их сетью. Не очень понятны некоторые квалифицирующие признаки. Так, в ч. 2 к таковым относятся совершение данного деяния «.лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети». Под последнее определение в широком его понимании подпадает любой пользователь Интернета!

Широкое внедрение сети Интернет привело к появлению компьютерной порнографии (изготовлению и распространению изображений, видео- и мультимедийных материалов), рассылаемых по электронной почте. Данное явление за рубежом приобрело такие масштабы, что, например, в Великобритании созданы специальные подразделения по борьбе с компьютерной порнографией. Расширение возможностей отечественных информационных сетей, облегчение их подключения к интернет приводят к появлению данного вида деятельности и в Российской Федерации. При этом рассылке подлежат не сами видеоизображения, а лишь электронные адреса (указатели) на серверы, где хранятся порнографические изображения и материалы. В связи с этим названные деяния «в чистом виде» не подпадают ни под одну из приведенных статей главы 28, ни под диспозицию ст. 242 «Незаконное распространение порнографических материалов или предметов». Как следствие возникает вопрос о квалификации деятельности «провайдера» (лица, обеспечивающего предоставление услуг связи по доступу в информационную компьютерную сеть) информационной сети, обеспечивающего доступ своих абонентов к серверам с информацией такого содержания.

Серьезные проблемы возникают с квалификацией действий, связанных с неправомерным использованием чужих идентификационных номеров в системах сотовой связи. Особенность данной ситуации заключается в том, что эти идентификационные номера свободно передаются через эфир и могут быть получены практически любым лицом, имеющим необходимый набор технических средств, причем этот набор может быть приобретен на вполне законных основаниях и за умеренную плату.

Таким образом, известные на сегодня способы совершения компьютерных преступлений отличаются значительным, и постоянно расширяющимся разнообразием.

Можно объяснить все эти вопросы и очевидные проблемы в законодательном регулировании недостатками одной только законодательной техники, которая неудачно использовалась при формулировании состава нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети; Использование законодателем двух уровней последствий в качестве обязательных признаков состава подчеркивает то, что опасность самого деяния не велика. Не достигает степени преступного и деяние, сопровождаемое ближайшими (не отдаленными) последствиями. Следовательно, возможно влиять на такое поведение мерами других правовых отраслей, прежде всего гражданского и административного. Распространенность подобных деяний также свидетельствует о необходимости самостоятельного уголовно-правового запрета.

В 1997 г. в целом по России было возбуждено по ст. 274 УК - 11 уголовных дел, в 1998 г. - 1, в 1999 г. - 0, в 2000 г. - 44, в 2001 г. - 119, в 2003 -вообще не возбуждались уголовные дела. За все годы действия УК привлечено к ответственности 5 человек. Таким образом, ст. 274 УК дает нам пример избыточной криминализации. Очевидно, что при ее проведении преследовалась цель привлечения к ответственности как раз тех лиц, которые, используя свое служебное положение, совершали хищения, применяя высокие технологии. Хищение - это материальный состав; для его наличия требуется причинение материального вреда. Состав нарушения правил, если можно так выразиться, -дважды материальный, одно из возможных последствий - существенный вред. Однако если имеется в виду тот же вред, который причиняется хищением, мы нарушаем принцип- справедливости уголовного законодательства и дважды привлекаем к уголовной ответственности за одно и то же.

В связи с этим представляется более целесообразным направление, позволяющее произвести определенную корректировку Уголовного Кодекса РФ.

Во-первых, расширить в ряде случаев квалифицирующие признаки преступлений, путем включения в них определения: «с использованием современных компьютерных технологий» (в тех случаях, когда их применение повышает опасность конкретного вида; преступления). К примеру, следует внести в часть первую статьи 165 УК РФ, а именно после слова «доверием» добавить «либо путем модификации компьютерной информации».

Во-вторых, деяние, предусмотренное ст. 274 УК, должно быть декриминализировано. Также считают 86 % опрошенных респондентов.

В-третьих, и это в значительной мере касается правоприменения, трактовать имеющиеся* в статьях УК РФ термины и понятия с точки зрения информационных технологий, закрепленных в ряде федеральных законов РФ.

Именно с этой целью был разработан словарь терминов и понятий, используемых в практической деятельности следственных и оперативных работников при расследовании преступлений данной категории.

Оценивая; современное состояние криминалистической теории и учитывая потребности оперативно-следственной практики, надо признать, что в целом проблемы криминалистической характеристики компьютерных преступлений изучены явно недостаточно. Необходимость всестороннего исследования обозначенных проблем диктуется как потребностью следственной! практики, так и задачами дальнейшего совершенствования как уголовно-правовой, так и криминалистической теории, усиления их влияния на результативность борьбы с компьютерной преступностью.

Как уже ранее отмечалось уровень раскрываемости компьютерных преступлений в настоящее время очень низок. Даже при очевидных преступлениях пострадавшие часто не торопятся заявлять в правоохранительные органы.

В раскрытии факта совершения преступления очень часто не заинтересованы должностные лица, в обязанности которых входит обеспечение компьютерной безопасности. Признание факта несанкционированного доступа в подведомственную им систему ставит под сомнение их профессиональную квалификацию, а несостоятельность мер по компьютерной безопасности, принимаемых руководством, может вызвать серьезные внутренние осложнения. Банковские служащие, как правило, тщательно скрывают обнаруженные ими преступления, которые совершены против компьютеров банка, так как это может пагубно отразиться на его престиже и привести к потере клиентов. Некоторые жертвы боятся серьезного, компетентного расследования, потому что оно может вскрыть неблаговидную или даже незаконную механику ведения дел.

Еще одной немаловажной проблемой, которая затрудняет следствие, является то, что компьютерные преступления, по сравнению с традиционными видами преступлений, общественным мнением не рассматриваются как серьезная угроза.

Получение и анализ доказательств по делам о преступлениях в сфере компьютерной информации (компьютерных преступлений) - одна из основных и трудно решаемых на практике задач. Ее решение требует не только особой тактики производства следственных и организационных мероприятий, но и наличия специальных знаний в области компьютерной техники и программного обеспечения.

К сожалению, на сегодняшний день правоохранительные органы, суды и прокуратуры не располагают достаточным количеством разбирающихся в современной технике специалистов, способных оперативно выявлять и расследовать компьютерные преступления. Поэтому создание целостной системы обучения, подготовки и переподготовки специалистов по борьбе с компьютерными правонарушениями является одной из основных задач.

Кроме того, уже сейчас назрела необходимость в том, чтобы выделить в структуре следственных аппаратов субъектов РФ подразделения по расследованию преступлений в сфере компьютерной информации, по аналогии с оперативным подразделением криминальной милиции - отделом «К». Этой точки зрения придерживаются 76 % респондентов.

При расследовании компьютерных преступлений: следователь сталкивается с необходимостью выявления и изъятия следов и собирания доказательств на следующих объектах исследования: компьютерной системе, телекоммуникационной сети или носителе информации (магнитном, оптическом и т.п.). При этом в некоторых случаях приходится искать нечто неосязаемое, а не привычные физические улики в виде следов применения оружия, отпечатков пальцев, поддельных документов.

Основные проблемы связаны с описанием подлежащего изъятию компьютерного оборудования и компьютерной информации, а также с тактикой проведения обыска. Особые сложности при производстве следственных действий по делам рассматриваемой категории характерны для распределенных компьютерных систем обработки информации. В этом случае место совершения преступления часто не совпадает с местом происшествия и наступления преступного результата.

При производстве следственного осмотра объектов преступления в целях обнаружения следов преступления, выяснения обстановки происшествия и иных значимых для дела, обстоятельств необходимо привлекать к ним технических специалистов с достаточно высокой степенью компетенции. Соответствующие специалисты призываются также для участия при производстве обыска (последующего осмотра изъятого) и следственного эксперимента. Вышеуказанные участники следственных действий должны оказать помощь следователю при установлении факта совершения преступления, времени его совершения, способа совершения, обстоятельств, способствовавших преступлению.

Четкая организация i взаимодействия следователя с органом дознания предполагает их согласованную деятельность, осуществляемую не только после возбуждения конкретного уголовного дела и до окончания расследования, но и несколько ранее: при выявлении признаков преступления, что имеет важное значение для принятия правильного решения по заявлениям и сообщениям о преступлении. Такое взаимодействие позволяет следователю в случае необходимости участвовать в проведении неотложных следственных действий, что положительно сказывается на их качестве, а также своевременно принять дела к своему производству. И то и другое, как правило, важно для полного и всестороннего исследования фактических обстоятельств дела. Но по некоторым преступлениям следственные работники прокуратуры и МВД почти не выезжают на место происшествия. При таком проведении и оформлении результатов места происшествия упускаются обстоятельства и фактические данные, имеющие значение для дела.

Среди следственных ошибок наиболее часто встречаются односторонность и неполнота предварительного следствия. Эти ошибки влекут за собой совершение других ошибок, связанных с распорядительной деятельностью следователя. Так, односторонне и неполно проведенное предварительное следствие в ряде случаев приводило к принятию необоснованного решения о прекращении уголовного дела либо к решению о направлении дела в суд при отсутствии оснований для этого.

Отмечаются недостатки и в проведении отдельных следственных действий. Так, несмотря на исключительную важность и эффективность осмотра места происшествия, особенно при расследовании и раскрытии преступлений в сфере высоких технологий для установления механизма события, качество его проведения оказывалось невысоким. Следователи допускали неоправданное промедление начала осмотра, сужали границы места происшествия, слабо использовали научно-технические средства.

Отдельные недостатки встречаются при проведении обыска. Не учитываются специальность и профессиональные навыки обыскиваемого (эти данные также важны для определения возможных способов и мест сокрытия орудия, ценностей и предметов, добытых преступным путем). В процессе фиксации большого количество предметов, подлежащих изъятию (дискеты,

CD-диски), в протоколе и описи следователи указывают лишь количество выявленных предметов, не описывая признаков предметов (размеры, объем, содержание), что дает возможность сокрытия части предметов после обыска или их подмены. Не всегда используются поисковые средства. Причиной всех этих недостатков является отсутствие подготовки к обыску и слабое владение тактикой обыска. Поверхностно или совсем не изучаются особенности разыскиваемых объектов и личность обыскиваемого, следователи сами без специалистов не умеют применять поисковые приборы, а специалистов привлекают редко.

Имеют место случаи некачественного проведения допроса, поверхностного исследования обстоятельств события. Допросы нередко проводятся пассивно, игнорируются пробелы и противоречия в показаниях лиц, что приводит к необходимости повторения этих следственных действий, а иногда информация просто утрачивается. Подобные недостатки допускаются и при допросах подозреваемых и обвиняемых. Очная ставка как средство устранения противоречий в показаниях допрашиваемых лиц и установления: истины используется редко

Анализ практики расследования компьютерных преступлений показывает, что в протоколах осмотра места происшествия не всегда достаточно полно описываются следы на внешних поверхностях, следы проникновения. Указанные недостатки объясняются сложностью образования этих следов, многообразием их конфигураций, а также неразработанностью методики точного их описания. Характерной особенностью многих протоколов допросов является их явно выраженный «стилизированный» характер, когда все дающие показания лица говорят одинаково. Следователи непроизвольно вкладывают в уста допрашиваемых несвойственную им речь, для которой характерно использование языковых шаблонов, типовых форм, известных юридических штампов. Это снижает доказательственную ценность протоколов, вызывает сомнение и ведет к повторным допросам. Сокращению этих нежелательных явлений способствовало бы более широкое применение для фиксации допросов звуко и видеозаписи, которые в отличие от протоколов, фиксируют именно то, что сказал допрашиваемый, в тех же словах, выражениях и последовательности. Помимо научно-технических средств законодатель прибегает и к другим приемам, позволяющим сохранить первоначальный стиль сообщения допрашиваемых. Уголовно-процессуальный кодекс разрешает обвиняемому и свидетелю по их просьбе написать свои показания собственноручно. Однако на практике обычно показания допрашиваемого фиксирует сам следователь.

Кроме того, очень часто следователи ввиду недостатка служебной техники работают на изъятых компьютерах! Тем самым они могут вызвать уничтожение доказательственной информации.

Серьезной ошибкой является допуск к исследуемому компьютеру владельца для оказания помощи в его эксплуатации. Известны многие случаи из практики, когда подозреваемые на допросах, связанных с компьютерными доказательствами, допускались к работе на изъятом компьютере. Позже они рассказывали своим знакомым, как шифровали файлы «прямо под носом у следователей и оперативников», а те об этом даже не догадывались.

Во избежание ошибок при проведении следственных действий, которые могут привести к потере или искажению компьютерной информации, следует придерживаться некоторых превентивных мер.

Рекомендация 1. В первую очередь следует сделать резервную копию информации.

В процессе обыска и выемки, связанных с изъятием компьютера, магнитных носителей и информации, возникает ряд общих проблем, связанных со спецификой изымаемых технических средств. В первую очередь необходимо предусмотреть меры безопасности, которые совершаются преступниками с целью уничтожения компьютерной информации. Они, например, могут использовать специальное оборудование, в критических случаях образующее сильное магнитное поле, которое стирает магнитные записи.

На протяжении обыска все электронные доказательства, находящиеся в компьютере либо в компьютерной системе должны быть собраны таким образом, дабы они потом могли быть признанными судом. Мировая практика показывает, что в большинстве случае под давлением представителей защиты в суде электронные доказательства не принимаются во внимание. Чтобы гарантировать их признание в качестве доказательств, необходимо строго придерживаться уголовно-процессуального законодательства, а также стандартизированных приемов и методик их изъятия.

Обычно компьютерные доказательства сохраняются путем создания точной копии с оригинала (первичного доказательства), прежде чем делается какой-либо их анализ. Но делать копии компьютерных файлов, используя только стандартные программы резервного копирования, недостаточно. Вещественные доказательства могут существовать в виде уничтоженных либо спрятанных файлов, а данные, связанные с этими файлами, можно сохранить только с помощью специального программного обеспечения.

Магнитные носители, на которые предусматривается копировать информацию, должны быть заранее подготовленные (необходимо убедиться, что на них отсутствует какая-нибудь информация). Носители следует сохранять в специальных упаковках либо заворачивать в чистую бумагу. Необходимо помнить, что информация может быть повреждена влажностью, температурным влиянием или электростатическими (магнитными) полями.

Рекомендация 2. Найти и сделать копии временных файлов.

Многие текстовые редакторы и программы управления базами данных создают временные файлы как побочный продукт нормальной работы программного обеспечения. Большинство пользователей компьютера не осознают важности создания этих файлов, потому что обычно * они уничтожаются программой в конце сеанса работы. Однако данные, находящиеся внутри этих уничтоженных файлов, могут оказаться наиболее полезными. Особенно, если исходный файл был кодированный или документ подготовки текстов был напечатан, но никогда не сохранялся на диске, такие файлы могут быть восстановлены.

Рекомендация 3. Принять меры по установлению пароля доступа к защищенным программам, документам, учетным записям и базам данных.

В настоящее время проблема доступа следователя и эксперта к зашифрованной преступником информации носит не только юридический, но и технический характер. Не всегда возможно вскрытие паролей и нет законодательной регламентации использования программ для взлома. Эксперты в таких случаях применяют термин - пароль быль установлен путем перебора возможных комбинаций исходя из личности лица, зашифровавшего информацию, то есть фактически методом угадывания! Поэтому необходимо тщательно осмотреть документацию, обращая внимание на рабочие записи операторов ЭВМ, ибо часто именно в этих записях неопытных пользователей можно обнаружить коды, пароли и другую полезную информацию. Также в случае необходимости консультаций персонала предприятия, получать их следует у разных лиц путем опрашивания или допроса. Подобный метод позволит получить максимально правдивую информацию и избежать умышленного вреда.

Фотографирование и маркирование элементов компьютерной системы -важный первый шаг при подготовке системы к исследованию и экспертизе. Документирование состояния системы на данном этапе необходимо для правильной сборки и подключения всех элементов системы в условиях лаборатории.

В целом можно отметить, что целенаправленная деятельность следователя, оперативных работников, особенно на первичном этапе расследования, обеспечивает успех дальнейшего расследования компьютерных преступлений.

При назначении технико-криминалистической экспертизы компьютерных систем следователям приходится: решать следующие наиболее существенные проблемы:

• Отсутствие в штате экспертных подразделений правоохранительных органов и Министерства юстиции достаточно квалифицированных специалистов в области компьютерной информации.

• Недостаточная подготовка в области компьютерной техники, не позволяющая правильно сформулировать вопросы для эксперта. Постановка перед экспертами вопросов, выходящих за рамки их компетенции.

• Трудности в интерпретации результатов экспертизы.

Поэтому технико-криминалистические экспертизы компьютерных систем проводятся далеко не во всех регионах РФ и занимают значительное время.

Вследствие недостаточной подготовки следователи и судьи зачастую при назначении экспертизы компьютерных систем неправильно ставят перед экспертом вопросы. Наиболее типичны здесь три ошибки:

• Постановка излишне общих вопросов, не имеющих значения для рассматриваемого дела. Классический пример из практики автора -«Восстановить и распечатать все стёртые файлы». Интересно, все многочисленные копии файла win386.swp тоже печатать?

• Постановка вопросов, явно выходящих за рамки профессиональной компетенции эксперта или неразрешимых в принципе. Например -«Установить, имеются ли на клавиатуре отпечатки пальцев гражданина Н?» или «Установить, где в настоящее время находится информация, скопированная неизвестными лицами с исследуемого компьютера?»

• Постановка вопросов, которые должны решаться не экспертом, а исключительно следствием и судом. К таковым относятся вопросы о нарушении законодательства в той или иной сфере, а также о целях и мотивах каких-либо действий. Характерный пример - «Являются ли программы на изъятом компьютере контрафактными?»

В связи с недостаточным количеством экспертов производство технико-криминалистической экспертизы в учреждениях Минюста и МВД занимает очень продолжительное; время. Поэтому целесообразно организовать качественную экспертизу компьютерных систем на базе негосударственных учреждений, специализирующихся в области информационной безопасности. Однако по-настоящему серьёзные частные эксперты требуют адекватной оплаты за свои экспертизы. Запросы специалистов, с точки зрения должностных лиц правоохранительных органов, непомерно высоки. Так, стоимость полного исследования информации, содержащейся только в одном персональном компьютере, в различных организациях составляет от 10000 рублей. Выходом из сложившейся ситуации может стать отнесение полной стоимости экспертизы по уголовным делам на судебные издержки. В таком качестве эти расходы будут в большинстве случаев покрываться из средств осуждённого.

Так на территории Иркутской области имеется лишь один сертифицированный эксперт по авторским правам, и лишь он один имеет допуск на производство экспертиз по программам и базам данных. В ЭКУ ГУВД ИО работает эксперт, имеющий допуск на проведение компьютерно-технических экспертиз. Аналогичная ситуация наблюдается и в Минюсте. Таким образом, на территории Иркутской области только три человека имеют право проводить экспертизы по делам рассматриваемой категории!

На основе данных, полученных в ходе анализа отечественной и зарубежной специальной литературы и публикаций в периодической печати по вопросам теории и практики борьбы с компьютерной преступностью, можно выделить две основные группы мер предупреждения компьютерных преступлений:

1) правовые;

2) организационно-технические;

Учитывая, опыт работы подразделений по борьбе с компьютерными преступлениями можно предложить реально действующие способы реализации данных мер.

Как известно компьютерная сеть компании интернет-провайдера создается для обеспечения работ по предоставлению доступа в интернет в соответствии с действующим законодательством, учредительными документами и лицензией на право предоставления услуги передачи данных. Однако на практике фирмы-провайдеры не всегда осуществляют комплекс мер по блокированию попыток несанкционированного доступа, так как официальный клиент все равно оплачивает фактически не оказанную услугу.

Поэтому считаю целесообразным законодательно обязать данных юридических лиц обеспечивать защиту своих клиентов от несанкционированного доступа. В этом случае они вынуждены будут принимать меры превентивного характера в части блокирования попыток сканирования сетей и распространения вирусов на своих почтовых серверах.

Для обеспечения высокого уровня информационной безопасности вычислительных систем рекомендуется проводить следующие процедуры при организации работы собственного персонала:

- фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству;

- постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности;

- создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации;

- проводить служебные расследования в каждом случае нарушения политики безопасности.

Зарубежный опыт показывает, что наиболее эффективной мерой в этом направлении является введение в штатное расписание организации должности специалиста по компьютерной безопасности (администратора по защите информации) либо создание специальных служб как частных, так и централизованных, исходя из конкретной ситуации. Наличие такого отдела (службы) в организации снижает вероятность совершения компьютерных преступлений вдвое.

Очевидно, что необходимым звеном обеспечения информационной безопасности является решение кадровых проблем, то есть подготовка и расстановка кадров специалистов по информационной безопасности. Поэтому в Российской Федерации Министерством образования открыта специальность «Информационная безопасность»; Министерством науки и технической политики открыта научная специальность «Методы и системы защиты информации, информационная безопасность».

Для решения данной проблемы необходимо осуществить следующие мероприятия по дальнейшему совершенствованию кадрового обеспечения в решении проблем информационной безопасности:

- ввести в средних специальных и высших учебных заведениях обязательное преподавание общеобразовательных курсов основ информационной безопасности;

- расширить сеть курсов повышения квалификации, особенно для специалистов, осуществляющих сбор, формирование, распространение и использование информации;

- предусмотреть корректировку перечня научных специальностей при подготовке кадров высшей квалификации (докторов и кандидатов наук) с тем, чтобы наиболее полно удовлетворить потребность в специалистах по различным направлениям как технического, так и гуманитарного профиля.

Необходимо отметить тот факт, что реализация лишь части перечисленных мер (а именно технического характера) позволила на территории Иркутской области устранить проблемы незаконного доступа в сеть интернет двум крупным интернет-провайдерам. Таким образом, имеется положительный опыт практического применения методов предупреждения несанкционированного доступа к компьютерной информации.

Список литературы диссертационного исследования кандидат юридических наук Хомколов, Виктор Петрович, 2004 год

1. Конституция Российской Федерации. М., БЕК, 1996. - 62 с.

2. Уголовный кодекс Российской Федерации,- М.,1997. 302 с.

3. Доктрина информационной безопасности Российской Федерации от 9 сентября 2000 г. № ПР-1895.

4. Проект Уголовного Кодекса Российской Федерации // Российская газета 25 января 1995 г.

5. Резолюция AGN/64/P.RES/19 По вопросу: Компьютерно-ориентированная преступность. Принята Генеральной ассамблеей Интерпола (4-10 октября 1995 г.). http://www.newasp.omskreg.rU/bekryash/appl .htm#6

6. Конвенция Совета Европы по компьютерным преступлениям, http ://www.p. samara.ru/chosen/index. asp

7. Комментарии к законодательству, постатейные материалы

8. Комментарий к Уголовному кодексу Российской Федерации / Под ред. А.В. Наумова. М: Юристъ, 1996. - 665 с.

9. Комментарий к Уголовному кодексу Российской Федерации: В 2 т. Т 1 / Под ред. О.Ф. Шишова. М.: Издательство Новая Волна, 1998. - 448 с.

10. Комментарий к Уголовному кодексу Российской Федерации: В 2 т. Т 2 / Под ред. О.Ф. Шишова. М : Новая Волна, 1998. - 576 с.

11. Комментарий к Федеральному закону «Об электронной цифровой подписи» (постатейный). К.Б.Леонтьев. М.: ООО «ТК Велби», 2003.

12. Комментарий к Закону РФ «О правовой охране программ для электронных вычислительных машин и баз данных» Л. И. Подшибихин. СПС «Гарант», 2003.

13. Комментарий г Федеральному Закону «Об информации, информатизации и защите информации». М.: Институт государства и права РАН, 1996.3. Учебники, учебные пособия

14. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Российская Е.Р. Тактика допроса: Криминалистика / Под ред. Р.С. Белкина. М., 1999. С. 600-608.

15. Бражник С.Д. Преступления в сфере компьютерной информации: Учеб,-метод. разработки. Ярославль, 2000. - 54 с.

16. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб. -метод, пособие. Изд. 2-е, доп. и испр. М : МЦ при ГУК и КП МВД России, 2000. - 64 с.

17. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений: Научно-практическое пособие. М., 1998.

18. Криминалистика. Учебник для вузов под ред. А.Г. Филиппова. -М.: Спарк, 2000.

19. Криминалистика. Учебник для вузов под ред. Р.С. Белкина. М: НОРМА-ИНФРА, 2002.-990 с.

20. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учеб. пособие. 2-е изд., испр. и доп. - СПб., 2001. — 88 с.

21. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учеб.- практ. пособие. М. «Палеотип», 2002! - 148 с.

22. Новое уголовное право России. Особенная часть. Учебное пособие. — М.: Зерцало, ТЕИС. 1996.

23. Правовая информатика и кибернетика: Учебник. Под ред. Н.С. Полевого. -М.: Юрид. лит, 1993. 528 с.

24. Преступления в сфере компьютерной информации: квалификация и доказывание: Учеб пособие / Под ред. Ю.В. Гаврилина. М.: ЮИ МВД России, 2003.-245 с.

25. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. М.: Изд-во «Щит-М», 2004. - 352 с.

26. Российская Е.Р. Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. -М.: МИ МВД РФ, 1999.

27. Сергеев JI.A. Очная ставка. В кн.: Руководство для следователей. М., 1971-С. 402.

28. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / А.И. Усов // Под ред. проф. Российской. М.: «Экзамен», «Право и закон», 2003. - 368 с.

29. Тактика допроса и очной ставки: Криминалистика / Под ред. А.Г. Филиппова, А.Ф. Волынского. М., 1998. С. 289-291.

30. Учебное уголовное дело по ч.1 ст.273 УК РФ: Учеб.- практ. пособие / Сост. Г.А.Егоров. Иркутск: ИЮИ ГП РФ, 2000. - 76 с.

31. Энциклопедия судебной экспертизы. Под ред. Т.В. Аверьяновой и Е.Р. Российской. -М.: Юристь, 1999.

32. Бшенчук П. Д., Романюк Б. В., Цимбалюк B.C. та ш. Комп'ютерна злочиншсть. Навчальний noci6HHK- Кшв: Атжа, 2002 230 с.4. Монографии

33. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. Пер. с англ. М.: Мир, 1999. - 351 с.

34. Андреев Б.В., Пак П.Н., Хорст В.П. Расследование преступлений в сфере компьютерной информации. М.: Юрлитинформ, 2001. - 152 с.

35. Андреев С.В. Проблемы теории и практики криминалистического документоведения. Иркутск, 2001.

36. Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. М., «Экзамен». 2003.

37. Батурин Ю.М., Жодзишский A.JI. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит. 1991. - 160 с.

38. Безруков Н.Н. Компьютерные вирусы. М., 1991. - 158 с.

39. Белкин Р.С, Лившиц Е.М. Тактика следственных действий.- М. 1997. 150 с.

40. Быстряков Е.Н., Иванов АН., Климов В .А. Расследование компьютерных преступлений. Саратов: СГАП, 2000.

41. Вакка Д. Секреты безопасности в Internet. Диалектика. - К., 1997 г.

42. Вехов В.Б. Компьютерные преступления: Способы совершения, методики расследования. М.: Право и Закон, 1996. - 182 с.

43. Возгрин И. А. Научные основы криминалистической методики расследования преступлений. Часть IV. СПб.: Санкт-Петербургский юридический институт МВД России, 1993.

44. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М;, 2000. - 223 с.

45. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореферат дис. .канд. юрид. наук: 12.00.09. Юридический институт МВД РФ. М., 2000. - 24 с.

46. Гаврилов А.К., Закатов А.А.Очная ставка. Волгоград, 1978.

47. Гайкович В.Ю., Перпшн А.П: Безопасность электронных банковских систем М.: Единая Европа, 1994:

48. Герасименко В.А. Защита информации в автоматизированной обработке данных: В 2 т. М., 1994.

49. Денисюк С.Ф.Система тактических приемов обыска. Харьков, 1999.

50. Дубровин СВ. Криминалистическая диагностика. М, 1989:

51. Закатов А.А. Психологические особенности очных ставок / Следственные действия. М., 1994: С. 178-184.

52. Игошев; К.Е. Типология личности преступника и мотивация преступного поведения. Горький, 1974. - 66 с.

53. Казинян Г.С., Соловьев А.Б. Проблемы эффективности следственных действий. Ереван, 1987. — 121 с.

54. Кони А.Ф. Избр. произ. Т.1. - М., 1959.

55. Крылов В.В. Информационные компьютерные преступления. М.: Инфра-норма, 1997.-285 с.

56. Крылов В.В. Расследование преступлений в сфере информации. М.: «Городец», 1998.-264 с.

57. Кулагин Н.И., Порубов Н.И. Организация и тактика допроса в условиях конфликтной ситуации. Минск, 1977.

58. Курушин В.Д. Минаев В.А. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998. - 256с.

59. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие. М.: «Палеотип», «Логос», 2002 - 148 с.

60. Медведовский И.Д., Семьянов П.В., Леонов Д.Г. Атака на Inernet.- М., 1999. -110 с.

61. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, В ГУ, 2001.

62. Правовая информатика и кибернетика: Учебник. Под ред. Н.С. Полевого. -М.: Юрид. лит. 1993, 280 с.

63. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие. Под. Ред. Н.Г. Шурухнова; М.: Щит-М, 1999, 150-с.

64. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе. -М., 1996.

65. Россинская Е.Р. Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами. -М.: МИ МВД РФ, 1999.

66. Россинская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М.: Право и закон, 2001. - 416 с.

67. Скембрей Д: Секреты хакеров. Второе издание. Безопасность сетей -готовые решения». ТД Вильяме. - М., 2001 г.

68. Скоромников К.С. Компьютерное право Российской Федерации. Учебник. -М: Изд-во МНЭПУ, 2000. 224 с.

69. Соловьев А.Б. Использование доказательств при допросе. М., 1981.

70. Соловьев JI.Н. Вредоносные программы: расследование и предупреждение преступлений. М.: Собрание, 2004. - 224 с.

71. Стенг Д. Секреты безопасности сетей. К., 1996 г.

72. Уголовно-процессуальное право Российской Федерации: Учебник / Под ред. П.А. Лупинской. Изд. 3-е. М.: Юристъ, 1999.

73. Хатч Б. Секреты хакеров. Linux. Безопасность сетей готовые решения». -М., 2001 г.

74. Черкасов В.Н. Борьба с экономической преступностью в условиях применения компьютерных технологий. Саратов, 1995.

75. Чирилло Д. Обнаружение хакерских атак. Для профессионалов. Спб. 2002 г.

76. Энциклопедия судебной экспертизы. Под ред. Т.В. Аверьяновой и Е.Р. Российской. М.: Юристъ, 1999.

77. Яблоков Н.П. Криминалистическая методика расследования. -М. 1985.

78. Периодические издания, публикации в сети интернет

79. Ахтырская Н. Формы противодействия расследованию преступлений, совершаемых в сфере компьютерных технологий. http://www.crime-research.org/.

80. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правового регулирования в сфере компьютерной информации // Конфидент. 1998. - № 5. - С.8-11.

81. Баранов О. Цифровое законодательство // Зеркало. № 20.

82. Гаврилов М., А. Иванов. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации // Законность. 2001. - № 9. - С. 11.

83. Горбатов В.Е., Полянская О.Ю. Доказательства в судебных делах по компьютерным преступлениям // Управление защитой информации. 1997. -Т. 1, № 2.

84. Гульбин Ю. Преступления в сфере компьютерной информации //Российская юстиция.- 1997. №10, С. 24-25.

85. Ежемесячный тематический компьютерный журнал «Хакер». №№ за 1999-2004 года.

86. Згадзай О.Э., Казанцев С.Я. Доказательства по делам о преступлениях в сфере компьютерной информации: проблемы получения и использования http://www.crime-research.org/

87. Илья Медведовский. Современные методы и средства анализа и контроля рисков информационных систем компаний CRAMM, RiskWatch и ГРИФ // http ://www.ixbt. com/.

88. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ / Проблемы криминалистической теории и практики. М., 1995. С. 149-155.

89. Катков С.А., Собецкий И.В., Федорова A.JI. Подготовка и назначение программно-технической экспертизы. // Информационный бюллетень Следственного комитета МВД России, 1995, № 4 (85).

90. Колесниченко А.Н. Теоретические проблемы методики расследования преступлений // Вопросы криминалистической методологии, тактики и методики расследования. — М., 1973.

91. Коммисаров А.Ю. Материалы Первой международной конференции Интерпола по компьютерной преступности // Информационный бюллетень Национальное бюро Интерпола в Российской Федерации. М., 1995. № 14.

92. Кристальный К.В., Нестеров Ю.М. Информационные права и информатика // Информационные ресурсы России. 1996, № 3.

93. Крылов В.В. Информация как элемент криминальной деятельности // Вестник МГУ. Сер. П Право. 1998. - № 4. С. 50-64.

94. Крылов В.В. Информационные преступления — новый криминалистический объект//Российскаяюстиция. 1997. -№4, С. 22.

95. Ляпунов Ю.И., Максимов С.В. Ответственность за компьютерные преступления // Законность 1997 № 1.

96. Малюк А.А. Проблемы формирования системы подготовки специалистов в области информационной безопасности // Сборник материалов

97. Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества». Под общ. ред. А.В. Жукова. -М.: Редакция журнала «Бизнес + Безопасность», 2001. С.92-99.

98. Мещеряков В.А. Криминалистическая классификация преступлений в сфере компьютерной информации // Конфидент. 1999.- №4-5;

99. Мещеряков В.А. Теоретические основы криминалистической классификации преступлений в сфере компьютерной информации, http ://www. crime-research, org/.

100. Мещеряков B.A., Герасименко В.Г. Пути и средства обеспечения доказуемости правонарушений в сфере компьютерной информации // Материалы конференции. «Безопасность информации» Москва, 1997.

101. Наумов В. Отечественное законодательство в борьбе с компьютерными преступлениями // Computer World Россия, №8, 1997.123: Пантелеев И.Ф. Ошибочные рекомендации в теории уголовного процесса и криминалистики // Соц. законность. 1977. - №7. - С.54.

102. Предотвращение компьютерных преступлений / Kriminalistik, 1985, №87 Проблемы преступности в капиталистических странах (По материалам зарубежной печати). М.: 1986, № 4.

103. Родионов А. Компьютерные преступления и организация борьбы с ними // Профессионал. 1999. № 31.

104. Родионов А.Н., Кузнецов А.В. Расследование преступлений в области высоких технологий // Вестник МВД России. 1999. № 6.

105. Селиванов Н А. Проблемы борьбы с компьютерной преступностью, 1993, №8.

106. Семилетов С.И. Электронный документ и документирование информации как объекты правового регулирования // Информатизация и связь. — 2002. -№2.

107. Солонарь О. Хакер и хакерша: первая научная типология // http ://www. crime-research, org/.

108. Сорокин А. В. Компьютерные преступления: уголовно правовая характеристика, методика и практика раскрытия и расследования. // http://www.zaural.ru/procur/mypage.htm

109. Сюнтюренко О.В., Колонков Ю.М. Проблемы правового обеспечения защиты информации и компьютерной безопасности // Правовое обеспечение информатизации России. Научно-техническая информация серия 1. Организация и методика информационной работы. 1993. № 8.

110. Шаталов А.С., Пархоменко А.Н. Криминалистическая характеристика компьютерных преступлений, http://www.crime-research.org/.

111. Шурухнов Н.Г. Криминалистическая характеристика преступлений // Криминалистика (актуальные проблемы). Под ред. Е. И. Зуева. М., 1988. -С.119.

112. Элеонора Мелик. Компьютерные преступления. Информационно-аналитический обзор, http://www.melik.narod.ru/.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.