Расследование компьютерных преступлений в Китайской Народной Республике: криминалистические аспекты тема диссертации и автореферата по ВАК РФ 12.00.09, кандидат юридических наук Ян Вэй Фэн
- Специальность ВАК РФ12.00.09
- Количество страниц 192
Оглавление диссертации кандидат юридических наук Ян Вэй Фэн
ВВЕДЕНИЕ.
Глава I. Общие положения о компьютерных преступлениях по законодательству Китайской Народной Республики и их криминалистическая характеристика
1.1. Компьютерные преступления в Китайской Народной Республике как объект криминалистического исследования.
1.2. Механизм совершения компьютерных преступлений в Китайской Народной Республике и их криминалистическая характеристика.
Глава II. Организация и расследование компьютерных преступлений в Китайской Народной Республике
11.1. Организационные и тактические основы расследования компьютерных преступлений в Китайской Народной Республике.
11.2. Виды следственных действий по уголовно-процессуальному законодательству КНР и их роль в укреплении доказательственной базы по уголовным делам о компьютерных преступлениях.
Н.З. Тактика проведения следственных действий, направленных на получение и использование материально отображаемой криминалистически значимой информации по делам о компьютерных преступлениях.
11.4. Особенности тактики получения и использования вербальной криминалистически значимой информации по делам о компьютерных преступлениях.
11.5. Тактические особенности розыска, задержания (ареста) подозреваемого по делам о компьютерных преступлениях.
Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК
Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы2009 год, доктор юридических наук Гаврилин, Юрий Викторович
Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации2002 год, кандидат юридических наук Мусаева, Улдуз Алияровна
Организационно-методическое обеспечение первоначального этапа расследования преступлений, совершаемых в сфере экономики с использованием средств компьютерной техники2007 год, кандидат юридических наук Распопова, Анна Викторовна
Расследование коррупционных преступлений следователями прокуратуры2006 год, кандидат юридических наук Алферова, Валерия Алексеевна
Тактика изобличения лица, совершившего преступление в сфере предпринимательской деятельности2007 год, кандидат юридических наук Кинзин, Вадим Данилович
Введение диссертации (часть автореферата) на тему «Расследование компьютерных преступлений в Китайской Народной Республике: криминалистические аспекты»
Актуальность темы исследования. Компьютерная преступность -антисоциальное явление, сопровождающее развитие научно-технического прогресса, сферы высоких технологий в большинстве стран мира. Не исключением является и Китайская Народная Республика, являющаяся на сегодняшний день одним из лидеров в использовании компьютерной техники и технологий, информационных сетевых ресурсов. Так. По статистическим данным в настоящее время Китай занимает второе место в мире по количеству пользователей услуг сети Интернет. По этому показателю КНР опережают лишь Соединенные Штаты Америки, однако, как прогнозируется, уже через несколько лет Китай выйдет в лидеры.
Следствием стремительного развития компьютерной информатизации китайского общества является и рост противоправных деяний в этой области. Руководство страны оперативно отреагировало на появившуюся угрозу, введя уголовную ответственность за противоправные деяния, сопряженные с использованием средств компьютерной техники. Правоохранительные органы Китая ведут активную борьбу с компьютерными преступлениями.
Улучшить эффективность такой деятельности призвана разработка научных криминалистических рекомендаций по расследованию компьютерных преступлений. К сожалению, в китайской криминалистической литературе пока еще нет комплексных научных исследований по обозначенным вопросам, не проведено системного изучения криминалистически значимых черт компьютерных преступлений, организационных и тактических особенностей их расследования.
В свете вышеизложенного представляется актуальным и необходимым проведение диссертационного исследования по криминалистически значимым вопросам, связанным с расследованием компьютерных преступлений в КНР.
Цель и задачи диссертационного исследования. Целью настоящего диссертационного исследования явились изучение компьютерных преступлений в КНР и разработка на основе его результатов рекомендаций по организации и тактике их расследования.
Указанная цель обусловила следующие задачи диссертационного исследования:
- рассмотреть компьютерные преступления и их виды по уголовному законодательству Китая;
- раскрыть механизм совершения компьютерных преступлений в КНР и сформировать их криминалистическую характеристику;
- определить организационные и тактические основы расследования компьютерных преступлений в КНР;
- раскрыть систему следственных действий по уголовно-процессуальному законодательству Китая и показать их роль в доказывании по уголовным делам о компьютерных преступлениях;
- сформировать систему тактических рекомендаций, направленных получение и использование материально отображаемой и вербальной криминалистически значимой информации по делам о компьютерных преступлениях;
- определить процессуальные и тактические особенности розыска и задержания (ареста) подозреваемого по делам о компьютерных преступлениях в КНР.
Объектом настоящего исследования являются деятельность по совершению компьютерных преступлений в Китае, а также деятельность органов общественной безопасности КНР по ее раскрытию и расследованию.
Предметом исследования выступили закономерности совершения компьютерных преступлений в КНР, а также закономерности процесса их расследования органами общественной безопасности Китая.
Методологические и теоретические основы исследования. В основу проведенного исследования положен метод диалектического материализма. Также использовались формально логические (анализ, синтез, индукция, дедукция, аналогия) и другие общенаучные и частнонаучные методы познания (системно-структурный, исторический, статистический, сравнительно-правовой, обобщения судебно-следственной практики и др.).
Правовой основой исследования явились уголовное и уголовно-процессуальное законодательство и иные нормативно-правовые акты Китайской Народной Республики и Российской Федерации.
Теоретическую базу исследования составили труды видных российских ученых-криминалистов Т.В.Аверьяновой, О.Я.Баева, Р.С.Белкина, А.Н.Васильева, А.Г.Волеводза, А.Ф.Волынского, В.К.Гавло,
A.Ю.Головина, В.Н.Григорьева, В.Н.Карагодина, В.В.Крылова, Ю.Г.Корухова, А.М.Кустова, В.А.Мещерякова, В.П.Лаврова,
B.А.Образцова, Е.Р.Россинской, Н.А.Селиванова, Т.В.Толстухиной,
A.И.Усова, Н.Г.Шурухнова, Н.П.Яблокова и др., а также труды китайских криминологов и криминалистов, ученых других стран.
Особое внимание уделено научным трудам по вопросам борьбы с компьютерными преступлениями В.Б.Вехова, Ю.В.Гаврилина,
B.Е.Козлова, У.А.Мусаевой, Л.Н.Соловьева, В.А.Голубева, А.С.Егорышева, В.А.Милашева, Л.Б.Красновой, Хуей Шеньву, Фань Ин, Ян Вейпенг, Син Янь и других ученых-криминалистов России, Китая и иных стран.
Эмпирической базой исследования послужили результаты изучения 70 уголовных дел, расследованных в провинциях Шан Си, Хе Нан, Хе Бый Китая, опрос порядка 100 следователей в этих же провинциях, материалы и отчеты органов общественной безопасности КНР, официальная статистика и информация, опубликованные в средствах массовой информации Китая.
Научная новизна исследования. Вопросы расследования компьютерных преступлений в Китайской Народной Республике пока не выступали предметом диссертационных или монографических исследований в Российской Федерации. Комплексных научных исследований этих вопросов не проводилось пока и в криминалистике Китая. Настоящее исследование выступает, по сути, одной их первых крупных научных работ, посвященных криминалистическому изучению компьютерных преступлений в Китае, особенностей организации и тактики их расследования органами общественной безопасности страны.
Практическая значимость диссертационного исследования обусловлена возможностью использования сделанных выводов и рекомендаций для совершенствования практики раскрытия и расследования компьютерных преступлений в КНР. Результаты исследования могут быть использованы и в работе правоохранительных органов России.
Кроме того, положения и выводы, сформированные в диссертации, могут быть использованы в преподавании курса криминалистики и спецкурсов по расследованию отдельных видов преступлений в вузах Китая и России, а также учеными-криминалистами обеих стран при дальнейшем изучении затронутых в работе проблем.
Основные положения, выносимые на защиту.
1. Понятие компьютерного преступления как деяния, состоящего в незаконном (нарушающем государственный запрет) проникновении в компьютерные системы и базы данных (компьютерно-информационные системы), а также совершении иных предусмотренных уголовным законодательством преступлений с использованием компьютера. Данное определение наиболее точно отражает международный подход к пониманию данного понятия и подход к его пониманию, определенный уголовным законодательством КНР.
2. Виды и уголовно-правовая характеристика компьютерных преступлений в Китае.
3. Уточненное определение механизма совершения компьютерных преступлений как динамической стороны таких деяний, отражающей закономерности последовательности совершения преступного деяния. При его изучении познаются порядок и особенности связи между различными элементами преступного деяния, функциональная сторона преступной деятельности.
4. Вывод о необходимости формирования в китайской криминалистике научных основ криминалистической характеристики преступления, активной разработке криминалистической характеристики отдельных видов преступных деяний, а также криминалистическая характеристика компьютерных преступлений, совершаемых в КНР.
5. Вывод о существенной схожести по своим уголовно-правовой и криминалистической характеристикам компьютерных преступлений в Китае и России, что позволяет использовать многие криминалистические рекомендации по их расследованию в следственной практике обеих стран.
6. Рекомендации по использованию организационных и тактических основ расследования компьютерных преступлений в КНР.
7. Следственные действия и их виды по уголовно-процессуальному законодательству Китая и тактические рекомендации по их проведению.
8. Организационно-тактические рекомендации по розыску и задержанию (аресту) подозреваемого в совершении компьютерных преступлений.
9. Анализ соотношения уголовной ответственности за компьютерные преступления, предусмотренные законодательствами КНР и РФ.
Апробация и внедрение результатов исследования. Основные научные положения, выводы и рекомендации представлялись и докладывались на международных научно-практических конференциях - "закономерности преступности, стратегия борьбы и закон" (г. Тула, 2005г., г.Тула, 2006г.), обсуждались на заседаниях кафедры уголовного права, процесса и криминалистики Тульского государственного университета.
По теме диссертации опубликовано 8 статей.
Отдельные результаты исследования внедрены в учебный процесс Тульского государственного университета по курсу «Криминалистика».
Структура работы. Диссертация состоит из введения, двух глав, включающих семь параграфов, заключения, списка использованной литературы и приложений.
Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК
Криминалистические проблемы расследования хищений чужого имущества2004 год, доктор юридических наук Субботина, Марина Владимировна
Методика расследования разбойных нападений на автодорогах вне населенных пунктов, совершаемых организованными преступными группами2009 год, кандидат юридических наук Берестнев, Михаил Александрович
Методика расследования преступлений в сфере оборота горюче-смазочных материалов2005 год, кандидат юридических наук Романец, Николай Николаевич
Методика расследования корыстных преступлений, совершенных несовершеннолетними2011 год, кандидат юридических наук Чуприна, Ольга Анатольевна
Расследование хищений огнестрельного оружия, боеприпасов, взрывчатых веществ и взрывных устройств: По материалам следственно-прокурорской практики военной прокуратуры Дальневосточного военного округа2002 год, кандидат юридических наук Ефименко, Виктор Викторович
Заключение диссертации по теме «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», Ян Вэй Фэн
ЗАКЛЮЧЕНИЕ
Проведенное диссертационное исследование позволяет сформулировать следующие выводы и предложения.
1. В Китайской Народной Республике уголовная ответственность за компьютерные преступления была введена с принятием и вступлением в силу в октябре 1997 Уголовного кодекса КНР (далее - УК КНР). В УК КНР компькмерным преступлениям непосредственно посвящены ст.ст. 285,286 и 287. Однако круг компьютерных преступлений был существенно расширен Постановлением Постоянного комитета ВСНП КНР об охране компьютерных сетей, принятом 28 декабря 2000 года. Фактически на сегодняшний день в КНР установлена уголовная ответственность за 15 видов компьютерных преступлений.
Наиболее точным представляется определение компьютерного преступления как деяния, состоящего в незаконном (нарушающем государственный запрет) проникновении в компьютерные системы и базы данных (компьютерно-информационные системы), а также совершении иных предусмотренных уголовным законодательством преступлений с использованием компьютера. Данное определение наиболее точно отражает международный подход к пониманию данного понятия и подход к его пониманию, определенный уголовным законодательством КНР.
2. Характеризуя основные элементы компьютерных преступлений в КНР, необходимо отметить, что большинство таких деяний совершается способом удаленного доступа. В их числе так называемые сетевые преступления: перехват (копирование), уничтожение, изменение и подделка информации, хранящейся в компьютерной системе, нарушения нормальной работы компьютерной системы или компьютерных сетей, разработка, тиражирование и распространение компьютерных вирусов, хищение информации, хранящейся в памяти компьютера. Самостоятельные группы компыотерных преступлений в Китае составляют сетевое мошенничество. Это различного рода сетевые лотереи, распродажи, «фишинг»; хищение денежных средств из финансовых учреждений путем несанкционированного доступа к компьютерным системам; азартные игры в сети Интернет. Появились «виртуальные казино», предлагающие различные виды азартных игр (карты, «рулетка», «скачки» и пр.).
Серьезной проблемой являются посягательства на авторские и смежные права, преступления против интеллектуальной собственности, а также преступления, сопряженные с распространением нелегальной информации.
В числе компьютерных преступлений в КНР также необходимо отметить деяния, совершенные путем непосредственного доступа к компьютеру потерпевшего. Подобные действия совершаются при попустительстве законною пользователя компьютера либо в его отсутствие.
3. Механизм совершения компьютерных преступлений необходимо рассматривать как динамическую сторону деяний, отражающую закономерности последовательности совершения преступления. При его изучении познаются порядок и особенности связи между различными элементами преступного деяния, функциональная сторона преступной деятельности. В связи с этим существует обоснованная необходимость формирования в китайской криминалистике научных основ криминалистической характеристики преступления и активной разработки криминалистической характеристики отдельных видов преступлений.
Особое внимание в диссертации уделено способам сокрытия следов компьютерных преступлений. Все эти способы предложено подразделять на традиционные, то есть характерные для сокрытия различных преступлений, и специальные - способы, используемые для сокрытия именно компьютерных преступлений, дана их характеристика.
Ключевым звеном в механизме совершения компьютерного преступления выступает его субъект. В диссертации дана характеристика различных типов компьютерных преступников (хакеров, кардеров, фишеров, спамеров и пр.), раскрыты признаки преступного профессионализма.
Так, по возрасту это преимущественно лица молодого возраста. Так, 55,7% изученных преступлений совершили лица моложе 24 лет. 32,9% преступников имели возраст от 24 до 35 лет. 90% компьютерных преступников - лица мужского пола.
Интерес представляет и образовательный уровень, а также род занятий лиц, совершающих компьютерные преступления в КНР. Как показали проведенные исследования, 51,4% лиц, совершивших такие деяния, - это учащиеся и студенты. 21,4% -молодые специалисты, недавно окончившие образовательные учреждения. 74% лиц, совершающих компьютерные преступления, живут в крупных городах Китая. Порядка 40% названных лиц имеют невысокие и средние доходы (от 500 до 1500 юаней в месяц, что примерно составляет от 60 до 180 долларов США).
Около четверти всех компьютерных преступлений в КНР совершается преступными группами. Это подтверждается и результатами проведенного нами эмпирического исследования. При этом необходимо отметить, что порядка 7% таких деяний совершается организованными преступными группами, находящимися под влиянием более крупных организованных преступных формирований (например, китайских триад).
4. Криминалистическая характеристика преступления содержит сведения, полученные в результате познания криминалистикой закономерностей механизма преступления на различных уровнях, в чем, по мнению автора, проявляется общенаучное значение учения о криминалистической характеристике преступления. Это обстоятельство, кстати, указывает на обоснованность представленных в криминалистической литературе точек зрения о необходимости рассмотрения этого учения в рамках общей теории криминалистики.
5. Единый взгляд на сущность и виды электронных доказательств среди китайских ученых пока не сформирован. Это обусловлено во многом тем, что уголовно-процессуальное законодательство Китая (ст.42 УПК КНР) не перечисляет электронные доказательства наравне с иными видами доказательств. Это обстоятельство требует совершенствования уголовно-процессуальных норм. Однако, представляется, что и до внесения таких изменений электронные доказательства могут и должны использоваться в доказывании. Они могут легко трансформироваться в документ или аудиовизуальный материал, принять форму фотографии, видеозаписи, напечатанного документа и, соответственно, быть приняты судом.
С криминалистической точки зрения все электронные доказательства можно рассматривать либо как компьютерные следы, либо как содержащуюся на технических носителях информацию (компьютерную информацию). В диссертации раскрыта их характеристика.
6. Создание в структуре органов общественной безопасности специальной «компьютерной полиции» - правоохранительного органа, расследующего данный вид преступлений, стало важным фактором в борьбе с киберпреступностью в Китае. В числе важных организационных требований к совершенствованию процесса расследования таких деяний следует выделить то, что к качеству подготовки «компьютерных полицейских» должны предъявляться очень высокие специальные требования. В этой связи следует положительно оценить предложения о привлечении для работы в правоохранительных органах КНР по расследованию компьютерных преступлений специалистов в области компьютерной техники и технологий, а также о специальном обучении и систематической профессиональной переподготовке таких лиц, с учетом последних достижений компьютерно-технического прогресса и науки борьбы с преступностью.
7. С вопросами расследования компьютерных преступлений тесно связаны проблемы борьбы с организованной преступностью в КНР. Сфера интересов организованной преступности в последние годы охватывает все новые сферы, в том числе киберпреступность.
Китайская организованная преступность имеет свои особенности. Особое внимание при ее исследовании уделяется деятельности организаций мафиозного характера, в том числе так называемых «триад». Как уже было отмечено ранее, почти четверть всех компьютерных преступлений совершается организованными преступными группами. В свою очередь, каждое третье из них, по полученным нами данным, контролируется мафиозной организацией.
Изложенное указывает, что если в процессе расследования компьютерных преступлений устанавливается их организованный характер, требуется немедленное принятие мер по организации межведомственного сотрудничества и взаимодействия с подразделениями правоохранительных органов КНР, осуществляющими борьбу с организованной преступностью в стране, а в необходимом случае и с международными правоохранительными организациями.
8. В работе раскрывается система следственных действий по уголовно-процессуальному законодательству Китая, отмечается их роль в доказывании по делам о компьютерных преступлениях. Следует отметить, что, системы следственных действий по уголовно-процессуальному законодательству Китая и России несколько отличаются. УПК КНР предусмотрен более простой, но в то же время детально процессуально регламентированный перечень следственных действий. Однако необходимо обратить внимание, что именно тактика проведения указанных видов следственных действий по делам о компьютерных преступлениях имеет существенную специфику.
В целом, характеризуя тактику проведения расследования компьютерных преступлений, следует отметить, что она строится на общих закономерностях, выработанных криминалистической наукой. Так, в ее основе лежит сложившаяся на определенный момент времени обстановка расследования, чаще обозначаемая термином «следственная ситуация». В работе выделены типичные следственные ситуации расследования компьютерных преступлений в КНР, названы основные задачи действий в каждой из них.
9. Изучение уголовных дел в ходе проводимого исследования позволяет сделать вывод, что вербальная доказательственная информация пока преобладает в материалах расследования над информацией, полученной из материальных источников. А между тем, специфика расследования компьютерных преступлений указывает на необходимость более активного собирания и использования именно последней. Недостаточная эффективность работы с источниками материально отображаемой информации по данной категории преступлений обуславливает и достаточно высокую ла-тентность таких деяний, поскольку технические средства выявления подобных деяний в КНР, да, впрочем, и во многих других странах мира пока не «на высоте».
Фактический приоритет материально отображаемой доказательственной информацией над информацией вербальной утверждает и уголовно-процессуальное законодательство Китая. Так, ст. 46 УПК КНР прямо предписывает при оценке собранных доказательств по делу не доверять только имеющимся словесным показаниям. Более того, в случае, если следствие располагает лишь показаниями обвиняемого и нет иных доказательств его вины, нельзя признавать его виновным и привлекать к уголовной ответственности.
В диссертации раскрыты тактические особенности проведения допросов по рассматриваемой категории уголовных дел с учетом требований уголовно-процессуального законодательства КНР.
10. Свои особенности в КНР имеет розыск преступников, совершивших компьютерные преступления. Уголовно-процессуальное законодательство Китая фактически относит разыскные действия прокурора или следователя органов общественной безопасности к числу следственных действий. Так, ст. 123 УПК КНР предусматривает, что если подозреваемый, которого должны задержать, скрывается, органы общественной безопасности могут опубликовать циркуляр о его аресте, применять все эффективные меры для его преследования, ареста и доставления по месту следствия.
Сбор разыскной информации о подозреваемых осуществляется в ходе всего комплекса следственных действий и иных внепроцессуальных мероприятий, проводимых органами общественной безопасности.
Организация розыска предполагает грамотный учет и расстановку наличных сил и средств органов общественной безопасности. Основу организации расследования по любой категории дел составляет его планирование, осуществляемое на основе криминалистических версий. В основе планирования розыскной деятельности следователя лежат соответственно разыскные версии.
В процессе розыска органами общественной безопасности могут быть спланированы и реализованы различные тактические операции. В их числе:
- задержание (арест) лица, совершившего компьютерное преступление;
- создание условий, побуждающих разыскиваемого действовать в затруднительной для него ситуации;
- склонение разыскиваемого к явке с повинной;
- установление местонахождения преступника в момент совершения нового компьютерного преступления.
В работе раскрываются и иные процессуальные требования и организационно-тактические рекомендации по розыску и задержанию (аресту) подозреваемого в совершении компьютерных преступлений.
Список литературы диссертационного исследования кандидат юридических наук Ян Вэй Фэн, 2006 год
1. НОРМАТИВНО-ПРАВОВЫЕ АКТЫ.
2. Конституция Российской Федерации, (принята всенародным голосованием 12 декабря 1993 г.)//Российская газета.№237 от 25.12.1993.
3. Конституция Китайской Народной Республики (принята на 5-й сессии Всекитайского собрания народных представителей пятого созыва 4 декабря 1982 г., поправки в ее текст вносились тем же органом на ежегодных сессиях в 1988, 1993 и 1999 гг.).
4. Уголовный кодекс Российской Федерации// «Собрание законодательства РФ», 17.06.1996, N 25, ст. 2954. (с изм. И доп. На 05.01.2006)
5. Уголовно-процессуальный кодекс Российской Федерации// Российская газета.№249 от 22.12.2001. (с изм. И доп. На 11.05.2005)
6. Постановление Постоянного комитета ВСНП КНР об охране компьютерных сетей (принято 28 декабря 2000 года).
7. Абдурагимова Т.И., Васильев A.A. Основы судебной компьютерно-технической экспертизы. М., 2004.-187 с.
8. Аверьянова Т.В. Интеграция и дифференциация научных знаний как источники и основы новых методов судебной экспертизы. М., 1994.
9. Аверьянова Т.В., Белкин P.C., Корухов Ю.Г., Российская Е.Р. Криминалистика/ Под ред. Р.С.Белкина. М., 1999.
10. Айков Д., Сейгер К., Фонстрох У. Компьютерные преступления. М., 1999.
11. Антонян Ю.М., Еникеев М.И., Эминов В.Е. Психология преступника и расследование преступлений. М., 1996.
12. Арендаренко А.В и др. Комментарий к Уголовному кодексу Российской Федерации. М., 1997.
13. Баев О.Я. Тактика следственных действий. Воронеж, 1995.
14. Баев О.Я. Конфликтные ситуации на предварительном следствии. Воронеж, 1984.
15. Батурин Ю.М. Проблемы компьютерного права. М., 1991.
16. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М., 1991.
17. Белкин А.Р. Теория доказывания. М.: Норма, 1999.
18. Белкин P.C. Курс криминалистики. В 3 т. М., 1997.
19. Белкин P.C. Общая теория советской криминалистики. Саратов,1986.
20. Белкин P.C. Криминалистика: проблемы сегодняшнего дня. М.,2001.
21. Белкин P.C. Криминалистическая энциклопедия. М.,2000.
22. Белкин P.C., Белкин А.Р. Эксперимент в уголовном судопроизводстве. М., 1997.
23. Белозеров Ю.Н., Рябоконь В.В. Производство следственных действий. М., 1990.
24. Большая юридическая энциклопедия. Электронный правовой справочник. М., 1998.
25. Ветров H.H. Уголовное право. М., 1999.
26. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия/Под ред. Б.П.Смагоринского. М., 1996.
27. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступлений в сфере компьютерной информации. М., 2004.
28. Вехов В.Б., Попова В.В., Илюшин Д.А. Тактические особенности расследования преступления в сфере компьютерной информации. Самара,2003.
29. Вехов В.Б., Голубев В.А. Расследование компьютерных преступлений в странах СНГ. Волгоград, 2004.
30. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М., 2002.
31. Волчецкая Т.С. Основы судебной экспертологии. Калининград,2004.
32. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. М., 2001.
33. Гаврилин Ю.В., Головин А.Ю., Толстухина Т.В. и др. Преступления в сфере компьютерной информации: квалификация и доказывание. М., 2003.
34. Галяшина Е.И., Горбаневский M.B. и др. Памятка по вопросам назначения судебной лингвистической экспертизы/ Под ред. М.В.Горбаневского.М., 2004.
35. Головин А.Ю. Криминалистическая систематика.М., 2002.
36. Головин А.Ю., Мусаева У.А., Толстухина Т.В. Актуальные проблемы расследования преступлений в сфере компьютерной информа-ции.Тула, 2001.
37. Головин А.Ю., Коновалов С.И., Толстухина Т.В. Тактика осмотра и обыска по делам о преступлениях в сфере компьютерной информа-ции.Тула, 2002.
38. Драпкин Л.Я., Долинин В.Н. Тактика отдельных следственных действий: Учебно-практическое пособие. Екатеринбург, 1994.
39. Ермолович В.Ф. Криминалистическая характеристика преступления. Минск, 2001.
40. Ефимова Н.И. Психология допроса обвиняемого. М., 1988 .
41. Закатов A.A., Цветков С.И. Тактика допроса при расследовании преступлений, совершаемых организованными преступными группами. М., 1998.
42. Зуйков Г.Г. Поиск преступника по признакам способов совершения преступления. М., 1970.
43. Каган М.С. Человеческая деятельность. М., 1974.
44. Касперский Е. Компьютерные вирусы. М., 1997.
45. Кирсанов З.И. Система общей теории криминалистики. М., 1992.
46. Колесниченко А.Н. Общие положения методики расследования отдельных видов преступлений. Харьков, 1965.
47. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М., 2002.
48. Криминалистика/Под ред. Н.П.Яблокова. М., 1999.
49. Криминалистика./Под ред. А.Н.Васильева. М., 1971.
50. Криминалистика (актуальные проблемы)./Под ред. Е.И.Зуева. М.,1988.
51. Криминалистика/ Под ред. А.В.Дулова. Минск, 1996.
52. Криминалистика/ Под ред. А.Ф.Волынского. М., 1999.
53. Криминалистика. Под ред. Т.А. Седовой и А.А.Эксархопуло. СПб, 2001.
54. Криминалистика / Под ред. Р.С.Белкина, В.Г. Коломацкого, И.М. Лузгина. М., 1995.
55. Криминалистика./ Под ред. А.Г.Филиппова, А.Ф.Волынского. М.,1998.
56. Криминалистическое обеспечение деятельности криминальной милиции и органов предварительного расследования / Под ред. Т.В. Аверьяновой, Р.С.Белкина. М., 1997.
57. Крылов B.B. Расследование преступлений в сфере информации. М., 1998.
58. Кудрявцев В.Н. Общая теория квалификации преступлений. М.,1972.
59. Кулагин Н.И., Порубов Н.И. Организация и тактика допроса в условиях конфликтной ситуации. Минск, 1977.
60. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М., 1998
61. Кустов A.M. Криминалистика и механизм преступления. М. -Воронеж, 2002.
62. Лавров В.П., Сидоров В.Е. Расследование преступлений по горячим следам: Учебное пособие. М., 1989.
63. Лифшиц Е.М., Белкин P.C. Тактика следственных действий. М.,1997.
64. Лубин А.Ф. Механизм преступной деятельности. Н.Новгород.1997.
65. Лузгин И.М. Методологические проблемы расследования. М.,1973.
66. Лузгин И.М., Лавров В.П. Способ сокрытия преступления и его криминалистическое значение. М., 1980.
67. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб., 1997.
68. Мещеряков В.А. Преступления в сфере компьютерной информации: правовой и криминалистический аспект. Воронеж, 2001.
69. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. М., 2002.
70. Мещеряков В.А. Словарь компьютерного жаргона.Воронеж,1999.
71. Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. Саратов, 2003.
72. Облаков А.Ф. Криминалистическая характеристика преступлений и криминалистические ситуации. Хабаровск, 1985.
73. Образцов В.А. Криминалистика (курс лекций). М., 1996.
74. Осипенко А.Л. Борьба с преступлениями в глобальных компьютерных сетях. Международный опыт. М., 2004.
75. Панфилова Е.И. , Попов A.C. Компьютерные преступления. СПб., 1998.
76. Питерцев С.К., Степанов A.A. Тактика допроса на предварительном следствии и в суде. СПб., 2001.
77. Порубов Н.И. Тактика допроса на предварительном следствии: Учебное пособие. М., 1998.
78. Правовая информатика и кибернетика/Под ред. Н.С.Полевого.М.,1993.
79. Ратинов А.Р. Судебная психология для следователей. М., 1967.
80. Ратинов А.Р., Ефимова H.H. Психология допроса обвиняемого. М., 1988.
81. Расследование неправомерного доступа к компьютерной информации. / Под ред.Н.Г.Шурухнова. М., 1999.
82. Российская Е.Р., Усов А.И. Судебная компьютерно-техническая экспертиза. М., 2001.
83. Российская Е.Р. Судебная экспертиза в уголовном, гражданском и арбитражном процессе. М., 1996.
84. Российская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. М., 2005.
85. Самыгин Л.Д. Расследование преступлений как система деятельности. М., 1989.
86. Селиванов H.A. Советская криминалистика: система понятий. М.,1982.
87. Уголовное право. / Под. Ред. H.H. Ветрова, Ю.И. Ляпунова. М.,1998.
88. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: основы методического обеспечения. М., 2003.
89. Шейфер С.А. Следственные действия. Система и процессуальная форма. М., 1981.
90. Юдин Э.Г. Системный подход и принципы деятельности. М.,1978.
91. Юридическая энциклопедия./ Под ред. М.Ю. Тихомирова. М.,1998.
92. Яблоков Н.П. Криминалистика. М., 2000. III. СТАТЬИ, ТЕЗИСЫ
93. Антонян Ю.М. Использование сети «Интернет» для совершения преступлений общеуголовного характера // Проблемы борьбы с новыми видами экономических преступлений в России и США. М., 1997.
94. Балугина Т.С. Следственные ситуации и планирование расследования // Следственная ситуация: сборник научных трудов. М., 1985.
95. Букин Д. Хакеры. О тех, кто делает это // Рынок ценных бумаг. 1997, №23.
96. Букин Д Underground киберпространства // Рынок ценных бумаг. 1997. № 18.
97. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях// Российский следователь. 2002, №1.
98. Гаврилин Ю.В. Зарубежный опыт расследования преступлений в сети Интернет// Известия ТулГУ. Сер.: «Современные проблемы законодательства России, юридических наук и правоохранительной деятельности». Вып.З. Тула, 2000.
99. Головин А.Ю. Классификация и характеристика лиц, совершивших преступления в сфере компьютерной информации// Организованная преступность, миграция, политика. М., 2002.
100. Иванов H.A. Комплексная экспертиза документов (компьютерно-техническая и реквизитов документов), изготовленных способами цифровой фальсификации// Российский следователь. 2004, №10.
101. Колдин В.Я., Корухов Ю.Г. Механизм преступления и вещественные источники криминалистической информации// Криминалистика социалистических стран. М., 1986.
102. Комиссаров В., Гаврилов М., Иванов А. Обыск с извлечением компьютерной информации//Законность. 1999.
103. Комиссарова Я.В. Тактика допроса. // Тактика следственных действий. Саратов, 2000.
104. Корма В.Д. Компьютерная сеть Интернет как техногенный источник повышенной опасности в криминалистике // Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники. Проблемы, тенденции, перспективы. М., 2005.
105. Кочои С., Савельев Д. Ответственность за неправомерный доступ к компьютерной информации//Российская юстиция. 1999, №1.
106. Крылов В. Информационные преступления новый криминалистический объект // Российская юстиция. 1997, №4.
107. Лужнев С.Ю. Виды компьютерных преступлений и способы их совершения// Вопросы криминологии, криминалистики и судебной экспертизы. Минск, 1994.
108. Ляпунов Ю.И., Максимов C.B. Ответственность за компьютерные преступления //Законность. 1997, №1.
109. Образцов В.А. О некоторых перспективах интеграции и дифференциации знаний в криминалистике// Актуальные проблемы советской криминалистики. М., 1979.
110. Подольный H.A. Проблемы оптимизации расследования преступлений в сфере компьютерной информации// Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники. Проблемы, тенденции, перспективы. М., 2005.
111. Полтавцева Л.И. Интеграция достижений психологии в криминалистику: дидактический аспект проблемы // Криминалистика: актуальные вопросы криминалистической теории и практики. Ростов-на-Дону. 2002.
112. Родионов А.Н., Кузнецов A.B. Расследование преступлений в области высоких технологий. // Вестник МВД России. 1999, № 6.
113. Российская Е.Р., Усов А.И. Классификация компьютерно-технической экспертизы// Уголовный процесс и криминалистика на рубеже веков. М., 2000
114. Сергеев В. В. Компьютерные преступления в банковской сфере. // Банковское дело, 1997, № 2.
115. Скоромников К .С. Особенности расследования неправомерного доступа к компьютерной информации// Пособие для следователей./ Под ред. Н.А.Селиванова и А.И.Дворкина. М., 1998.
116. Соловьев А.Б. Использование системного подхода при изучении эффективности следственных действий (процессуально-криминалистические исследования)//Вопросы борьбы с преступностью. Вып. 43. М, 1985.
117. Фань Ин, Хуэй Шэньву Расследование дел о сетевых преступлениях в Китае// Проблемы правовой информатизации. 2006, №1.С.84.
118. Черкасская В.К. Криминалистическая информативность жаргонной речи // Материалы межвузовской научно- практической конференции «Уголовно-процессуальные и криминалистические проблемы борьбы с преступностью в современных условиях». Вып.2. Орел, 1999.
119. Шурухнов Н.Г., Левченко И.П., Лучин И.Н. Специфика проведенного обыска при изъятии компьютерной информации //Актуальные проблемы совершенствования деятельности органов внутренних дел в новых экономических и социальных условиях. М., 1997.
120. Шухнин М.Н., Яковлев А.Н. Комплексная судебная компьютерно-техническая и технико-криминалистическая экспертиза документов: основные этапы и их содержание//Воронежские криминалистические чтения. Вып.5. Воронеж, 2004.
121. Юань И Задержание подозреваемого по УПК КНР// Правоведение. 2004, №4.
122. Яблоков Н.П. Структура способа совершения преступления как элемента его криминалистической характеристики // Способы сокрытия следов преступления и криминалистические методы их установления. М., 1984.
123. Абдурагимова Т.И. Раскрытие и расследование изготовления, сбыта и использования поддельных и расчетных пластиковых карт. Дисс.канд.юрид.наук. М., 2001.
124. Бобраков И.А. Воздействие преступников на свидетелей и потерпевших и криминалистические методы его преодоления.Дисс. канд. юрид.наук. М., 1997.
125. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Дисс. канд.юрид.наук. М., 2000.
126. Гельманов А.Г. Сущность, криминалистическое значение и методы установления способов сокрытия преступления против жизни и здоровья граждан. Дисс.канд.юрид.наук. М., 1982.
127. Головин А.Ю. Теоретические основы и актуальные проблемы криминалистической систематики на современном этапе развития криминалистики. Дисс.докт.юрид.наук. М., 2002.
128. Ибрагимова З.А. Особенности расследования преступлений в сфере оборота контрафактной продукции. Дисс.канд.юрид.наук. Воронеж, 2003.
129. Егорышев A.C. Расследование и предупреждение неправомерного доступа к компьютерной информации. Автореферат дисс.канд. юрид. наук. Самара, 2004.
130. Карагодин В.Н. Основы криминалистического учения о преодолении противодействия предварительному расследованию. Дисс.докт. юрид.наук. Екатеринбург, 1992.
131. Касаткин A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений. Дисс.канд.юрид.наук. М., 1997.
132. Копылов И.А. Следственная ситуация и тактическое решение. Автореферат дисс. канд.юрид.наук. М., 1984
133. Крыгин C.B. Расследование преступлений, совершаемых в сфере компьютерной информации. Дисс.канд.юрид.наук. Н.Новгород, 2002.
134. Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике. Автореферат дисс.канд.юрид.наук. Воронеж, 2005.
135. Куркова H.A. Проблемы расследования преступлений, связанных с контрафакцией. Дисс.канд.юрид.наук. Калининград, 2003.
136. Кустов A.M. Криминалистическое учение о механизме преступления. Автореферат дисс.докт.юрид.наук. М., 1997.
137. Леднев А.И. Криминалистическая методика расследования преступлений, совершаемых при осуществлении кредитных операций. Дисс.канд.юрид.наук. Н.Новгород, 2000.
138. Мешеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации. Дисс.докт.юрид.наук. Воронеж, 2002.
139. Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ. Автореферат дисс.канд.юрид.наук. М., 2004.
140. Мусаева У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации. Дисс.канд.юрид. наук. Тула, 2001.
141. Семикаленова А.И. Судебная программно-техническая экспертиза: организационные, правовые и методические аспекты. Дисс.канд.юрид.наук. М., 2004.
142. Син Янь Организованная преступная деятельность в Китайской Народной Республике и общеметодические основы ее расследования. Автореферат дисс.канд.юрид.наук. М., 2004.
143. Соловьев J1.H. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Дисс.канд.юрид.наук. М., 2003.
144. Тлиш А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт. Дисс.канд.юрид.наук. Краснодар, 2002.
145. Толстухина Т.В. Современные тенденции развития судебной экспертизы на основе информационных технологий. Дисс.докт.юрид.наук. М., 1999.
146. Тропина T.J1. Киберпреступность: понятие, состояние, уголовно-правовые методы борьбы. Автореферат дисс.канд.юрид.наук. Владивосток, 2005.
147. Усов А.И. Концептуальные основы судебной компьютерно-технической экспертизы. Дисс.докт.юрид.наук. М., 2002.
148. Федоренко А.Ю. Криминалистическая техника в предупреждении и пресечении противодействия раскрытию и расследованию преступлений. Дисс. канд.юрид.наук. М., 2001.
149. Цветков С.И. Криминалистическая теория принятия тактических решений. Дисс.докт.юрид.наук. М., 1991.
150. Шведова H.H. Применение компьютерных технологий в технико-криминалистических исследованиях документов. Автореферат дисс.канд.юрид.наук. Волгоград, 1999.
151. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных носителях информации. Дисс.канд.юрид.наук. Саратов, 2000.1. V. ЗАРУБЕЖНАЯ ЛИТЕРАТУРА
152. BloomBecker J.J. The investigation of Computer Crime. Columbus,1992.
153. Genge N.E. Computer Crime//The forensic casebook. New York.2002.
154. Edwards L., Waelde Ch. Law and the Internet. Regulating Cyberspace. Oxford, 1997.
155. Marc D. Goodman. Why the Police Don't Care About Computer Crime, 10 Harvard Journal of Law & Technology 465, 468 469 (1997).
156. Burgess J. No jail time imposed in hacker case// Washington Post, May 5, 1990.
157. Han Hongjun Legal consideration of the electronic evidence//Social science in Ningxia, 2001.
158. Shen Muzhu Talk about the electronic evidence qvestion//Law science magazine, 2001.
159. Zhang Qian Talk about the application of the electronic evidence in the civil action// People's administration of justice, 2002.
160. Yin Weipeng Electronic evidence and adopting the rule of the letter in crime of the network// People's administration of justice, 2002.
161. Noblett M. Computer Analysis and Response Team (CART):The Microcomputer as Evidence // FBI Laboratory Digest, V 19, No.l, Jan., 1992.
162. VI. ИНФОРМАЦИОННЫЕ ИНТЕРНЕТ-РЕСУРСЫ
163. Ахтырская H. Компьютерная преступность: методологические вопросы расследования // Информационный ресурс www.crime-research.ru/articles/Aht terni.
164. Голубев В. Компьютерная преступность- противодействие Интернет-мошенничеству// Информационный ресурс www.crime-research.ru/articles/ golubev0206.
165. Мелик Э. Компьютерные преступления. Информационно-аналитический обзор. // Информационный ресурс www.melik.narod.ru
166. Росич Ю. Хакерские войны: история, факты, будущее // Информационный ресурс www.crime-research.ru
167. Сабадаш В. Криминолого-правовая характеристика компьютерных преступлений, методика и практика их расследования// Информационный ресурс www.erime-reserch.ru/articles/sabadash0504/.
168. Хуэй Шэньву, Фань Ин Китай: борьба с компьютерными преступлениями становится актуальной // Информационный ресурс www. crime-research.ru
169. Чжао Кэ Борьба с коррупцией в правоохранительных органах Китая// Интернет-ресурс nadzor.pk.ru/analit.
170. International review of criminal policy United Nations Manual on the prevention and control of computer related crime // Информационный ресурс ^w^onventio^
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.