Основы методики расследования преступлений в сфере компьютерной информации тема диссертации и автореферата по ВАК РФ 12.00.09, доктор юридических наук Мещеряков, Владимир Алексеевич

  • Мещеряков, Владимир Алексеевич
  • доктор юридических наукдоктор юридических наук
  • 2001, Воронеж
  • Специальность ВАК РФ12.00.09
  • Количество страниц 386
Мещеряков, Владимир Алексеевич. Основы методики расследования преступлений в сфере компьютерной информации: дис. доктор юридических наук: 12.00.09 - Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность. Воронеж. 2001. 386 с.

Оглавление диссертации доктор юридических наук Мещеряков, Владимир Алексеевич

Введение.

Глава 1. Источники и сущность теоретических основ криминалистической методики расследования преступлений в сфере компьютерной информации.

1.1. Становление правоотношений в сфере компьютерной информации и криминализация компьютерных правонарушений.

1.2. Понятие и сущность преступлений в сфере компьютерной информации.

1.3. Состав и структура теоретических основ криминалистической методики расследования преступлений в сфере компьютерной информации (цифровой криминалистики).

1.4. Криминалистическая классификация преступлений в сфере компьютерной информации.

Глава 2. Методические основы расследования преступлений в сфере компьютерной информации.

2.1. Состав, структура и особенности криминалистической характеристики преступлений в сфере компьютерной информации.

2.2. Механизм следообразования при совершении преступлений в сфере компьютерной информации.

2.3. Характеристика личности преступников в сфере компьютерной информации.

2.4. Способы совершения преступлений в сфере компьютерной информации.

2.5. Основные ситуации первоначального этапа расследования преступлений в сфере компьютерной информации.

Глава 3. Предварительное исследование компьютерных объектов при расследовании преступлений в сфере компьютерной информации.

3.1. Общие положения предварительного исследования объектов кибернетического пространства.

3.2. Обыск и выемка компьютерных объектов.

3.3. Особенности осмотра отдельных видов компьютерных объектов

Глава 4. Получение и проверка вербальной информации, связанной с компьютерными объектами.

4.1. Допрос.

4.2. Следственный эксперимент.

4.3. Основные возможности компьютерно-технических экспертиз и тактические рекомендации по их назначению.

Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Введение диссертации (часть автореферата) на тему «Основы методики расследования преступлений в сфере компьютерной информации»

Актуальность темы исследования.

Рост преступности в Российской Федерации в настоящее время вышел на такой уровень, что способен реально угрожать национальной безопасности страны. Только в 1999 г. число преступлений превысило 3 миллиона, а годовой прирост составил 16,3%'.

Качественные показатели, характеризующие современную преступность, говорят о том, что она активно осваивает и использует достижения технического прогресса и новых информационных технологий.

Интенсивное развитие средств информатизации и телекоммуникаций, широкое их внедрение во все сферы человеческой деятельности привели к возникновению нового вида преступлений — преступлений в сфере компьютерной информации, или, как их нередко называют, компьютерных преступлений.

По мнению специалистов в области безопасности компьютерных систем, преступность в сфере компьютерной информации и причиняемый ею ущерб в настоящее время уступает только наркобизнесу и хищению предметов искусства. При этом проведенные исследования показали, что число компьютерных преступлений растет пропорционально росту количества эксплуатирующихся компьютеров и общей численности людей, освоивших их использование.

Анализ, выполненный в 1998 - 1999 гг. сотрудниками ГУЭП МВД России с участием службы безопасности одного из крупных банков Москвы, показал, что только за один месяц в нем пресекается более 200 попыток оплаты товаров через Интернет по фиктивным пластиковым карточкам на сумму около 20 тыс. дол. США.

1 Данные ГИЦ МВД Российской Федерации за 1999 год.

Страны Запада столкнулись с проблемой компьютерной преступности значительно раньше (около четверти века назад) и успели накопить определенный опыт ее решения.

Однако существенные различия в правовой системе, а также специфика правового статуса и деятельности правоохранительных органов, занимающихся выявлением и расследованием преступлений в сфере компьютерной информации иностранных государств и Российской Федерации, привели к тому, что накопленный опыт борьбы с этой категорией преступлений в полной мере не может быть востребован в нашей стране.

Все это привело к тому, что правоохранительные органы оказались не готовы эффективно противостоять преступлениям в сфере компьютерной информации, впервые зафиксированным в главе 28 УК РФ, принятого в 1996 году. По результатам проведенного автором социологического опроса более 88% следователей и оперативных работников правоохранительных органов отметили, что они не готовы к расследованию этого вида преступлений.

Отчасти это обстоятельство предопределило высокие темпы роста преступности данного вида: в 1997 году было возбуждено 33 уголовных дела и в 1998 году 67 уголовных дел по статьям 272, 273, 274 УК РФ2.

Рост количества совершаемых компьютерных преступлений, их высокая латентность, а также резкое увеличение размера наносимого ими ущерба, ставят разработку методики расследования данного вида преступлений в ряд первоочередных задач борьбы с преступностью.

Актуальность исследования данной проблемы и недостаточная ее разработанность (о чем скажем ниже) обусловливается также потребностями дальнейшего развития криминалистической теории, обогащения ее достижениями смежных наук и углубления научных знаний о методике расследования преступлений.

Интерес к проблеме разработки методик расследования преступлений в сфере компьютерной информации среди отечественных исследователей воз

2 По данным Следственного комитета при МВД России за 1999 год (форма 1Г). ник в начале 90-х годов прошлого столетия и достиг своего максимального уровня к 1999-2000 гг.

За последние годы вопросам изучения преступлений в сфере компьютерной информации было посвящено несколько диссертационных работ и публикаций монографического уровня. Одними из первых работ, обозначивших суть проблемы компьютерной преступности и осветивших основные способы совершения данного вида преступлений, были работы Ю.М. Батурина «Проблемы компьютерного права» и Ю.М. Батурина, A.M. Жодзишского «Компьютерная преступность и компьютерная безопасность», вышедшие в свет в 1991 году.

Первой отечественной работой, посвященной криминалистическим аспектам борьбы с преступлениями в сфере компьютерной информации, была монография В.Б. Вехова «Компьютерные преступления: Способы совершения и раскрытия». Однако, учитывая ее пионерский характер, она лишь обозначила основные криминалистические аспекты борьбы с компьютерной преступностью и ограничилась рассмотрением криминалистической характеристики преступлений в сфере компьютерной информации.

Существенный вклад в исследование рассматриваемой темы внес В.В. Крылов. Однако вслед за своей первой криминалистической работой «Информационные компьютерные преступления», вышедшей в свет в 1997 году, он отходит от рассмотрения компьютерных аспектов, существенно расширяет область исследований и делает акцент на расследовании преступлений в сфере информации в докторской диссертации «Основы криминалистической теории расследования преступлений в сфере информации» и в изданной на ее основе в 1998 году монографии «Расследование преступлений в сфере информации».

Среди современных работ наиболее заметными с точки зрения вклада именно в криминалистику были работы К.С. Скоромникова «Расследование преступлений в сфере компьютерной информации // В кн. «Руководство для следователей» и «Осмотр места происшествия по делам о преступлениях в сфере компьютерной информации // В кн. «Осмотр места происшествия», изданные в 1999 и 2000 г. соответственно, а также авторского коллектива под руководством Н.Г. Шурухнова «Расследование неправомерного доступа к компьютерной информации». К сожалению, они затрагивали лишь некоторые аспекты методики расследования или вообще отдельные следственные действия.

Параллельно с развитием общих принципов расследования преступлений в сфере компьютерной информации появились работы, имеющие существенное прикладное значение, в которых обосновывалась необходимость самостоятельного рассмотрения компьютерно-технических экспертиз (Е.Р. Российская «Судебная экспертиза в уголовном, гражданском и арбитражном процессе») и исследовались теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации (диссертационная работа А.Н. Яковлева).

Тем не менее, несмотря на солидную, иногда фундаментальную проработку отдельных вопросов расследования преступлений в сфере компьютерной информации и их несомненную практическую востребованность, в настоящее время отсутствуют комплексные работы, посвященные системному, научно-обоснованному рассмотрению вопросов криминалистической методики расследования данного вида преступлений. Это приводит к тому, что лишь отдельные частные рекомендации доходят до практических работников, которые не способны коренным образом повлиять на качество расследования дел данной категории. Это и предопределило необходимость комплексного исследования основ методики расследования преступлений в сфере компьютерной информации как темы данной диссертационной работы.

Актуальность исследования подтверждается и тем, что решаемые диссертантом задачи названы в качестве наиболее важных в принятой недавно Концепции информационной безопасности Российской Федерации.

Объект исследования — деятельность следователей, сотрудников правоохранительных органов, направленная на выявление и расследование преступлений в сфере компьютерной информации, а также посвященные этому теоретические разработки.

Предмет исследования — выявление и изучение механизмов образования следов, других закономерностей противоправной деятельности в сфере компьютерной информации, методы и приемы их обнаружения; фиксации и исследования, а также способы рациональной организации расследования данного вида преступлений и проведения отдельных следственных действий.

Целью диссертационного исследования является решение актуальной научной проблемы, находящей свое выражение в выявлении закономерностей совершаемых преступлений и разработке рациональных способов организации расследования, образующих теоретические основы криминалистической методики расследования преступлений в сфере компьютерной информации.

Для комплексного монографического решения рассматриваемой научной проблемы диссертантом поставлены следующие частные задачи:

• исследовать особенности кибернетического пространства, как среды совершения преступлений в сфере компьютерной информации и выявить его основные факторы, определяющие специфику совершаемых преступлений и методики их расследования;

• исследовать известные способы подготовки, совершения и сокрытия следов преступлений в сфере компьютерной информации и выявить на этой основе их основные закономерности;

• разработать криминалистическую характеристику преступлений в сфере компьютерной информации;

• определить характерные особенности подготовки и проведения отдельных следственных действий при расследовании преступлений в сфере компьютерной информации;

• разработать рекомендации по рациональной организации расследования преступлений в сфере компьютерной информации;

При этом разработка научных конструкций и обоснование названных основных теоретических положений имели прикладное значение для совершенствования уголовно-процессуального законодательства и арсенала методов и средств расследования данного вида преступлений.

Теоретические основы исследования проблемы. В работе использовались такие общенаучные методы диалектической философии, как системный анализ, исторический и логический методы, методы абстракции и аналогии, обобщения и классификации. Дополнительной методологической основой для выработки научных категорий являлись законы формальной логики и лингвистики, основные положения теории информации и кибернетики.

С целью выявления закономерностей предмета исследования использованы методы теории многоуровневых иерархических систем, методы математического моделирования и др.

Диссертационное исследование основывается на Конституции Российской Федерации, федеральном и региональном законодательстве. Проанализированы уголовное и уголовно-процессуальное отечественное и зарубежное законодательство, а также широкий круг подзаконных актов.

Теоретическую базу исследования составили труды отечественных ученых: Т.В. Аверьяновой, А.Б. Агапова, О.Я. Баева, В.И. Батищева, Ю.М. Батурина, А.Р. Белкина, P.C. Белкина, В.М. Быкова, И.Е. Быховского, В.Б. Вехова, И.А. Возгрина, Т.С. Волчецкой, П.Б. Гудкова, В.И. Жбанкова, A.M. Жодзишского, Г.Г. Зуйкова, И.З. Карася, A.B. Касаткина, С.А. Каткова, А.Н. Колесниченко, Ю.Г. Корухова, В.В. Крылова, В.Д. Курушина, A.M. Ларина, В.А. Минаева, В.А. Образцова, И.Ф. Пантелеева, Н.С. Полевого, A.B. Пушкина, А.Р. Ратинова, В.Ю. Рогозина, Е.Р. Российской, H.A. Селиванова, К.С. Скоромникова, М.С. Строговича, В.Г. Танасевича, Б.Х. Толеубековой, В.В. Трухачева, С.И. Цветкова, В.Н. Черкасова, С.А. Шейфера, В.И. Шиканова, Н.Г. Шурухнова, A.A. Эксархопуло, Н.П. Яблокова, А.Н. Яковлева и других, а также зарубежных исследователей: Д. Айкова, Б. Беккера, Д. Гроуве-ра, К. Сейгера, У. Фонсторха и других.

Эмпирическую базу работы составили результаты анкетирования 72 оперативных работников МВД и ФСБ, следователей МВД, ФСБ и прокуратуры, работающих в Воронежской области и других регионах Центрального Черноземья.

Также использовались результаты обобщения уголовных дел, рассмотренных Федеральными судами Воронежской области и других областей Центрально-Черноземного региона в период с 1997 по 2000 год и личный опыт работы автора в одном из научно-исследовательских учреждений, занимающемся вопросами информационной безопасности и принимавшего участие в расследовании отдельных преступлений в сфере компьютерной информации в качестве эксперта и специалиста.

Научная новизна полученных результатов. Впервые в отечественной юридической науке на уровне диссертационного исследования проводится комплексная разработка правовых, криминалистических, информационных и технических проблем, возникающих при формировании и совершенствовании методики расследования преступлений в сфере компьютерной информации:

1. Изучена проблемная ситуация в криминалистической науке и практике расследования преступлений в сфере компьютерной информации, заключающейся в отсутствии эффективных способов разрешения противоречия между: резким расширением области, быстрой сменой форм и способов преступной деятельности в сфере компьютерной информации, а также внедрением новейших достижений науки и техники в процесс подготовки и совершения преступлений, с одной стороны, и низким общим уровнем правового регулирования сферы компьютерной информации, медленной реакцией криминалистической науки на возникновение новых способов совершения преступлений в сфере высоких технологий и появлением новых криминалистических объектов и механизмов следообразования, а также отсутствием научно-обоснованных рекомендаций по особенностям проведения основных следственных действий при расследовании преступлений в сфере компьютерной информации с другой.

На основе выявленного противоречия обоснована и сформулирована новая научная проблема разработки теоретических основ создания методики расследования преступлений в сфере компьютерной информации. Эта проблема имеет важное правовое и социально-экономическое значение, особенно в условиях перехода к постиндустриальному (информационному обществу) и построения правового государства в нашей стране. Отличительными особенностями этой новой научной проблемы являются ее междисциплинарный системный характер.

2. Разработаны теоретические основы создания методики расследования преступлений в сфере компьютерной информации включающие в себя: а) Уточненный категориальный (понятийный) аппарат: «кибернетическое пространство», «компьютерное преступление (преступление в сфере компьютерной информации)» «компьютерная информация», «электронно-вычислительная машина», «модификация информации», «блокирование информации» и ряд других. б) Обобщенную и систематизированную эмпирическую базу данных об основных видах, закономерностях совершения и особенностях расследования преступлений в сфере компьютерной информации. в) Систему основных следственных действий, учитывающих особенности решения специфических задач расследования преступлений в сфере компьютерной информации и удовлетворяющих жестким правовым, процессуальным и тактическим ограничениям.

3. Выявлен и исследован новый криминалистический объект — «кибернетическое пространство», определяемый как среда совершения преступлений в сфере компьютерной информации и существования нового вида виртуальных следов. Описан механизм следообразования и сформулированы требования к средствам регистрации и закрепления виртуальных следов.

4. Выявлены закономерности способов совершения преступлений в сфере компьютерной информации, обусловленные спецификой «кибернетического пространства», позволившие разработать общую криминалистическую классификацию компьютерных преступлений и разработать методы их формализованного описания. Разработанные системы позволяют автоматизировать процедуры ведения криминалистических учетов и формируют основу для разработки типовых следственных действий по расследованию данного вида преступлений.

5. Уточнено понятие криминалистической характеристики преступления за счет рассмотрения ее не как совокупности важнейших данных о различных сторонах преступления, а как системы знаний. Впервые в состав криминалистической характеристики преступления предложено ввести методы пополнения системы знаний и методы «вывода» (формирования и выдвижения следственных версий) на ней.

6. На основе анализа сущности и методов проведения компьютерно-технических экспертиз предложена их классификация по совокупности решаемых задач (подвидам) и глубине проводимых специальных исследований. Впервые обращено внимание на допустимость и целесообразность проведения последовательности экспертиз одного и того же объекта кибернетического пространства различного уровня детальности и с привлечением программно-технических средств различной «мощности» (магнитного носителя информации, протокола обработки информации и т.п.).

Практическая значимость полученных результатов.

Значение диссертации состоит в том, что проведенные исследования и сделанные выводы по ним могут быть использованы в работах по криминалистике, при подготовке учебно-методических материалов, в учебном процессе. Для работников правоохранительных органов даны рекомендации по недопущению и устранению возможных ошибок при расследовании преступлений в сфере компьютерной информации.

Теоретическая значимость работы.

Предложенная методология и выявленные основные закономерности применимы в качестве теоретической основы при разработке частных методик расследования преступлений других видов, совершенных с использованием средств информатизации и вычислительной техники, развития общей теории криминалистики, отдельных частных криминалистических учений и других разделов науки криминалистики.

Диссертация содержит результаты как теоретического, монографического ее исследования, так и многолетнего опыта работы автора в одном из научно-исследовательских учреждении министерства обороны Российской Федерации, занимающихся вопросами информационной безопасности.

Основные положения диссертационного исследования, выносимые на защиту.

1. Определения понятий «кибернетическое пространство», «компьютерная информация», «электронно-вычислительная машина», «модификация информации», «блокирование информации».

2. Криминалистическая классификация способов совершения преступлений в сфере компьютерной информации.

3. Криминалистическая характеристика преступлений в сфере компьютерной информации.

4. Классификация видов компьютерно-технических экспертиз, а также перечень основных вопросов выносимых на ее разрешение.

Апробация результатов исследования. Основные результаты диссертационного исследования опубликованы в двух монографиях: «Преступления в сфере компьютерной информации: правовой и криминалистический анализ». — Воронеж: Воронежский государственный университет, 2001. — 11 пл.» и «Словарь компьютерного жаргона — Воронеж, Издательство Воронежского государственного университета, 2001. — 7 п.л.», а также в ряде научных статей.

Кроме того, основные результаты диссертационного исследования представлены в виде докладов и выступлений на ряде семинаров и конференций: «Проблемы укрепления законности, усиления борьбы с преступностью и профилактика правонарушений в современных условиях» (Воронеж, ВНИИ МВД, 1996), «Охрана-95», «Охрана-96», «Охрана-97» (Воронеж, ВВШМ, 1995 — 1997), «Организационно-правовые проблемы борьбы с организованной преступностью» (Воронеж, ВВШМ, 1998), а также межведомственном семинаре с участием агентов ФБР «Расследование компьютерных преступлений и обеспечение компьютерной безопасности» (Воронеж, июнь 1999 г.).

Методические разработки диссертанта прошли апробацию при личном производстве им компьютерно-технических экспертиз (заключения эксперта по уголовным делам № 99143675 от 16.06.99 г., № 99118047 от 29.09.99г. и др.) и личном участии в качестве специалиста при расследовании Управлением ФСБ по Воронежской области ряда уголовных дел.

Внедрение результатов исследования.

1. Результаты диссертационного исследования внедрены в учебный процесс:

• Воронежского института МВД РФ: использованы при разработке лекционных курсов «Информационная безопасность», кафедрой информатики и применения компьютерных технологий в деятельности органов МВД.

• Воронежского государственного технического университета: использованы при разработке лекционного курса «Выявление и предотвращение преступлений в сфере компьютерной информации».

• Воронежского государственного университета: использованы при разработке учебных программ и лекционных курсов «Основы информационного права» и «Правовые основы деятельности в сфере компьютерной информации», факультета прикладной математики и механики.

2. Разработанные диссертантом примерные образцы процессуальных документов внедрены в следственную практику Воронежской областной прокуратуры, Управления федеральной службы безопасности по Воронежской области, ГУВД Воронежской области и используются при производстве отдельных следственных действий.

Структура диссертации обусловлена поставленной целью и вытекающими из нее частными задачами и состоит из введения, четырех глав, включающих пятнадцать параграфов, заключения, списка использованных источников и двух приложений.

Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Заключение диссертации по теме «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», Мещеряков, Владимир Алексеевич

ЗАКЛЮЧЕНИЕ

В заключении сформулируем основные выводы и предложения, содержащиеся в работе:

1. Широкое внедрение новых информационных технологий во все сферы человеческой деятельности, появление нормативных правовых актов в сфере компьютерной информации привело к формированию информационных правоотношений остро нуждающихся в уголовно-правовой защите.

2. Преступление в сфере компьютерной информации («компьютерное преступление») это предусмотренное уголовным законом общественно опасное деяние (действие или бездействие), направленное против информации, представленной в особом (машинном) виде, принадлежащей государству, юридическому или физическому лицу, а также против установленного государством или ее собственником порядка создания (приобретения), использования и уничтожения, если оно причинило или представляло реальную угрозу причинения ущерба законному владельцу информации или автоматизированной системы, в которой эта информация генерируется (создается), обрабатывается, передается и уничтожается, или повлекло иные опасные последствия.

3. Появление преступления в сфере компьютерной информации привело к необходимости рассмотрения нового самостоятельного криминалистического объекта — «кибернетического пространства». Под «кибернетическим пространством» при расследовании преступлений в сфере компьютерной информации предложено понимать область возможного нахождения информации, представленной в виде, пригодном для автоматизированной обработки, имеющей существенное значение для установления истины по расследуемому преступлению, и образованную средствами хранения информации, устройствами автоматизированной обработки информации (в том числе средствами вычислительной техники), вспомогательными средствами и системами, а также средствами и системами связи и телекоммуникаций, функционирующими в соответствии с принятым протоколом обработки информации под управлением соответствующего программного и с использованием необходимого информационного обеспечения.

В общем случае «кибернетическое пространство» включает в себя:

• отдельные помещения или их набор, в которых размещены автоматизированные информационно-вычислительные системы с соответствующим техническим комплексом обеспечения ее деятельности (системы связи, электропитания, заземления и т.п.);

• средства автоматизированной обработки информации (вычислительные машины и их системы);

• каналы телекоммуникаций и передачи данных (в том числе звуковые волны и электромагнитные поля);

• машинные носители информации, обеспечивающие хранение информации в виде пригодном для ее автоматизированной обработки;

• непосредственно сама информация, представленная в виде пригодном для ее автоматизированной обработки (данные в соответствующих форматах, управляющие программы и т.п.);

• принятые порядок и последовательность (протоколы — по терминологии теории автоматизированных информационно-вычислительных систем) автоматизированной обработки информации, а также установленные правила и распределение обязанностей между должностными лицами автоматизированной информационной системы.

4. Выявлены существенные криминалистические особенности «кибернетического пространства», как среды совершения преступлений в сфере компьютерной информации включающие:

• огромное число состояний;

• высокие скорости изменения состояний;

• отсутствие очевидных («грубых») форм проявления и хрупкость (недолговечность) следов информационных процессов в «кибернетическом пространстве»;

• отсутствие устойчивых идентификационных признаков информации передаваемой и обрабатываемой в «кибернетическом пространстве»;

• использование уникальных орудий преступления — программ обработки компьютерной информации.

5. Обоснована необходимость формирования самостоятельной частной криминалистической теории расследования преступлений в сфере компьютерной информации. Определено место данной частной криминалистической теории в системе наук криминалистического цикла.

6. Под «компьютерной информацией» в работе предложено пронимать информацию, представленную в специальном (машинном) виде, предназначенном и пригодном для ее автоматизированной обработки, хранения и передачи, находящуюся на материальном носителе и имеющую собственника, установившего порядок ее создания (генерации), обработки, передачи и уничтожения.

7. Для четкого определения понятия «ЭВМ» в контексте главы 28 УК РФ предложено дополнить статью 272 примечанием следующего содержания:

Под ЭВМ (компьютером) в настоящей статье и иных статьях настоящей главы УК понимается комплекс технических средств, включающий:

• процессор (или другое электронное устройство), выполняющий функции преобразования информации, представленной в машинном виде, и реализующий одно или несколько действий (программу) по обработке информации;

• устройство хранения управляющих программ и (или) данных, необходимых для реализации процессором его целевых функций;

• оборудование (приспособление), позволяющее каким-либо образом изменять или перезаписывать управляющие программы и (или) данные, необходимые для реализации процессором его целевых функций.»

8. Под местом совершения преступления в сфере компьютерной информации в диссертации предложено понимать совокупность ЭВМ, системы ЭВМ и их сети, образующих фрагмент «кибернетического пространства», содержащий компьютерную информацию, следы, вещественные доказательства и иные явления, имеющие существенное значение для установления истины по делу о совершении преступления в сфере компьютерной информации.

9. Криминалистическая классификация преступлений в сфере компьютерной информации представляет собой полную и непротиворечивую структурно-информационную модель (научную абстракцию), отражающую основные (криминалистически значимые) элементы данного вида преступлений и их взаимные отношения вложенности и подчиненности.

10. Предложено формализованное описание компьютерной информации как основы для построения криминалистической классификации компьютерных преступлений включающее три основных уровня:

• физический — уровень материальных носителей информации, где информация представлена в виде конкретных характеристик вещества или электромагнитного поля;

• логический — уровень представления сложных информационных структур (от байта до файла) на основе элементарных компонент физического уровня;

• семантический — уровень смыслового представления информации.

11. Выявлен набор элементарных операций с компьютерной информацией представляющий собой базисный набор действий любого противоправного деяния и образующий основу для построения криминалистической классификации преступлений в сфере компьютерной информации.

12. Предложена криминалистическая классификация преступлений в сфере компьютерной информации, включающая: уничтожение (разрушение) компьютерной информации, неправомерное завладение компьютерной информацией или нарушение исключительного права ее использования, действия (или бездействие) по созданию (генерации) компьютерной информации с заданными свойствами, неправомерная модификация компьютерной информации.

13. Предложено новое понимание криминалистической характеристики преступления определяемое как научная абстракция, предназначенная для выявления оптимальных направлений следственного поиска при расследовании преступлений одного вида, организованную в виде «системы знаний» и включающую:

• совокупность существенных для расследования характерных признаков преступления одного вида;

• совокупность возможных значений существенных для расследования преступлений признаков;

• совокупность взаимосвязей между существенными для расследования преступлений признаками и их вес;

• методы пополнения (уточнения) совокупностей существенных для расследования преступлений признаков, возможных значений этих признаков, а также взаимосвязей между ними;

• «методы вывода», т.е. способы и приемы получения оптимальных направлений следственного поиска на основе совокупности существенных для расследования преступлений признаков, их конкретных значений и взаимосвязей между ними.

14. Уточнен перечень характерных признаков преступления в сфере компьютерной информации, включаемых в криминалистическую характеристику данного вида преступлений и содержащий:

• сведения о предмете преступного посягательства: вид и целевое назначение компьютерной информации против которой направлено преступление, используемые материальные носители для хранения и обработки этой информации;

• сведения о среде совершения преступления: вид и особенности аппаратного, программного и информационного обеспечения автоматизированной информационной системы в которой совершено преступление, установленный порядок его функционирования и технологическая схема обработки и защиты информации в соответствии с целевым назначением автоматизированной информационной системы;

• сведения о личности преступника: пол, возраст, образование, типовой состав и схема взаимосвязей в преступной группе;

• типовая мотивация и целеполагание преступного поведения при совершении преступлений в сфере компьютерной информации;

• типичные способы подготовки и совершения преступления, способы его сокрытия, в том числе типовые орудия (средства);

• сведения о типичных обстоятельствах совершения преступления: обстановка, время, место, выполняемая технологическая операция при обработке информации;

• сведения о следах совершения преступления и типичных последствиях преступлений;

• совокупность (характеристика) исходной информации в начале расследования преступления.

15. Предложенное понимание криминалистической характеристики и вытекающая из этого возможность ее формализованного представления позволяет создавать описания важнейших элементов исследуемого вида преступления, которые в свою очередь предоставит возможность:

• пополнения различными исследователями имеющейся криминалистической характеристики новыми элементами (установленными фактами) и зависимостями между ними;

• привлечения методов формальной математической логики для установления непротиворечивости и полноты описания криминалистической характеристики;

• привлечения средств вычислительной техники для создания информационно-поисковых и информационно-советующих систем для повышения качества планирования и оптимизации направления расследования преступлений;

• легкого тиражирования и быстрого распространения достигнутого ведущими специалистами в данной области криминалистики уровня знаний об особенностях конкретного вида преступлений;

• предложить формализованные критерии целесообразности включения новых элементов криминалистической характеристики и уточнения возможных значений этих элементов.

16. Анализ особенностей формирования следовой картины при совершении преступлений в сфере компьютерной информации привел к необходимости введения понятия «виртуальных следов» (как промежуточного между материальными и идеальными) определяемых как любое изменение состояния автоматизированной информационной системы (образованного ею «кибернетического пространства»), связанное с событием преступления и зафиксированное в виде компьютерной информации (т.е. информации в виде, пригодном для машинной обработки) на материальном носителе, в том числе и на электромагнитном поле.

17. Предложена классификация «виртуальных следов» включающая: появление, исчезновение или модификацию компьютерной информации в эфире, на магнитном диске, на магнитной ленте, на оптическом (магнитооптическом) диске, в полупроводниковом кристалле (процессоре, микросхеме постоянного запоминающего устройства и т.п.), а также изменение характеристик (режимов функционирования) информационных процессов в автоматизированных информационных системах (замедление, ускорение, отказ в выполнении, изменение последовательности выполнения стандартных типовых операций).

18. Определены основные характеристики следообразующих и следо-воспринимающих объектов при совершении преступления в сфере компьютерной информации связанного с созданием, использованием и распространением вредоносных программ для ЭВМ (статья 273 УК Российской Федерации).

Основными характеристиками следообразующих объектов при совершении данного вида преступления будут:

• размер программ и сообщения электронной почты с присоединенным файлом;

• дата и время создания/получения и/или модификации файлов и сообщения;

• отдельные атрибуты (например признак архивного, скрытого или системного файла, уровень важности и конфиденциальности полученного сообщения) файла и сообщения;

• характерные записи (фрагменты) исполняемых программ или файлов конфигурации, позволяющие идентифицировать конкретный экземпляр вредоносной программы.

Основными следовоспринимающими объектами при совершении данного вида преступлений будут:

На компьютере «жертвы»:

Список литературы диссертационного исследования доктор юридических наук Мещеряков, Владимир Алексеевич, 2001 год

1. Конституция Российской Федерации — М. 1993.

2. Уголовный кодекс Российской Федерации (с измен, и доп. по состоянию на 19.06.2001 г.) // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.

3. Уголовно-процессуальный кодекс РСФСР (с измен, и доп. по состоянию на 19.06.2001 г.) // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.

4. Федеральный закон от 4.07.96 г. № 85-ФЗ «Об участии в международном информационном обмене» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.

5. Федеральный закон от 31.05.2001 г. № 75-ФЗ «О государственной судебно-экспертной деятельности в Российской Федерации» // Консультант-Плюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.

6. Закон Российской Федерации от 20.02.95 г. № 24-ФЗ «Об информации, информатизации и защите информации» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.

7. Закон Российской Федерации от 23.09.92 г. № 3523-1 «О правовой охране программ для электронно-вычислительных машин и баз данных» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.

8. Закон Российской Федерации от 23.09.92 г. № 3526-1 «О правовой охране топологий интегральных микросхем» // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.

9. Закон Российской Федерации от 9.07.93 г. № 5351-1 «Об авторском праве и смежных правах» (в ред. Федерального закона от 19.07.95 г. №

10. ФЗ) // КонсультантПлюс: ВерсияПроф. Версия 6.30(02) регистрационный номер 66515. Информационный центр 181.

11. Указ Президента Российской Федерации от 28.06.93 г. № 966 «О концепции правовой информатизации России. (Концепция правовой информатизации России)» // Собрание актов Президента и правительства Российской Федерации № 27, 5 июля, 1993, ст.2521.

12. Приказ МВД Российской Федерации № 229 от 12.05.93 «Концепция развития системы информационного обеспечения органов внутренних дел в борьбе с преступностью».

13. Указание МВД РФ № 17/3-3662 от 18.12.92 «О практике расследования преступлений в кредитно-банковской сфере».

14. Государственный стандарт ГОСТ 15971-84. Системы обработки данных. Термины и определения. В кн.: Вычислительная техника. Терминология: Справочное пособие. — М. Издательство стандартов, 1989. — 168 с.

15. Стандарт СТ ИСО 2382/1-84. Обработка данных. Словарь. Раздел 01: Основные понятия (термины). В кн.: Вычислительная техника. Терминология: Справочное пособие. — М. Издательство стандартов, 1989. — 168 с.

16. Государственный стандарт ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая. Алгоритм криптографическогопреобразования» // Бюллетень нормативных актов министерств и ведомств СССР, — М„ 1989.

17. Государственный стандарт Российской Федерации ГОСТ Р 34.1094 «Процедуры выработки и проверки цифровой подписи на базе асимметричного криптографического алгоритма».

18. Государственный стандарт Российской Федерации ГОСТ Р 34.1194 «Функции хеширования».

19. Руководящий документ Гостехкомиссии России. «Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации». — М.: Воениздат, 1992.

20. Руководящий документ Гостехкомиссии России. «Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа». — М.: Воениздат, 1992.

21. Руководящий документ Гостехкомиссии России. «Защита от несанкционированного доступа к информации. Термины и определения». — М.: Воениздат, 1992.

22. Концепция защиты средств вычислительной техники и автоматизированных систем. — М.: Гостехкомиссия России, 1992.

23. Постановление Госкомизобретений СССР от 13.11.75 г. № 4 «О признании изобретениями объектов вычислительной техники, характеризуемых математическим обеспечением ЭВМ» // Бюллетень нормативных актов министерств и ведомств СССР. — 1976. — № 6.

24. Приказ МВД России № 261 от 1 июня 1993 г. Положение о производстве экспертиз в экспертно-криминалистических подразделениях органов внутренних дел.

25. Письмо Министерства финансов СССР от 20.02.81 г. № 35 «О методических указаниях по организации бухгалтерского учета с использованием вычислительной техники». // Бухгалтерский учет: сборник нормативных документов. -М., 1987. 184 с.

26. Письмо Центрального Банка России от 2 июня 1998 г. № 122-Т «О перечне договорных условий об обмене электронными документами» // Бизнес и банки. — 1998. —№27.

27. Проект Уголовного Кодекса Российской Федерации // Российская газета. — 1995. — 25 января.2. Монографии:

28. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований. Алма-Ата, 1991. - 231 с.

29. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы — М.: Академия МВД РФ 1994. — 123 с.

30. Аверьянова Т.В., Белкин P.C., Корухов Ю.Г., Российская Е.Р. Криминалистика. Учебник для вузов. — М.: НОРМА, 2000. — 740 с.

31. Агапов А.Б. Основы государственного управления в сфере информатизации в Российской Федерации. — М.: Юристь, 1997. — 344 с.

32. Агапов А.Б. Основы федерального информационного права России. — М.: Экономика, 1995. — 145 с.

33. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Пер. с англ. — М.: Мир, 1999 — 351 с.

34. Айламазян А.К., Стась Е.В. Информатика и теория развития. — М.: Наука, 1989, — 126 с.

35. Андрианов В.И., Бородин В.А., Соколов A.B. «Шпионские штучки» и устройства для защиты объектов и информации. — СПб., 1996. — 271 с.

36. Артамонов И.И. Методологические аспекты криминалистической характеристики // Криминалистическая характеристика преступлений. — М., 1984.

37. Атлас А.Б. Компьютерные диверсии в США — новое социальное явление. — Магнитогорск, 1988. — 96 с.

38. Баев О.Я. Криминалистическая тактика и уголовно-процессуальный закон. — Воронеж: Издательство ВГУ, 1977.

39. Баев О.Я. Тактика следственных действий: Учебное пособие — Воронеж: НПО «Модэк», 1995.

40. Баев О.Я. Методические основы расследования преступлений против личности // Расследование преступлений против личности. — Воронеж, 1998.

41. Баранов А.К., Карпычев В.Ю., Минаев В.А. Компьютерные экспертные технологии в органах внутренних дел: Учебное пособие. — М.: Академия МВД РФ, 1992. — 128 с.

42. Баранов А.К., Цветков С.И. Компьютерные системы поддержки принятия следователем тактических решений: Учебное пособие. М.: Академия МВД РФ, 1992. — 112 с.

43. Баранов H.H. Осмотр места происшествия по делам о кражах из квартир, личных домов, дач. — М., 1997.

44. Батурин Ю.М. Проблемы компьютерного права. — М.: Юридическая литература, 1991. — 271 с.

45. Батурин Ю.М. Право и политика в компьютерном круге. — М.: Юридическая литература 1987. — 134 с.

46. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. — М.: Юридическая литература, 1991. — 168 с.

47. Бахин В., Когамов М., Карпов Н. Допрос на предварительном следствии. — Алмааты, 1999.

48. Бедняков Д.И. Непроцессуальная информация и расследование преступлений. — М.: Юридическая литература, 1991. — 173 с.

49. Безруков H.H. Введение в компьютерную вирусологию. Общие принципы функционирования, классификация и каталог наиболее распространенных вирусов в MS DOS. — Киев: Украинская советская энциклопедия, 1989, — 196с.

50. Безруков H.H. Компьютерная вирусология: справочное руководство. — Киев: Украинская советская энциклопедия, 1991.

51. Безруков H.H. Компьютерные вирусы. — М.: Наука, 1991. — 132 с.

52. Белкин А.Р., Белкин P.C. Эксперимент в уголовном судопроизводстве. Методическое пособие. — М.: Изд. группа ИНФРА-М-НОРМА, 1997.

53. Белкин P.C. Эксперимент в следственной, судебной и экспертной практике. — М.: Юридическая литература, 1964. — 223 с.

54. Белкин P.C. Собирание, исследование и оценка доказательств. — М.: Наука, 1966 —295 с.

55. Белкин P.C., Винберг А.И. Криминалистика и доказывание. — М.: Юридическая литература, 1969. — 216 с.

56. Белкин P.C. Курс советской криминалистики: Учебное пособие. —Академия МВД СССР, 1977. — Т1. — 340 е.; Т2. — 410 с.

57. Белкин P.C., Лузгин И.М. Криминалистика: Учебное пособие. — Юридическая литература, 1978. — 310 с.

58. Белкин P.C. Криминалистика: проблемы, тенденции, перспективы. — М.: Юридическая литература, 1988. — 302 с.

59. Белкин P.C., Лившиц Е.М. Тактика следственных действий. — М.:1997.

60. Быховский И.Е. Осмотр места происшествия. — М., 1973.

61. Быховский И.Е. Производство следственных действий (ответы на вопросы следователей). —Л., 1984.

62. Венгеров А.Б. Право и информация в условиях автоматизации управления (теоретические вопросы). — М.: Юридическая литература, 1978.87 с.

63. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. — Волгоград: Перемена, 1998. — 72 с.

64. Вехов В.Б. Компьютерные преступления: Способы совершения и раскрытия / Под ред. акад. Б.П. Смагоринского — М.: Право и закон, 1996.182 с.

65. Винберг А.И. Теория доказательств в советском уголовном процессе: часть особенная. М., 1967. - 218 с.

66. Винер Н. Кибернетика или управление и связь в животном и машине. — М.: Наука, 1986. — 286 с.

67. Винницкий Л.В. Осмотр места происшествия: организационные, процессуальные и тактические вопросы. — Караганда, 1986.

68. Возгрин И.А. Общие положения методики расследования отдельных видов преступлений. —Л., 1976. — 165 с.

69. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. — СПб. Санкт-Петербургский юридический институт МВД России, 1993. Ч. I — IV. 80 с.

70. Волков Н.П. и др. Программированные действия участников оперативной группы на месте происшествия. — М., 1972. — 87 с.

71. Выдря М.М. Вещественные доказательства в советском уголовном процессе. — М., 1955. — 216 с.

72. Гавло В.К. К вопросу о криминалистической характеристике преступлений // Вопросы повышения эффективности борьбы с преступностью.1. Томск, 1980.

73. Гайдук А.П., Нетиков В.В. Тактика следственного осмотра и освидетельствования (по осмотру различных мест происшествия): Учеб -метод, пособие. — Белгород, 1997.

74. Гайкович В.Ю., Першин А.П. Безопасность электронных банковских систем — М.: Единая Европа, 1994.

75. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. — М.: Энергоиздат 1994.

76. Гончаренко В.И. Кибернетика в уголовном судопроизводстве: Учебное пособие. — Киев: Киевский государственный университет, 1984.110с.

77. Горбатов B.C., Полянская О.Ю. Мировая практика криминализации компьютерных правонарушений. — М.: МИФИ, 1998.

78. Грановский Г Л. Основы трасологии. — М., 1974.

79. Гудков П.Б. Компьютерные преступления в сфере экономики. М.: МИ МВД России, 1995. — 72 с.

80. Гуняев В.А. Содержание и значение криминалистических характеристик преступлений // Криминалистическая характеристика преступлений. — М., 1984.

81. Густов Г.А. Понятие и виды криминалистической характеристики преступлений // Криминалистическая характеристика преступлений. — М., 1984.

82. Драпкин Л.Я. Предмет доказывания и криминалистическая характеристика преступлений // Криминалистические характеристики в методике расследования преступлений. — Свердловск, 1978.

83. Ефимичев С.П., Кулагин Н.И., Ямпольский А.Е. Следственный осмотр. — Волгоград, 1983.

84. Жбанков В.А. Тактика следственного осмотра. М., 1992.

85. Железняк А.С. Материальные следы — важнейший источник криминалистической информации. — Омск: Омская высшая школа МВД СССР, 1975.

86. Жукова Н.И., Жуков A.M. Производство следственного эксперимента. — Саратов, 1989.

87. Защита программного обеспечения // Под ред. Д. Гроувера — М.: Мир, 1992 — 286 с.

88. Зуев К.А. Компьютер и общество. — М.: Наука, 1990. — 153 с.

89. Информатика и право. Теория и практика буржуазных государств. — М.: Юридическая литература, 1988. — 190 с.

90. Исаченко И.И., Кочетков Г.Б., Могилевский И.М. Наука и техника против человека. — М.: Наука, 1985. — 134 с.

91. Ищенко Е.П. ЭВМ в криминалистике: Учебное пособие. — Свердловск, 1987 —91 с.

92. Карась И З. Правовое регулирование общественных отношений в сфере информатики. — М.: Юридическая литература, 1987. — 134 с.

93. Касперский Е. Компьютерные вирусы в MS-DOS. — М.: ЭДЭЛЬ-Ренессанс, 1992. — 174 с.

94. Климов И.А., Борисов Г Л., Литваковский Д.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция.— М. ЮИ МВД России, 1998. — 26 с.

95. Клочков В.В. Криминалистическая характеристика преступлений: состояние и перспективы исследований // Криминалистическая характеристика преступлений. — М., 1984.

96. Колесниченко А.Н. Теоретические проблемы методики расследования преступлений // Вопросы криминалистической методологии, тактики и методики расследования. — М., 1973.

97. Колесниченко А.Н., Коновалова В.Е. Криминалистическая характеристика преступлений. — Харьков, 1985.

98. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике: Учебное пособие. — М.: МГУ, 1985. — 132 с.

99. Колдин В. Я. Идентификация и ее роль в установлении истины по уголовным делам. — М.: Издательство МГУ, 1975. — 260 с.

100. Колдин В.Я. Идентификация при расследовании преступлений. — М.: Юридическая литература, 1978. — 144 с.

101. Комиссаров А.Ю. Подлесный A.B. Идентификация пользователя ЭВМ и автора программного продукта: Методические рекомендации. — М.: ЭКЦ МВД России, 1996. — 40 с.

102. Комментарий к Уголовному кодексу Российской Федерации / Под редакцией A.B. Наумова. — М.: Юристъ, 1996. — 665 с.

103. Комментарий к Уголовному кодексу Российской Федерации / Ответственный редактор первый заместитель Председателя Верховного Суда Российской Федерации В.И. Радченко. — М.: 1996. — 489 с.

104. Комментарий Федерального закона «Об информации, информатизации и защите информации» — М.: ИГПРАН 1996.

105. Компьютерные технологии в юридической деятельности: Учебное и практическое пособие под ред. Н.С. Полевого — М.: БЕК, 1994. — 301 с.

106. Копылов В.А. Информационное право: Учебное пособие. — Юристь, 1997. —472 с.

107. Корухов Ю.Г. Криминалистическая диагностика при расследовании преступлений. Научно-практическое пособие. — М.: Издательская группа НОРМА-ИНФРА М, 1998. — 288 с.

108. Кочетков Г.Б. Могущество и бессилие компьютера. — М., 1988.

109. Криминалистика. Учеб. пособие / под ред. И.Ф. Пантелеева, H.A. Селиванова — М.: Юридическая литература 1993.

110. Криминалистика: Т.1. История, общая и частные теории. Учебник под ред. P.C. Белкина, В.Г. Коломацкого, И М. Лузгина — М.: Академия МВД РФ, 1995 —280 с.

111. Криминалистика: Учебник. Т.2: Техника, тактика, организация и методика расследования преступлений. Под ред. Смагоринского Б.П. — Волгоград: ВСШ МВД РФ, 1994. — 560 с.

112. Криминалистика и компьютерная преступность. — М.: Юридическая литература, 1993. — 156 с.

113. Криминалистика социалистических стран / Под ред. В.Я. Колди-на. — М. 1986.

114. Крылов В.В. Информационные компьютерные преступления. — М.: Издательская группа ИНФРА-М-НОРМА, 1997. — 285 с.

115. Крылов В.В. Расследование преступлений в сфере информации. — М.: Издательство «Городец», 1998. — 264 с.

116. Крылов И.Ф. Криминалистическая характеристика и ее место в системе науки криминалистики и в вузовской программе // Криминалистическая характеристика преступлений. — М., 1984.

117. Крылов И.Ф. Криминалистическое учение о следах. —JL, 1976.

118. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. — М.: Новый Юрист, 1998. — 256 с.

119. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях: Учебное пособие. — СПб.: Юридический институт Генеральной прокуратуры РФ, 1998. — 56 с.

120. Ларин A.M. Работа следователя с доказательствами. — М., 1966. — 146 с.

121. Ларичев В.Д. Предупреждение и раскрытие преступлений в сфере кредитно-денежных отношений: Учебное пособие. — М.: РИО УМЦ при ГУК МВД РФ, 1993. — 64 с.

122. Лысов H.H. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания. —М., 1994.

123. Мещеряков В.А. Словарь компьютерного жаргона. — Воронеж: Издательство ВГУ, 1999. — 120 с.

124. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический анализ — Воронеж: ВГУ, 2001. — 176 с.

125. Аврин С. Хакеры против банков // Банковские технологии. — 1998. — №8.

126. Агапов А.Б. Проблемы правовой регламентации информационных отношений в Российской Федерации. // Государство и право, 1993, № 4. — с.125-130.

127. Агеев A.C. Компьютерные вирусы и безопасность информации. // Зарубежная радиоэлектроника, 1989, № 12. — с.21-29.

128. Аккуратов И., Батушенко А. Пираньи в компьютерных сетях // Эксперт. № 36. 1996. — с.35.

129. Апшер Г. Опасности «Всемирной паутины». // Конфидент 1996, № 5 — с.40-45.

130. Ароцкер JI.E. Организационные и процессуальные вопросы использования ЭВМ в экспертной практике // Криминалистика и судебная экспертиза. Киев, 1969. Вып. 6 — с. 189.

131. Баев О.Я. Процессуально-тактические проблемы обыска // Проблемы совершенствования тактики и методики расследования преступлений. Иркутск, 1980. — С. 11 — 82.

132. Баев О.Я. Методические основы расследования отдельных видов преступлений // Расследование отдельных видов преступлений. Воронеж, 1986. — С. 9 — 14.

133. Баев О.Я., Мещеряков В.А. Проблемы уголовно-правовой квалификации преступлений в сфере компьютерной информации // Конфидент № 7(23) 1998, —С. 6 —11.

134. Батурин Ю.М., Жодзшнский A.M. Компьютерные правонарушения: криминализация, квалификация, раскрытие. // Советское государство и право, 1990, № 12. — с.86-94.

135. Батурин Ю.М. Компьютерное преступление — что за этим понятием? // Интерфейс № 1, 1990 — с.37.

136. Бачило И.Л. Право на информацию // Проблемы информатизации. № 1. 1995.

137. Бачило И.Л. О праве собственности на информационные ресурсы // Информационные ресурсы России № 4, — 1997. с. 19-23.

138. Баяхчев В.Г., Улейчик B.B. Расследование хищений, совершаемых в кредитно-финансовой сфере с использованием электронных средств доступа: Методические рекомендации // Информационный бюллетень CK МВД России. 1998. № 4(97). — с. 78-90.

139. Белов В.Н. Правонарушения, связанные с использованием ЭВМ.// В кн.: Проблемы совершенствования советского законодательства. — Труды ВНИИСЭ*., Вып. 5, М., 1976 —с. 176-185.

140. Белкин P.C., Лившиц Е.М. Правовое регулирование применения математических методов и ЭВМ в судебной экспертизе // Проблемы автоматизации, создания ИПС и применения математических методов в судебной экспертизе. М., 1987. — с. 98

141. Беррес JI. Неизвестные программисты могли украсть 68 миллиардов // KoMMepcaHTb-Daily, 1994 27 января.

142. Боева Э.У. Недостатки при осмотре места происшествия. // Социалистическая законность, 1987, №7. — с.32-34.

143. Борьба с компьютерной преступностью в рамках ООН // Борьба с преступностью за рубежом. — М. ВИНИТИ, 1992, № 5. — с.70.

144. Борьба с компьютерной преступностью в США // Проблемы преступности в капиталистических странах. — М. ВИНИТИ, 1986, № 4. — с.4-6.

145. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг, 1997, № 23. — с.54-57.

146. Букин Д. Undergruond киберпространства // Рынок ценных бумаг, 1997, № 18. — с.54-57.

147. Вихорев C.B., Ефимов А.И. практические рекомендации по информационной безопасности // Jet Info, 1996, №10/11. — с.2-7.

148. Вопросы защиты информации. // Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1987, № 10. — с.9-11.

149. Гельб А.Б. Некоторые вопросы правовой охраны автоматизированных баз данных // Ученые записки Тартусского государственного университета Вып. 801, — 1988.

150. Городецкий Ю.М., Тихомиров В.П. Информационные технологии: содержание, проблемы становления теории. // В сб.: Индустрия программного обеспечения. — Калинин, 1987. — с. 16-27.

151. Гортинский А.В., Черкасов В.Н., Яковлев А.Н. Основные понятия организации и методики проведения компьютерно-технических экспертиз. В кн.: Компьютерная преступность и информационная безопасность / Под ред. А.П. Леонова. — Минск: АРИЛ, 2000.

152. Горяинова Е. Этот прозрачный, прозрачный, прозрачный мир телекоммуникаций//Сегодня. 1997. 31 марта.

153. Григорьев М.Ю. «Электронная записная книжка» как источник получения информации при расследовании преступлений // Российский следователь, 1999, № 5. — с. 41-42.

154. Гришаев С. Правовая охрана программного обеспечения ЭВМ. // Советская юстиция, 1989, №7. — с.29-30.

155. Грэй С. Моррис С. Основы компьютерного законодательства США // Системы безопасности (Security&Safety) №1(7) 1996.

156. Грязин И.Н. Информационно-компьютерное право: отрасль права или отрасль законодательства? // Ученые записки Тартусского государственного университета Вып. 864 — 1989.

157. Гудков П.Б. Состояние компьютерной преступности в России // Конфидент. — 1996. — № 2.

158. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция, 1997, № 10. — с. 24-25.

159. Джамбулатов Ш. Основания назначения судебно-бухгалтерской экспертизы. // Советская юстиция, 1990, № 22. — с. 8-10.

160. Днепров А. Торжество хакеров.?// НТР: проблемы и решения, № 22. — с.3-9.

161. Довгаль С.И., Литвинов Б.Ю., Сбитнев А.И. Локальные сети и компьютерные вирусы. // В кн.: Персональные ЭВМ. — Киев, 1993. — с.242-245.

162. Дорохов В.И. Понятие документа в советском праве // Правоведение, 1982, № 2. — с.8.

163. Зайченко B.C. Основные направления использования средств вычислительной техники в деятельности следственного аппарата органов внутренних дел. II Информационный бюллетень СК МВД России, 1993, №1 (74). — с.70-73.

164. Закон о борьбе с информационной преступностью в Португалии. // Борьба с преступностью за рубежом. — М.: ВИНИТИ, 1992, № 7. — 26-33.

165. Законодательные меры по борьбе с компьютерной преступностью. // Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1988, № Ю, — 36-45.

166. Законодательство в борьбе с компьютерными преступлениями. // Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1989, № 8. — с.23-28

167. Защита информации в базах данных. // Иностранная печать о техническом оснащении полиции капиталистических государств. — М.: ВИНИТИ, 1992, № 2. — с.15-35.

168. Защита линий доступа к ЭВМ. // Иностранная печать о техническом оснащении полиции капиталистических государств. — М.: ВИНИТИ, 1991, № 6. — с. 36-40.

169. Зернов С.И., Зубаха B.C., Российская Е.Р. Общетеоретические, процессуальные и методические основы судебной компьютерно-технической экспертизы. / Научный доклад по теме НИР-99 № 4.2/ М.: НИЛ ЭКЦ, 1999.

170. Зюльков A.B., Моисеев С.Н. Идентификация пользователя ЭВМ по манере работы на клавиатуре // Материалы всероссийской конференции «Повышение помехоустойчивости технических средств охраны» — М.: Радио и связь, 1995.

171. Иванов С. «Медвежатник» прятался в компьютере // Комсомольская правда, 1995, 4 марта.

172. Игнатов JI.H. Использование компьютерных программных средств при расследовании уголовных дел следователями управлений по расследованию организованной преступной деятельности. // Информационный бюллетень CK МВД России, 1994, №3 (80). — с.56-59.

173. Карасик И.Ш. Анатомия и физиология вирусов. // Интеркомпьютер, 1990, № 1, —с.15-21.

174. Карасик И.Ш. Классификация антивирусных программ. // Интеркомпьютер, 1990, №2. — с. 17-24.

175. Карась И.З. Опыт функционирования промышленного предприятия по производству программных средств. // Микропроцессорные средства и системы, 1985, № 1. — с.31-47.

176. Карась И.З. Вопросы правового обеспечения информатики. // Микропроцессорные средства и системы, 1986, № 1. — с.3-17.

177. Карась И.З. Организация программостроения. // Программная инженерия. — М.: Наука, 1988. — с. 19-28.

178. Карась И.З. Экономический и правовой режим информационных ресурсов. // Право и информатика. — М.: МГУ, 1990. — с.40-59.

179. Касперский Е.С. «Дыры» в MS-DOS и программы защиты информации // Компьютер Пресс, № 10, 1991.

180. Катков СЛ., Собецкий И.В., Федоров A.JI. Подготовка и назначение программно-технической экспертизы. Методические рекомендации // Бюллетень ГСУ России. — 1995. — № 4. — С. 15 — 21.

181. К вопросу о безопасности данных в вычислительных системах.// Иностранная печать о техническом оснащении полиции капиталистических государств. — М.: ВИНИТИ, 1992, № 10. — с.3-10.

182. Клепицкий И.А. Документ как предмет подлога в уголовном праве // Государство и право, 1998, № 5. — с.72.

183. Комиссаров А.Ю. Материалы 1-й Международной конференции Интерпола по компьютерной преступности // Информационный бюллетень НЦБ Интерпола в Российской Федерации № 14, 1995. — с.29.

184. Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации // Законность, 1999, № 3. — с. 15-18.

185. Комиссаров В., Гаврилов М., Иванов А. Назначение компьютерно-технических экспертиз // Законность. 2000. № 1.

186. Компьютеризация полицейских служб ФРГ. // Иностранная печать о техническом оснащении полиции капиталистических государств. — М.: ВИНИТИ, 1990, № 11. — с.84-90.

187. Компьютерная «фомка». // Комсомольская правда, 1994, № 82.

188. Компьютерная преступность в Великобритании. // Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1987, № 10. — с.10-12; 1988, № 3. — с.18-20; 1990, №8. — с.14-15.

189. Компьютерная преступность в США. // Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1990, №9. — с.3-5; 1987, № 9.с.3-5.

190. Компьютерная преступность в ФРГ. // Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1987, № 6. — с. 10-13.

191. Компьютерная преступность в Швейцарии. // Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1987, № 7. — с.3-5.

192. Компьютерная преступность в Швейцарии: формы проявления и характеристика преступников. // Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1987, №9. — с.5-10.

193. Компьютерные преступления и методы борьбы с ними.// Проблемы преступности в капиталистических странах. — М. ВИНИТИ, 1985, № 1.с.3-7.

194. Компьютерные преступления и обеспечение безопасности ЭВМ.// Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1983, № 6. — с.3-6.

195. Компьютерные преступления в кредитно-финансовой деятельности // Обзорная информация. Зарубежный опыт. Выпуск № 1. — М.: МВД РФ ГИЦ 1996.

196. Косовец A.A. Правовое регулирование электронного документооборота // Вести Московского университета. Серия 11. Право. 1997, № 4. — с.46-60.

197. Крамер М., Раноза Д. Mimesweeper фирмы Integralis обезвреживает «почтовые бомбы» // PC WEEK/RE 7 мая 1996. — с.33-34.

198. Криптографические методы защиты информации в ЭВМ.// Иностранная печать о техническом оснащении полиции капиталистических государств. — М.: ВИНИТИ, 1991, Ks 11. — с. 16-40.

199. Кристальный Б.В., Нестеров Ю.М. Информационные права и информатика // Информационные ресурсы России. — 1996. — № 3.

200. Кричевец A.M. Экспертиза компьютерных программ как форма защиты авторских прав // Компьютеры + программы, 1996, № 1. — с. 22-23.

201. Крылов В.В. Информационные компьютерные преступления — новый криминалистический объект // Российская юстиция. — 1997. — №4. — С. 22 — 23.

202. Курило А.П. О проблеме компьютерной преступности // Правовое обеспечение информатизации России. Научно-техническая информация серия 1. Организация и методика информационной работы. — 1993. — № 8.

203. Кэлин С. Криптография угрожает правосудию // LAN Magazine / Русское издание. — 1996. — №11. — С.23.

204. Лалаянц Ч. Конец электронного вора. // Криминальная хроника. 1995, №3.

205. Лапин С.Ю. Осмотр места происшествия, обыск и выемка по делам о преступных нарушениях авторских прав (ст. 146 УК Российской Федерации) // Российский следователь. 1999, № 6. — с.44-50.

206. Левша — потрошитель по имени Вовочка Левин, Комсомольская правда 21 сентября 1995 г. № 172(2182).

207. Летников В.А., Худяков A.A., Гаврилов B.C. Разоблачение «компьютерных мошенников». // Информационный бюллетень CK МВД России, 1993, № 1(74). — с. 35-41.

208. Литвинов A.B. Правовые вопросы охраны компьютерной информации. // Советское государство и право, 1987, №8. — с.84-88.

209. Лучин И.Н., Желдаков A.A., Кузнецов H.A. Взламывание парольной защиты методом интеллектуального перебора // Информатизация правоохранительных систем. — М. 1996. — с. 287-288.

210. Львов Ю. Электронный «лохотрон» // новые известия 1998, № 10.

211. Лысов H.H. Содержание и значение криминалистической характеристики компьютерных преступлений // Проблемы криминалистики и методики ее преподавания (тезисы выступлений участников семинара-совещания преподавателей криминалистики). — М., 1994 — с.54.

212. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность, 1997, № 1. — с.9-11.

213. Малиновский А. Правовая информатизация России. // Советская юстиция, 1993, № 16. — с.11-12.

214. Меры по защите от экономических преступлений. // Борьба с преступностью за рубежом. — М.: ВИНИТИ, 1991, №1. — с.51-53.

215. Меры по защите программного обеспечения в странах ЕЭС. // Борьба с преступностью за рубежом. — М.: ВИНИТИ, 1992, № 8. — с. 18-19.

216. Методика борьбы с мошенничеством в банках. // Проблемы преступности в капиталистических странах. — М.: ВИНИТИ, 1987, №10. — С. 25 — 27.

217. Диссертации и авторефераты

218. Гудков П.Б. Организация деятельности подразделений криминальной милиции по борьбе с компьютерными преступлениями // Диссертация кандидата юридических наук. — М.: Академия МВД России, 1996.

219. Жигалов Н.Ю. Информационные системы в структуре экспертно-криминалистических подразделений МВД России. // Диссертация кандидата юридических наук. — Волгоград: ВСШ МВД РФ, 1994.

220. Касаткин A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений // Диссертация кандидата юридических наук. — М.: ЮИ МВД РФ, 1997.

221. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации // Диссертация доктора юридических наук — М.:МГУ, 1998.

222. Кузьмин А.П. Использование персональных электронно-вычислительных машин в расследовании преступлений. // Диссертация кандидата юридических наук. — М., 1994.

223. Литвинов А.В. Организационно-правовые вопросы охраны информации в вычислительных системах // Диссертация кандидата юридических наук — М., ИГПРАН СССР, 1989.

224. Марков В.А. Криминалистическое исследование документов, изготовленных с помощью специальных печатающих аппаратов. // Диссертация кандидата юридических наук. — Свердловск, 1971.

225. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации // Диссертация кандидата юридических наук. — Волгоград: ВЮИ МВД России, 1998.

226. Ростовцев А.В. Правовые, организационные и методические вопросы использования ЭВМ при производстве судебных физических и химических экспертиз. // Диссертация кандидата юридических наук. — М., ЮИ МВД РФ, 1995.

227. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий. // Диссертация доктора юридических наук, —М„ 1994.

228. Шумилов И.Н. Криминалистические аспекты информационной безопасности // Диссертация кандидата юридических наук. — С-Пб., 1996.

229. Яковлев А Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации — Саратов: СЮИ МВД РФ, 2000.5. Иностранная литература

230. Весау August. Computer crime. Toronto, 1978. 5.3 Charles H.McCaghy. Computer Crime.// In b.: Crime in american society. N.Y., London, 1980.

231. Clarke F T. Computer-related crime.// Journal of Financial Software and Hardware. Vol.2, N3 (May/june 1985).

232. Computer frand legislation: Hearing before the subcomm. on criminal law of the Comm. on the judiciary, US Senate.// In materials: 99 Congress. 1 sess. Oct.30 1985. Wash., 1986.

233. Computer crime and computer security: Hearing before the subcomm. on crime of the Comm. on the judiciary, H.R.// In materials: 99 Congress. 1 sess. May 23. 1985. Wash., 1986.

234. Datapro Reports on Information Security, vol. 1-3, 1990-93.

235. Federal Guidelines for Searching and Seizing Computers, U.S. Department of Justice. 1994.

236. Florida Department of Law Enforcement, Computer Crime in Florida, unpublished report, Tallahassee, Florida, 1989.

237. Leibholz Wilson L. User's guide to the computer crime. Penn., 1974.

238. J. Rosener, Cyberlaw (America Online) April, 1994.

239. J. Rosener, CyberLaw (America Online), October, 1995.

240. TCP/IP (Lack of) Security // Datapro Reports on Information Security/ General Report. — February 1996.

241. Tomkins J.B. and Ausell F.S. Computer crime: keeping up with hight-tech criminals.// Criminal justice. Vol.15 (winter 1987).

242. U.N. Commission on Crime and Criminal Justice, United Nations Manual on the Prevention and Control of Computer-related Crime (New York: United Nations, 1995).

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.