Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики тема диссертации и автореферата по ВАК РФ 12.00.09, кандидат юридических наук Костин, Павел Васильевич

  • Костин, Павел Васильевич
  • кандидат юридических науккандидат юридических наук
  • 2007, Нижний Новгород
  • Специальность ВАК РФ12.00.09
  • Количество страниц 193
Костин, Павел Васильевич. Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики: дис. кандидат юридических наук: 12.00.09 - Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность. Нижний Новгород. 2007. 193 с.

Оглавление диссертации кандидат юридических наук Костин, Павел Васильевич

Введение.

Глава 1. Использование информации на машинных носителях при расследовании преступлений в сфере экономики.

§1. Использование средств компьютерной техники при совершении преступлений в сфере экономики.

§2. Машинные носители информации как источники информации о механизме преступлений в сфере экономики.

§3. Типичные ситуации использования информации на машинных носителях при расследовании преступлений в сфере экономики.

Глава 2. Основы формирования криминалистически значимой информации на машинных носителях.

§1. Механизм следообразования на машинных носителях.

§2. Информационные объекты па машинных носителях.

§3. Документ на машинном носителе информации как информационный объект.

§4. Криминалистически значимые признаки документов.

Глава 3. Основы частной методики исследования машинных носителей.

§1. Методы анализа информационных объектов на машинных носителях.

§2. Программа исследования машинных носителей информации.

§3. Особенности начального этапа исследования машинных носителей информации.

Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Введение диссертации (часть автореферата) на тему «Исследование машинных носителей информации, используемых при совершении преступлений в сфере экономики»

Актуальность темы исследования. Экономические преступления направлены на экономические интересы государства, организаций и граждан. Посягая на права, свободы и интересы участников экономических отношений, они не только причиняют материальный ущерб участникам экономической деятельности, но и вносят дисбаланс в нормальное функционирование хозяйственного механизма. Экономическая преступность сегодня достигал такого уровня, когда стала одной из основных причин, представляющих реальную угрозу безопасности государства и общества. В 2006 году выявлено 463,9 тыс. преступлений экономической направленности, удельный вес этих преступлений, в общем числе зарегистрированных составил 13,1%. По сравнению с январем-ноябрем 2005 г. на 12,7% возросло число преступлений данной категории, выявленных правоохранительными органами в 2006 г. Материальный ущерб от указанных преступлений (по оконченным уголовным делам) составил 101,4 млрд. руб.1

При этом в структуре экономической преступности происходят не только количественные, но и качественные изменения. Для сегодняшнего дня характерно возрастание криминального профессионализма, увеличеиие доли дерзких по замыслу и квалифицированных по исполнению преступлений. Неблагоприятное состояние экономической преступности подчеркивает и тот факт, что более трети (36,1%>) в общем числе выявленных преступлений составили тяжкие и особо тяжкие преступления. Преступные группы и сообщества в своей деятельности широко применяют новейшие достижения науки и техники, современные технологии, специальную технику и средства связи. Особую озабоченность вызывает активное использование криминальными структурами современных информационных технологий и компьютерной техники для совершения подобного рода преступлений.

В настоящее время довольно трудно представить себе работу любой отрасли хозяйства без использования средств компьютерной техники. Компьютерные технологии широко используются в промышленности,

1 Краткий анализ состояния преступности за январь-ноябрь 2006 года / Официальный сайт МВД России, http://www.mvdinform.ru/ торговле, в научно-исследовательской, образовательной и во многих других сферах деятельности. В России с колоссальной быстротой внедряется

Интернет. Число людей, пользующихся услугами этой сети, исчисляется сегодня миллионами. Наблюдаются опережающие темпы внедрения компьютерной техники в индустрию развлечений, которая помимо прочего является благодатной почвой для преступности.

Распространение компьютерной техники способствует рационализации и повышению эффективности созидательной деятельности человека, тем не менее, стало толчком как для усовершенствования старых, ставших классическими», видов преступлений, так и для зарождения, роста и распространения новых разновидностей противоправных деяний.

Новым видом выступают преступления, относящиеся к главе 28 УК РФ

Преступления в сфере компьютерной информации», или, так называемые, компьютерные преступления1. Статистика роста компьютерной преступности в России показывает: в 2001 году было зарегистрировано 2066 преступлений в сфере компьютерной информации, в 2002 году - 4122, за

2003 год -7782, за 2004 год -8739, за 2005 год - 9435, и только за 7 месяцев

2006 года зарегистрировано 8716 преступлений в сфере компьютерной информации. Таким образом, налицо ежегодный прирост данного вида -2 преступлении .

Однако, в обособленном виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Все чаще средства компьютерной техники используются при совершении преступлений экономического характера. По данным ГУБЭП МВД России, на территории Российской Федерации за 2001 год

1 В нашей работе, преступления, квалифицируемые по признакам статей главы 28 «Преступления в сфере компьютерной информации» УК РФ мы будем называть «компьютерные преступления», так как именно эти составы подразумевает большинство авторов, применяя данный термин в своих исследованиях.

2 Анализ состояния преступности за период 2001 - 2006 годы. WEB: http://www.mvdinform.ru/ зарегистрировано 1309 случаев хищений в кредитно-финансовых учреждениях, совершенных с использованием компьютерной техники, материальный ущерб от которых составил 87.9 млн. рублей. В 2002 году подобных преступлений зарегистрировано - 2895, в 2003 - 40070, в 2004 -3932, в 2005 году-582011.

Криминалистические исследования в области расследования преступлений, совершенных с использование средств компьютерной техники и информационных технологий, являются новым направлением не только отечественной, но и мировой науке. При разработке данной проблемы преобладают работы, посвященные методике расследования компьютерных преступлений - преступлений, квалифицируемых по статьям 272, 273 и 274 УК России (глава 28 «Преступления в сфере компьютерной информации»). Частично исследовались и особенности криминалистической характеристики преступлений, связанных с использованием СКТ. Целенаправленных исследований особенностей расследования экономических преступлений, совершаемых с использованием средств компьютерной техники, в настоящее время нет.

Расследование преступлений, совершение которых связано с использованием компьютерной техники и информационных технологий, представляет значительные трудности для следователей. Способ совершения таких деяний весьма специфичен и недостаточно изучен. Имеются сложности в поиске следов, их фиксации, закреплении и исследовании. Значительная непривычность компьютера - этого нового для сотрудников правоохранительных органов объекта исследования, неумение грамотно с ним работать могут приводить и приводят утрате информации, необходимой для принятия правильного процессуального и тактического решения. Отсутствие разработанных методик приводит к снижению уровня и качества технико-криминалистического, судебно-экспертного обеспечения преступлений, связанных с использованием компьютерной техники, особенно в сфере экономики.

1 Отчет о состоянии преступности за 2000 - 2005 год. - М., ГИАЦ МВД России, 2005. - С. 36-37.

Таким образом, задача исследования средств компьютерной техники, которые были использованы для совершения преступлений экономической направленности и выступают как источник криминалистически значимой информации, становится все более актуальной, что определило выбор темы исследования.

Степень научной разработанности проблемы. Работы Ю.М. Батурина, А.Г. Волеводза и других авторов посвящены вопросам компьютерной преступности. Понятие и классификацию следов преступного использования компьютерных технологий рассматривали Ю.В. Гаврилин, В.А. Милашев. Проблемам формирования методики расследования данного вида преступлений посвящены труды В.Б. Вехова, В.А. Мещерякова, В.В. Крылова, В.Ю. Рогозина, С.П. Кушниренко.

В работах Е.Р. Россинской, А.И. Усова, посвященных разработке данной тематики, изложены общетеоретические, процессуальные и методические аспекты судебно-экспертной деятельности при раскрытии и расследовании преступлений, сопряженных с использованием компьютерных средств и новых информационных технологий. Работы других авторов (А.Н. Яковлева, А.В. Гортинского) посвящены вопросам исследования документов на машинных магнитных носителях информации и идентификации печатающих устройств. В последнее время появились отдельные исследования, посвященные вопросам проведения комплексной компьютерно-технической экспертизы и технико-криминалистической экспертизы документов, изготовленных с применением компьютерных технологий (А.Н. Иванов).

Вместе с тем, методика исследования машинных носителей, поиска и анализа криминалистически значимой информации, представленной в виде электронных документов, в настоящее время еще недостаточно разработана, а использование имеющихся рекомендаций в уголовном судопроизводстве остается мало эффективным. Это определяется тем, что имеющиеся методические рекомендации по выявлению, фиксации, изъятию криминалистически значимой компьютерной информации, носят, как правило, описательный характер и не учитывают специфики реальных преступлений, совершаемых с использованием СКТ. Кроме того, многие из них устарели в связи с быстрым развитием средств компьютерной техники и программного обеспечения, поэтому требуют переосмысления и формирования новых подходов к их построению.

Объектом исследования являются механизм совершения преступлений экономического характера, осуществляемых с использованием средств компьютерной техники, а также следственная и экспертная практика по делам, связанным с расследованием этого вида преступлений.

Предметом исследования являются закономерности формирования информации на машинных носителях при совершении преступлений экономического характера с использованием средств компьютерной техники, их использование при криминалистическом исследовании документов и расследовании уголовных дел.

Целью диссертационного исследования является решение актуальной теоретической и прикладной научной задачи по дальнейшей разработке методических основ исследования машинных носителей для получения криминалистически значимой информации при расследовании преступлений экономической направленности.

Для достижения сформулированной цели были поставлены и решены следующие задачи:

- рассмотреть проблему исследования носителей криминалистически значимой информации на машинных носителях;

- определить объекты криминалистически значимой информации на машинных носителях, используемые при расследовании преступлений экономической направленности, совершаемых с использованием СКТ, сформулировать понятие «информационного объекта» и рассмотреть его характерные признаки;

- предложить классификацию документов на машинных носителях информации и механизм их формирования;

- выявить и детализировать задачи, решаемые при исследовании машинных носителей;

- разработать методы анализа информационных объектов на машинных носителях; предложить программу криминалистического исследования машинных носителей;

- рассмотреть особенности начального этапа исследования машинных носителей информации.

Методология исследования. В работе использовались такие общенаучные методы познания, как методы диалектической логики, абстракции и аналогии, обобщения и классификации, системный и деятельностный подход, частнонаучные методы информатики и кибернетики. При формировании терминологического аппарата использовались положения теории информации и теории познания, законы формальной логики.

Теоретическую базу исследования составили труды отечественных ученых: Т.В. Аверьяновой, О.Я. Баева, Ю.М. Батурина, Р.С. Белкина, А.Н. Васильева, В.Б. Вехова, А.И. Винберга, И.А. Возгрина, А.Г. Волеводза, В. Д. Грабовского ГЛ. Грановского, А.В. Гортинского, М.К. Каминского, В.В. Крылова, С.В. Крыгина, А.Ф. Лубина, Н.Т. Малаховской, В.А. Мещерякова, В.А. Образцова, Н.С. Полевого, Е.Р. Российской, А.В. Ткачева, А.И. Усова, В.И. Шарова, Б.И. Шевченко, А.Р. Шляхова, Н.Г. Шурухнова, М.Н. Шухнина, А.А. Эйсмана, Н.П. Яблокова, А.Н. Яковлева и других.

Эмпирическая база исследования. Источниками информации о практических проявлениях проблемы исследования средств компьютерной техники, которые были использованы для совершения преступлений экономической направленности, послужили:

- официальная статистика (опубликованная) и статистические материалы на Интернет-сайтах о результатах деятельности правоохранительных органов России в период с 1999 по 2006 год;

- фактологические материалы диссертационных исследований, журнальные и газетные публикации по данной тематике;

- результаты изучения 237 уголовных дел, расследовавшихся в 10 регионах России, по которым были назначены и проведены 249 компьютерно-технических экспертизы.

Использован личный опыт диссертанта, полученный при производстве более ста экспертиз этого рода.

Научная новизна исследования. В настоящей работе на основе последних достижений науки и экспертной практики проведено самостоятельное комплексное исследование, посвященное современным проблемам использования машинных носителей информации при расследовании преступлений экономической направленности. Определено понятие информационных объектов, разработана методика исследования машинных носителей, включающая методы анализа и программу исследования.

Основные положения диссертационного исследования, выносимые на защиту:

1. В преступной деятельности в сфере экономики машинные носители информации являются одними из элементов, связанных со способом совершения преступления и выступают основным источником криминалистически значимой ииформации по расследуемому делу.

2. Криминалистически значимая компьютерная информация (сведения, знания или набор команд (программа), зафиксированные на машинном носителе или передаваемые по телекоммуникационным каналам в форме, доступной восприятию ЭВМ, хранящийся в ЭВМ или управляющий ею) есть идентифицируемый элемент информационной системы, имеющий значение для раскрытия и расследования преступления. Особенностью ее организации является то, что она может быть сосредоточена в отдельном файле, программе или базе данных, которые относятся к предмету данного преступления и имеют свои идентификационные атрибуты.

3. Машинным носителем информации следует считать устройство, предназначенное для отображения и хранения криминалистически значимой компьютерной ииформации. В соответствии с этим определением в качестве машинного носителя криминалистически значимой компьютерной информации должны признаваться накопители на гибких и жестких магнитных дисках, флэш-карты, микросхемы памяти, оптические диски и другие объекты, предназначенные для хранения информации, записываемой и считываемой при помощи технических устройств.

4. При расследовании преступлений экономической направленности, совершенных с использованием СКТ и использования для этой цели криминалистически значимой компьютерной информации типичные следственные ситуации должны рассматривать наличие документов (бумажных и электронных), выступающих в качестве доказательств и средств компьютерной техники. Предложенные ситуации определяют выдвижение следственных версий, тактику проведения дальнейших следственных действий и оперативно-разыскных мероприятий, направленных на расследование конкретного уголовного дела.

5. Изменения компьютерной информации на машинном носителе, причинно связанные с событием преступления, предлагается именовать компьютерно-технический след. Данный термин полностью отражает сущность и содержание криминалистически значимой информации на машинных носителях и соответствует названию рода экспертизы, в рамках которой он исследуется.

6. Объектами исследования на машинных носителях, характерными для экономических преступлений, будут являться: файлы данных и программ, представленных в различных видах; служебные (системные) файлы и информация; кластеры (секторы, домены). Эти объекты в совокупности предлагается определять как информационные объекты, являющиеся носителями компьютерно-технических следов.

7. Частным случаем информационного объекта является документ на машинном носителе. Признаками, характеризующими документ, выступают сведения, определяющие состояние, способы возникновения, варианты обработки и возможные следы сокрытия компьютерной информации. Документ на машинном носителе может быть представлен в виде файла документа, удаленного файла документа, группы файлов.

8. С позиций установления признаков компьютерной информации, важных для построения методики поиска и последующего анализа, предлагается классификация документов на машинных носителях по способу месту) размещения документа иа машинном носителе информации; по типу организации информации; по способу сокрытия; по способу создания.

9. Методы анализа информационных объектов описывают решение основных диагностических задач исследования машинных носителей. Они содержат схемы определения наличия документа или его фрагмента (метод поиска информации), определения способов возникновения документа (метод анализа свойств документа), определения способов обработки документа (метод анализа свойств файлов), определения способов (следов) сокрытия документа (метод анализа логической структуры данных на машинном носителе). Поскольку информационные объекты имеют, как правило, сложную природу, то для их анализа разработаны алгоритмы комплексного использования предложенных методов.

10. Программа криминалистического исследования машинных носителей информации включает следующие этапы:

- определение системной даты и времени;

- получение доступа к информации на машинном носителе;

- проверка машинного носителя на наличие вредоносных программ; -определение физического объема носителя информации, разделов, логической структуры (типа файловой системы) каждого из разделов; -выгрузка реестра экземпляра операционной системы, установленной на активном разделе носителя в текстовый файл;

- определение установленного программного и аппаратного обеспечения;

- восстановление удаленных файлов;

- визуальный осмотр содержимого логических дисков;

- поиск информации на исследуемом носителе;

- анализ полученной информации для поиска следов преступления.

Теоретическая значимость исследования. Теоретические выводы, сформулированные в диссертации, делают возможным их применение в ходе дальнейших научных исследований проблемы использования машинных носителей как источников криминалистически значимой информации и совершенствовании криминалистической методики их исследования при расследовании преступлений экономической направленности.

Практическая значимость полученных результатов выражается в их прикладном характере, непосредственно влияющем на развитие перспективных научно-практических направлений в криминалистике и судебной экспертизе. Она заключается в решении ряда актуальных практических проблем криминалистического исследования машинных носителей. Содержащиеся в диссертационном исследовании выводы, рекомендации, а также фактический материал:

- направлены на повышение эффективности использования документов на машинных носителях информации и иной компьютерной информации при расследовании преступлений экономической направленности;

- расширяют возможности судебной компьютерно-технической экспертизы (СКТЭ);

- позволяют эффективно использовать специальные познания специалиста для выявления преступлений экономической направленности, совершаемых с использованием компьютерной техники;

- способствуют целенаправленному взаимодействию следователя и оперативного работника со специалистами в области компьютерных технологий.

Апробация и внедрение результатов исследования. Основные результаты диссертационного исследования опубликованы в семи научных статьях, представлены в виде докладов и выступлений на двух семинарах и пяти конференциях:

1. Информатизация правоохранительных систем. VII международная научная конференция (г. Москва, Академия управления МВД России, 30 июня - 1 июля 1998 г.).

2. Вопросы квалификации и расследования преступлений в сфере экономики. Всероссийский научно-практический семинар (г. Саратов, Саратовский юридический институт МВД России, 15-18 декабря 1998 г.).

3. Информатизация правоохранительных систем. IX международная научная конференция (г. Москва, Академия управления МВД России, 7-8 июня 2000 г.).

4. Совершенствование качества вузовской подготовки юристов. Межвузовская научно-методическая конференция (г. Н.Новгород, НОУ Нижегородская правовая академия (институт), декабрь 2001).

5. Актуальные направления работы аппаратов по борьбе с экономическими и налоговыми преступлениями. Всероссийская межведомственная научно-практическая конференция (г. Н.Новгород, Нижегородская академия МВД России, май 2004 г.).

6. Актуальные проблемы борьбы с легализацией доходов, полученных преступным путем. Всероссийская межведомственная научно-практическая конференция (г. Н.Новгород, Нижегородская академия МВД России, май 2005 г.).

7. Контрафакт как угроза экономической безопасности России (политико-правовые, оперативно-разыскные и морально-психологические проблемы противодействия). Всероссийская межведомственная научно-практическая конференция (г. Н.Новгород, Нижегородская академия МВД России, 1-2 июня 2006 г.).

Результаты диссертационного исследования используются в учебном процессе Нижегородской академии МВД России (на очном и заочном отделениях, а также на факультете повышения квалификации), в учебном процессе НОУ «Нижегородская правовая академия» (институт); при проведении занятий со следователями и сотрудниками прокуратуры г. Н. Новгорода и Нижегородской области в Государственном учреждении Приволжский РСЦЭ Министерства юстиции России.

Методические разработки диссертанта прошли апробацию при личном производстве им более ста компьютерно-технических экспертиз по уголовным и гражданским делам различной направленности за период с 1999 по 2006 годы, внедрены в практику работы отдела специальных исследований Государственного учреждения Приволжский РЦСЭ Министерства юстиции России, отдела «К» ГУВД Нижегородской области.

Автором подготовлено семь учебных пособий и методических рекомендаций по исследованию машинных носителей, поиску и анализу криминалистически значимой информации общим объемом 15,8 п.л.

Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Заключение диссертации по теме «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», Костин, Павел Васильевич

Заключение

Проведенное исследование позволило нам сделать следующие выводы:

1. Анализ уголовных дел, по которым назначались судебные компьютерно-технические экспертизы, свидетельствует об использовании средств компьютерной техники как средства и как предмета совершения преступлений. Преступления, в которых компьютерная техника выступает как средство совершения преступного деяния, доминируют над остальными правонарушениями, по которым был проведен анализ. Экономические преступления, при совершении которых использовались средства компьютерной техники, превалируют над компьютерными преступлениями, т.е. преступлениями, квалифицируемым по признакам статей главы 28 УК РФ.

2. В системе преступной деятельности в сфере экономики, машинные носители информации являются одним из элементов, связанных со способом совершения преступления и выступают основными источниками криминалистически значимой информации по расследуемому делу. Поэтому при расследовании преступлений экономической направленности, совершенных с использованием СКТ, машинные носители, содержащие криминалистически значимую информацию, будут являться основными объектами исследований, проводимых в рамках следственных действий и криминалистических экспертиз.

3. Криминалистически значимая компьютерная информация есть идентифицируемый, имеющий собственника элемент информационной системы (сведения, знания или набор команд (программа), зафиксированная на машинном носителе или передаваемая по телекоммуникационным каналам в форме, доступной восприятию ЭВМ, хранящийся в ЭВМ или управляющий ею), имеющий значение для раскрытия или расследования преступления. Особенностью ее организации является то, что она может быть сосредоточена в отдельном файле, программе или базе данных, имеющих свои идентификационные атрибуты, которые относятся к предмету данного преступления.

3. Машинным носителем информации следует считать устройство, предназначенное для отображения и хранения криминалистически значимой компьютерной информации. В соответствии с этим определением в качестве машинного носителя криминалистически значимой компьютерной информации должны признаваться накопители на гибких и жестких магнитных дисках, флэш-карты различного типа, микросхемы памяти, оптические диски и другие объекты, предназначенные для хранения информации, записываемой и считываемой при помощи технических устройств.

4. При расследовании преступлений экономической направленности, совершенных с использованием СКТ и использования для этой цели криминалистически значимой компьютерной информации типизация следственных ситуаций должна исходить из наличия документов (бумажных и электронных), выступающих в качестве доказательств и средств компьютерной техники:

Ситуация №1. В распоряжении следствия имеется письменный документ (документы), выступающий в роли вещественного доказательства по расследуемому уголовному делу и средства компьютерной техники.

Ситуация №2. В ходе расследования уголовного дела обнаружены (и изъяты) средства компьютерной техники.

Анализ предложенных ситуаций позволяет выдвигать следственные версии и определяет тактику проведения следственных действий и оперативно-разыскных мероприятий, направленных на расследование конкретного уголовного дела.

5. Изменения компьютерной информации на машинном носителе, причинно связанные с событием экономического преступления, предлагается именовать компьютерно-технический след. Данный термин полностью отражает сущность и содержание криминалистически значимой информации на машинных носителях и соответствует названию рода экспертизы, в рамках которой они исследуются. Рассматривая компьютерно-технические следы экономических преступлений следует выделить следующие их свойства:

- компьютерно-технический след представляет результат непосредственного взаимодействия СКТ и компьютерной информации;

- пространственная локализация данных следов не очевидна и может не совпадать с местонахождением правонарушителя, т.е. компьютерно-технические следы не отражают пространственную форму следообразующего объекта;

- данные следы обладают способностью к копированию на другие носители информации без изменения их характеристик.

Следовая картина преступлений, сопряженных с использованием средств компьютерной техники, весьма специфична и требует разработки принципиально иных методов и средств их исследования по сравнению с традиционными.

6. Объектами исследования на машинных носителях по делам об экономических правонарушениям будут являться: файлы данных и программ, представленных в различных видах, служебные (системные) файлы и информация, кластеры (секторы, домены). Эти объекты в совокупности предлагается определять как информационные объекты, являющиеся носителями компьютерно-технических следов.

Основными источниками криминалистически значимой информации при проведении исследований машинных носителей являются файлы данных и программ и служебные (системные) файлы и информация. Вторым по значимости источником являются удаленные файлы различного типа и принадлежности.

7. Документ на машинном носителе - однозначно определяемый набором специфических признаков информационный объект, зафиксированный на техническом устройстве, предназначенном отображения и хранения компьютерной информации. Документ на машинном носителе может быть представлен в виде файла документа, удаленного файла (удаленный файл документа), группы файлов.

8. С позиций установления признаков информации, обрабатываемой компьютерными устройствами, и с точки зрения построения методики поиска и последующего анализа криминалистически значимой информации, предлагается следующая классификация документов на машинных носителях информации:

- по способу (месту) размещения документа на машинном носителе информации (файл, удаленный файл, группа файлов);

- по типу организации информации (текстовый документ, графический документ, составной документ);

- по способу сокрытия (не скрытый, скрытый, удаленный);

- по способу создания (появлению) на машинном носителе (привнесенный, созданный, комбинированный).

Предложенная классификация документов на машинных носителях информации имеет ключевое значение для установления диагностических и идентификационных признаков, методики поиска и последующего анализа криминалистически значимой информации.

9. Признаками, характеризующими документ, могут выступать сведения, определяющие состояние электронного документа, способ его возникновения, варианты обработки и возможные следы сокрытия информации.

10. При проведении исследования машинных носителей в рамках расследования преступлений экономической направленности, когда в качестве вещественных доказательств выступают документы, основной объем криминалистически значимой информации будет получен при решении комплекса диагностических задач, а именно:

- определение наличия документа (или его фрагмента) на исследуемом машинном носителе информации;

- определение возможного способа возникновения (создания) документа;

- определение возможных вариантов обработки документа;

- определение возможных способов сокрытия документа.

Для решения предложенных задач разработаны методы (алгоритмы) исследования информационных объектов, представленные в виде схем. При этом в диссертации отмечено, что информационные объекты, рассматриваемые в рамках расследования преступлений в сфере экономики, совершенных с использованием СКТ, имеют, как правило, сложную природу. Это требуют применения разных методов и их комбинирование, а использование схем в «чистом» виде, как правило, будет невозможно. Поэтому необходимо использование комплексного подхода, предусматривающего рассмотрение предложенных схем в совокупности, что в итоге позволит получить целостную картину совершения расследуемого противоправного деяния.

11. Рассмотрев методы исследования информационных объектов, диссертант предлагает следующую программу проведения исследования машинного носителя, осуществляемого в рамках расследования преступлений экономической направленности, совершенных с использованием СКТ:

- Определение системной даты и времени, зафиксированной в BIOS исследуемого системного блока. Данное исследование необходимо для последующей временной привязки информационных объектов, расположенных на машинных носителях.

- Получение доступа к информации, располагающейся на машинном носителе. Данная операция реализуется двумя способами. а) Способ №1: подключение дополнительного внешнего носителя для размещения обнаруженной и (или) восстанавливаемой информации; загрузка системного блока с внешнего носителя, содержащего необходимое программное обеспечение для доступа к данным, записанным с использованием различных файловых систем; при необходимости, создание побитовой копии исследуемого носителя. б) Способ №2: изъятие НЖД из исследуемого системного блока; подключение изъятого диска к стендовому компьютеру эксперта как Slave (подчиненный); создание копии изъятого диска, последующее исследование проводится на созданной копии изъятого диска с использованием программно-аппаратного стенда.

- Проверка исследуемого машинного носителя на наличие вредоносных программ. Для решения этой задачи применяются различные антивирусные программы и иное специализированное программное обеспечение. Данная процедура, кроме того, может помочь выявить зашифрованные файлы и файлы, закрытые паролем (шифрование или защита паролем может применяться как один из способов сокрытия информации).

- Определение физического объема НЖД, разделов, логической структуры, размеры логических дисков (с указанием свободной и занятой памяти) и типа файловой системы каждого из разделов. Достаточно часто встречается ситуация, когда НЖД разделен на несколько логических дисков, которые могут быть скрыты или удалены с целью сокрытия информации. Скрытый раздел недоступен операционной системе; удаленный раздел так же недоступен операционной системе, однако физического уничтожения данных при его удалении не происходит и возможно их восстановление.

- Выгрузка системного реестра в текстовый файл. Анализируя системный реестр можно получить ответ на вопросы о возможном изменении конфигурации аппаратного и программного комплекса, определить учетные данные установленных программ и др.

- Определение используемого программного обеспечения. Данная задача решается применением методов: анализа системного реестра; анализа каталога размещения инсталлированного программного обеспечения; осмотра дерева каталогов на предмет обнаружения дистрибутивов программ и файлов программного обеспечения, инсталляция которого не требуется.

- Восстановление удаленных файлов (в неиспользуемом пространстве диска и из папки «Корзина»). Восстановление удаленных файлов специальными программами осуществляется на другой носитель.

- Визуальный осмотр диска (логических разделов) с целью определения места размещения программного обеспечения, использования стандартных каталогов размещения документов. Визуальный осмотр содержимого носителя может указать на квалификацию пользователя и возможных примененных способах защиты и сокрытия информации.

- Поиск информации на исследуемом носителе по разработанной методике. Среди восстановленных файлов поиск информации осуществляется по аналогичной методике.

- Анализ полученной информации для поиска следов преступления в интересах следствия, который проводится методами, описанными ранее.

12. Исследование машинных носителей информации может быть проведено на этапе оперативно-разыскных мероприятий, следственных действий и экспертного исследования при условии соблюдения определенных ограничений, направленных в первую очередь на обеспечение сохранности криминалистически значимой информации. Вместе с тем, только в случае проведения СКТЭ исследование будет проведено максимально полно и исключена вероятность повреждения компьютерной информации, как вещественного доказательства.

Список литературы диссертационного исследования кандидат юридических наук Костин, Павел Васильевич, 2007 год

1. ГОСТ Р 51141-98 «Делопроизводство и архивное дело. Термины и определения».

2. ГОСТ 25868-91 «Оборудование периферийное систем обработки информации. Термины и определения».

3. О государственной судебно-экспертной деятельности в Российской Федерации: Закон РФ от 31 мая 2001г. №73-Ф3.

4. Комментарий к Уголовному кодексу Российской Федерации / Отв. ред. докт. юрид. наук, проф. А.В. Наумов. М., 2003.

5. Комментарий к уголовному кодексу российской федерации / под ред. В.М. Лебедева. Издание третье, дополненное и исправленное. Издательство «Юрайт», - М., 2004.

6. Королев А.Н., Плешакова О.В. Комментарий к федеральному закону «О противодействии легализации (отмыванию) доходов, полученных преступным путем, и финансированию терроризма. М.: ЗАО Юстицинформ. - 2005.

7. Научно-практический комментарий к Уголовному кодексу РФ в 2-х томах М., 2001.

8. О безопасности: Закон РФ от 5 марта 1992 г. // Российская газета. -1992.-6 мая.

9. О внесении изменений и дополнений в Уголовно-процессуальный кодекс Российской Федерации от 8 декабря 2003 г. № 169-ФЗ // Российская газета. 2003 г. - 23 декабря.

10. О связи: Федеральный закон 1995 года // Собрание законодательства РФ.- 1995.-№8.

11. Об авторском и смежных правах: Закон РФ от 9 июля 1993 года № 5351-1 (в ред. Федерального закона от 19 июля 1995 года № 110-ФЗ) // Ведомости СНД РФ и ВС РФ. 1993. -№ 32.

12. Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ (с изм. и доп.) // Российская газета. 2001. - 22 декабря.

13. Уголовный кодекс Российской Федерации от 13 июня 1996 г. №63-ФЗ (с изм. и доп.) // Российская газета. 1996 г. - 25 июня.1.. Монографии, учебники.

14. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертного исследования. Алма-Ата, 1991.

15. Андреев Б.В. Расследование преступлений в сфере компьютерной информации /Б.В. Андреев, ГШ. Пак, В.П. Хорст М.: ООО Издательство «Юрлитинформ», 2001.

16. Анин Б. Защита компьютерной информации. СПб.: БХВ-Петербург, 2000.21 .Баев О.Я. Тактика следственных действий: Учебное пособие. -Воронеж: Изд-во ВГУ, 1992.

17. Баев О.Я. Тактика уголовного преследования и профессиональной защиты от него. Следственная тактика: Научно-практическое пособие М.: Издательство «Экзамен», 2003.

18. Батурин Ю.М. Компьютерная преступность и компьютерная безопасность/Ю.М. Батурин, A.M. Жодзишский М.: Юрид. лит., 1991.

19. Батурин Ю.М. Проблемы компьютерного права. М.: Юрид. лит., 1991.

20. Безруков Н.Н. Компьютерная вирусология. Справочное руководство. -Киев, 1991.

21. Белецкий В.И. Методика расследования хищений денежных средств. Вып. 24.-Киев, 1991.

22. Белкин Р.С. Криминалистика. Краткая энциклопедия. М.: Научное издательство «Большая Российская энциклопедия». 1993.

23. Белкин Р.С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. М.: Издательство НОРМА (Издательская группа НОРМА-ИНФРА-М), 2001.

24. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. От теории к практике. - М.: Юрид. лит., 1988.

25. Белкин Р.С. Криминалистическая энциклопедия. М.: Издательство БЕК, 1997.

26. Белкин Р.С. Курс криминалистики Изд. 3-е, доп. М.: ЮНИТИДАНА. Закон и право, 2001.

27. Белкин Р.С. Курс криминалистики. В 3-х т. М., 1997.

28. Белкин Р.С. Тактика следственных действий / Р.С. Белкин, Е.М. Лившиц-М.: Новый юрист, 1997.

29. Бокова И.Н. Преступления в сфере экономики (в определениях и схемах): Учебное пособие / И.Н. Бокова, С.В. Изосимов, В.И. Каныгин, А.П. Кузнецов // Под общ. ред. проф. А.П. Кузнецова Н. Новгород: Нижегородская правовая академия, 2004.

30. Борьба с преступлениями в сфере информационной безопасности: Сб. материалов ИППКС ФСБ России. Екатеринбург, 2000.

31. Васильев А.И. Предмет, система и теоретические основы криминалистики / А.Н. Васильев, Н.П. Яблоков- М.: МГУ, 1984.

32. Вехов В.Б. Компьютерные преступления. Способы совершения, методики расследования. М., 1996.

33. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учебно-методическое пособие. Изд. 2-е, доп. и испр. М.: ЦИиНМОКП МВД России, 2000.

34. Вехов В.Б. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие / В.Б. Вехов, В.В. Попова, Д.А. Илюшин Самара: ООО «Офорт», 2003.

35. Винер Н. Кибернетика и общество. М., 1958.

36. Возгрин И.А. Криминалистическая методика расследования преступлений. Минск: Высшая школа, 1983.

37. Возгрин И.А. Научные основы криминалистической методики расследования преступлений. В 4 ч. СПб: Санкт-Петербургский ЮИ МВД России, 1993.-Часть IV.

38. Волеводз А.Г. Противодействие компьютерным преступлениям: правовые основы международного сотрудничества. М.: ООО Издательство «Юрлитинформ», 2002.

39. Волчецкая Т.С. Криминалистическая ситуалогия: Монография. / Под ред. проф. Н.П. Яблокова. Москва; Калинингр. ун-т. - Калининград, 1997.

40. Гавло В.К. Следственная ситуация // Следственная ситуация. М., 1985.

41. Гавло В. К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений. Томск, 1985.

42. Глушков В.М. О кибернетике как науке. Кибернетика, мышление, жизнь. -М., 1964.

43. Голунский С.А. Криминалистика. Методика расследования отдельных видов преступлений: Учебник / С.А. Голунский, Б.М. Шевер М., 1939.

44. Доля Е.А. Использование в доказывании результатов оперативно-розыскной деятельности. М., 1996.

45. Драпкин Л.Я. Основы теории следственных ситуаций. Свердловск, 1988.

46. Дулов А.В. Тактические операции при расследовании преступлений. -Минск, 1979.

47. Заморим А.П. Толковый словарь по вычислительной технике и программированию / А.П. Заморин, А.С. Марков М., 1988.

48. Зегжда Д.П. Основы безопасности информационных систем / Д.П. Зегжда, A.M. Ивашко М.: Горячая линия - Телеком, 2000.

49. Зуйков Г.Г. Розыск преступников по признакам способа совершения преступления. М.: ВШ МВД СССР, 1969.

50. Каминский М.К. Криминалистические средства обнаружения и раскрытия посягательств на социалистическое имущество. Горький: ГВШ МВД СССР, 1976.

51. Каратаев О.Г. Криминалистическая информатика. М.: Знание, 1991.

52. Клаус Г. Кибернетика и общество. М., 1967.

53. Климов И.А. Предупреждение, выявление и раскрытие хищений, совершаемых с использованием компьютерной информации: Лекция / И.А. Климов, Г.Л. Борисов, Д.А. Литваковский М.: Юрид. ин-т МВД РФ, 1988.

54. Козлов В.Е. Теория и практика борьбы с компьютерной преступностью. М.: Горячая линия - Телеком, 2002.

55. Козлов Д.А. Энциклопедия компьютерных вирусов / Д.А. Козлов, А.А. Парандовский, А.К. Парандовский М.: СОЛОН-Р, 2001.

56. Колдин В.Я. Идентификация при расследовании преступлений. М.: Юрид. лит, 1978.

57. Колдин В.Я. Судебная идентификация. М.: ЛексЭст, 2002.

58. Колдин В.Я. Информационные процессы и структуры в криминалистике. / В.Я. Колдин, Н.С. Полевой М.: Изд-во МГУ, 1985.

59. Костин П.В. Исследование магнитных носителей: Учебное пособие. Н. Новгород: Нижегородская академия МВД России, 2002.

60. Костин П.В. Исследование машинных носителей. Поиск информации: Учебно-практическое пособие. Н.Новгород: Нижегородская академия МВД России, 2005.

61. Костин П.В. Методика расследования компьютерных преступлений: Методические рекомендации / П.В. Костин, С.В. Крыгин Н. Новгород: Нижегородская академия МВД России, 2004.

62. Криминалистика: Учебник для вузов / Под ред. проф. Р.С. Белкина. -М.: НОРМА-ИНФРА, 1999.

63. Криминалистика: Учебник. Изд. 2-е, доп. и перер. / Под ред. А.А. Закатова, Б.П. Смагоринского М.: ИМЦ ГУК МВД России, 2003.

64. Криминалистическая методика расследования отдельных видов преступлений: Учебное пособие. В 2 ч. / Под ред. А.П. Резвана, М.В. Субботиной. М.: ИМЦ ГУК МВД России, 2002. - Ч. 2.

65. Криминалистическая техника. Учебник. М.: ООО Издательство Юрлитинформ, 2002.

66. Крылов В.В. Информационные компьютерные преступления. М: Издательская группа ИНФРА-М - НОРМА, 1997.

67. Крылов В.В. Расследование преступлений в сфере информации. -М.: Городец, 1998.

68. Крылов И.Ф. Криминалистическое учение о следах. JL: Изд-во ЛГУ, 1976.

69. Курушин В.Д. Компьютерные преступления и информационная безопасность. / В.Д. Курушин, В.А. Минаев М.: Новый юрист, 1998.

70. Кустов A.M. Криминалистика и механизм преступления. Цикл лекций. М.: Издательство Московского психологического института, 2002.

71. Кушниренко С.П. Уголовно-процессуальные способы изъятия компьютерной информации по делам об экономических преступлениях. Учебное пособие. 2-е изд. испр. и доп. / С.П. Кушниренко, С.П. Панфилова

72. Лубин А.Ф. Механизм преступной деятельности. Н. Новгород,1997.

73. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. Воронеж: ВГУ, 2002.

74. Митирчев B.C. Криминалистическая идентификация целого по частям. Теория и практика идентификации целого по частям. М., 1976. -Вып. 24.

75. Основы естественнонаучных знаний для юристов / Под ред. проф. Е.Р. Российской. -М.: НОРМА-ИНФРА, 1999.

76. Особенности расследования преступлений в сфере компьютерной информации: Учебное пособие / Под общей редакцией О.А. Берзинь -Н.Новгород: Нижегородская академия МВД России, 2006.

77. Пособие для следователя: Расследование преступлений повышенной опасности / Под ред. Н.А. Селиванова и А.И. Дворкина. М: Лига Разум,1998.

78. Пущин B.C. Преступления в сфере компьютерной информации. М., 2000.

79. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. -М.: Изд-во «Щит-М», 1999.

80. Россинская Е.Р. Судебная компьютерно-техническая экспертиза / Е.Р. Россинская, А.И. Усов М.: Право и закон, 2001.

81. Россинская Е.Р. Судебные компьютерно-технические экспертизы / Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. М.: НОРМА, 2005.

82. Руководство для следователей / Под. общ. ред. В.В. Мозякова. М.: «Экзамен», 2005.

83. Селиванов Н.А. Понятие метода криминалистики // Методологическая диалектика общая методологическая основа советской криминалистики. - М., 1969.

84. Технология в преступном мире: Компьютерные телекоммуникационные технологии / Авт.-сост. В.Н. Соколов. Минск: Литература, 1998.

85. Типовые модели и алгоритмы криминалистического исследования: Учебное пособие / Под редакцией В.Я. Колдина. М., 1989.

86. Ткачев А.В. Правовой статус компьютерных документов: Основные характеристики. -М.: Городец-издат, 2000.

87. Усов А.И. Методы и средства решения задач компьютерно-технической экспертизы: Учебное пособие. М.: ГУ ЭКЦ МВД России, 2002.

88. Усов А.И. Основы методического обеспечения судебно-экспертного исследования компьютерных средств и систем (учебно-практическое пособие) / Под ред. проф. Е.Р. Российской М.: Право и закон, 2002.

89. Усов А.И. Судебно-экспертное исследование компьютерных средств и систем: Основы методического обеспечения: Учебное пособие / Под ред. проф. Е.Р. Россинской. М.: Экзамен, Право и закон, 2003.

90. Уфимцев Ю.С. Информационная безопасность России / Ю.С. Уфимцев, Е.А. Ерофеев. — М.: Экзамен, 2003.

91. Яблоков Н.П. Криминалистическая методика расследования. М.: Изд-во МГУ, 1985.

92. Ярочкин В.И. Информационная безопасность. Учебное пособие для студентов непрофильных вузов. -М.: Международные отношения, 2000.1.I. Научные статьи

93. Аверьянова Т.В. Еще раз о компьютерно-технической экспертизе // IX Международная научная конференция «Информатизация правоохранительных систем». Сборник трудов. М., 2000.

94. Аверьянова Т.В. Задачи компьютерно-технической экспертизы // Международная конференция «Информатизация правоохранительных систем». Тезисы докладов: В 2 т. М., 1998. - Т. 2.

95. Аверьянова Т.В. Проблемы становления экспертизы компьютерных средств // Информатизация правоохранительных систем. IX международная научная конференция. Сборник трудов. М., 2000 г.

96. Ахтырская Н.Н. Типичные следственные ситуации и экспертные пути их разрешения // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Киев: Национальная академия наук Украины, 2003. - Вып. 3.

97. Бердичевский Ф.Ю. О предмете и о понятийном аппарате криминалистики // Вопросы борьбы с преступностью М., 1976. - Вып. 24.

98. Бытко С.Ю. Квалификация незаконного доступа в Интернет // Общество. Культура. Преступность. Межвузовский сборник научных трудов.- Саратов: Изд-во Саратовского университета, 2002. Вып. 4.

99. Васильев А.Н. О криминалистической классификации преступлений // Методика расследования преступлений (общие положения). М., 1976.

100. Гаврилов М.В., Иванов А.Н. Следственный осмотр при расследовании преступлений в сфере компьютерной информации // Законность. 2001. - № 9.

101. Герасимов И.Ф. Следственная ситуация на предварительном этапе расследования преступлений // Социалистическая законность. 1977. - № 7.

102. Горев А.И. Средства вычислительной техники как объект получения оперативно-розыскной информации // Информатизация правоохранительных систем. IX международная научная конференция. Сборник трудов. М., 2000.

103. Гортинский А.В. Источники криминалистически значимой информации в открытых информационных системах // Информатика в судебной экспертизе: сборник трудов. Саратов: СЮИ МВД России, 2003.

104. Гортинский А.В. К вопросу о комплексной экспертизе документов, изготовленных в сфере компьютерных технологий // Информатика в судебной экспертизе: сборник трудов. Саратов: СЮИ МВД России, 2003.

105. Домбровский Р.Г. Следы преступления и информация // Правоведение. 1988. - № 3.

106. Ъ.Драпкин Л.Я. Некоторые вопросы процесса раскрытия преступлений // Сб. аспир. работ. Свердловск, 1969. - Вып. 10.

107. Зубаха B.C., Усов А.И. Пути развития производства экспертиз компьютерных систем // Международная конференция «Информатизация правоохранительных систем». Тезисы докладов. М., 1999.

108. Каминский М.К. Криминалистическая модель «компьютерных преступлений» // Вестник Удм. ун-та. Ижевск, 1996.

109. Каминский М.К Криминалистическая характеристика деятельности по выявлению, раскрытию и расследованию преступлений // Правовые и общественно-экономические науки и борьба с хищениями социалистического имущества. Горький, 1977.

110. Костин П.В. Вопросы назначения и проведения компьютерно-технической экспертизы // Информатизация правоохранительных систем. IX международная научная конференция. Сборник трудов. М., 2000 г.

111. Костин П.В. Особенности компьютерной подготовки следователей // Совершенствование качества вузовской подготовки юристов. Материалы межвузовской научно-методической конференции. Н. Новгород: Нижегородская правовая академия, 2001.

112. Костин П.В. Место машинных носителей информации в механизме преступлений в сфере экономики, совершаемых с использованием средств компьютерной техники // «Черные дыры» в Российском законодательстве. -2007.-№1.

113. Краснова Л.Б. «Обыск-осмотр» средств компьютерной техники // Воронежские криминалистические чтения. Вып. 1 / Под ред. О.Я. Баева. -Воронеж: Издательство Воронежского государственного университета, 2000.

114. Лубин А.Ф., Мурзин А.Г. Поиск и изъятие доказательственной информации в ходе выемки и обыска персонального компьютера // Международная конференция «Информатизация правоохранительных систем». Тезисы докладов. М., 1999.

115. Нужнее С.Ю. Виды компьютерных преступлений и способы их совершения // В сборнике «Вопросы криминологии, криминалистики и судебной экспертизы». Минск, 1994.

116. Опыт расследования преступлений в сфере компьютерной информации // Экспресс-информация. ГИЦ МВД России. 2000. - № 5.

117. Осипенко A.J1. Борьба с преступностью в глобальных компьютерных сетях // Международная конференция «Информатизация правоохранительных систем». Тезисы докладов. М., 1999.

118. Остроушко А.В. Типичные следственные ситуации на первоначальном этапе расследования преступлений в сфере компьютерной информации // Информатизация правоохранительных систем. IX международная научная конференция. Сборник трудов. М., 2000.

119. Российская Е.Р. Проблемы использования специальных познаний при раскрытии и расследовании преступлений в сфере компьютерной информации // IX Международная научная конференция «Информатизация правоохранительных систем». Сборник трудов. М., 2000.

120. Российская Е.Р. Проблемы криминалистических и судебно-экспертных методов исследования вещественных доказательств // Проблемы совершенствования производства криминалистических экспертиз. Саратов, 1998.

121. Сереброва С.П. Использование компьютерной информации при расследовании преступлений в сфере экономики. // Российский следователь. -2000,-№4.

122. Старичков М.В. Неправомерный доступ к компьютерной информации как способ совершения преступлений в сфере экономики // Информатизация правоохранительных систем. XIII международная научная конференция. Сборник трудов. М., 2004.

123. Чибисов В.Н., Маркилов И.А. Методики проведения информационно-аналитических технических экспертиз и исследований: Сб. материалов НТС в/ч 64829. М., 2000.

124. Яковлев А.Н. Использование программно-аппаратного стенда на основе программного обеспечения типа VMWare при производстве экспертных исследований // Информатика в судебной экспертизе: сборник трудов. Саратов: СЮИ МВД России, 2003.

125. Яночкин С.И. Поиск информации на магнитных носителях // Вопросы квалификации и расследования преступлений в сфере экономики: сборник научных статей. Саратов: СЮИ МВД РФ, 1999.1.. Публикации в периодической печати и Интернет

126. Анализ состояния преступности за период 2001 2006 годы // http://www.mvdinform.ru/.

127. Ахрырская Н. Н. Сбор доказательственной информации адвокатом при расследовании преступлений в сфере высоких технологий // http://www.crime-research.ru/articles/Akhtirsk0304/.

128. Белоусов Е.И. Методика сбора и закрепления доказательств по делам о нарушении авторских и смежных прав // http://www.cnme-research.ru/articles/Belousov0507/.

129. Вехов В.Б. Документы на машинном носителе // Законность. 2004. -№2(832).

130. Зайцев П.А. Электронный документ как источник доказательств // Законность. 2002. - № 4.

131. Казанцев В.В. Криминалистическое исследование средств компьютерных технологий и программных продуктов. // http://www.allpravo.ru/library/doc5195p0/instrum5196/item5197.html.

132. Керн А. Проблемы развития корпоративных пакетов для обеспечения финансовой деятельности // Компьютера. 2006. - №5

133. Козлов В.Е. К вопросу о механизме образования материальных следов компьютерных преступлений // http://www.cnme-research.ru/articles/KozlovVE/.

134. Краткий анализ состояния преступности за январь-декабрь 2005 года // http://www.mvdinform.ru/index.php7docicK3773

135. Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность. 1997. - №1.

136. Мещеряков В. А. Компьютерно-техническая экспертиза и тактические рекомендации по ее применению // Конфидент. 1999. - №6.

137. Миртанин М. Прогнозы развития рынка ПК на 2006 год с анализом методик и комментариями специалистов // http:// www. ferra.ru/online/market/25909/.

138. Мониторинг Интернета. Аналитический отчет за 2006 год ROMIR Monitoring // http://rmh.ru/products/readymade/monitoring-internet/.

139. Отчет о состоянии преступности за 2000 2005 год. // ГИАЦ МВД России. -М., 2005.

140. Пашнев Д. Понятие и классификация следов преступного использования компьютерных технологий // http://www.cnme-research.ru/articles/Pashnev0604/.

141. Погодин С.Б. Особенности расследования преступлений в сфере компьютерной информации // Российский следователь. -2004. № 7.

142. Пресс-релиз к брифингу на тему: «Службе по борьбе с организованной преступностью МВД России 17 лет» //Департамент по борьбе с организованной преступностью и терроризмом МВД России / http://www.mvdinform.ru/index.php?docid=3784.

143. Селиванов Н.Н. Проблемы борьбы с компьютерной преступностью // Законность. 1993. -№ 8.

144. Статистика состояния преступности в России за январь октябрь 2005 года// http://www.mvdinform.ru/index.php?docid=3773

145. Технико-криминалистическая деятельность ЭКЦ МВД России по профилактике и расследованию преступлений, связанных с фальшивомонетничеством. Пресс-релиз Пресс-службы ЭКЦ МВД России 04.08.2004 г. // http://www.mvdinform.ru/index.php?docid=2846

146. Турута А. Тактика сбора и исследования доказательственной информации с компьютера, подключенного к сети // http://daily.sec.ru/dailypblshow.cfm?rid=l 7&pid=l 1895/

147. Шашкин С., Бондаренко П. Исследование документов, выполненных с помощью компьютерных технологий // Законность. 2003. -№ 1.

148. V. Диссертации и авторефераты диссертаций

149. Быков В.М. Проблемы расследования групповых преступлений: Автореф. дис. д-ра юрид. наук. М., 1992.

150. Васильев А.А. Судебная аппаратно-компьютерная экспертиза: правовые, организационные и методические аспекты: Дис. . канд. юрид. наук.-М., 2003.

151. Калайдова А. С. Криминалистическое исследование технических средств записи и носителей информации и использование его результатовпри расследовании преступлений на транспорте: Автореф. дис. . канд. юрид. наук. М., 2001.

152. Касаткин А. В. Тактика собирания и использования компьютерной информации при расследовании преступлений: Автореф. дис. . канд. юрид. наук. М., 1997.

153. Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: Автореф. дис. канд. юрид. наук. Воронеж, 2005.

154. Крыгин С. В. Расследование преступлений, совершаемых в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. -Н.Новгород, 2002.

155. Крылов В.В. Основы криминалистической теории расследования преступлений в сфере информации: Автореф. дис. . д-ра юрид. наук. М., 1998.

156. Кубышкин А.В. Международно-правовые проблемы обеспечения информационной безопасности государства: Автореф. дис. . канд. юрид. наук. М., 2002.

157. Кукарникова Т. Э. Электронный документ в уголовном процессе и криминалистике: Автореф. дис. канд. юрид. наук. Воронеж, 2003.

158. Литвинов А.В. Организационно-правовые вопросы охраны информации в вычислительных системах: Автореф. дис. канд. юрид. наук. -М., 1989.

159. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. . канд. юрид. наук. Волгоград, 1998.

160. Семикаленова А.И. Судебная программно-компьютерная экспертиза по уголовным делам. Автореф. дис. канд. юрид. наук. М., 2005.

161. Тлиги А. Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Автореф. дис. . канд. юрид. наук. Краснодар, 2002.

162. Усов А. И. Концептуальные основы судебной компьютерно-технической экспертизы: Автореф. дис. д-ра юрид. наук. М., 2002.19в. Шаров В.И. Вопросы теории и методологии криминалистического исследования: Дисс. д-ра юрид. наук. Н.Новгород, 2003.

163. Шаталов А.С. Проблемы алгоритмизации расследования преступлений: Дис. . д-ра юрид. наук. -М., 2000.

164. Яковлев А.И. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис. канд. юрид. наук. Саратов, 2000.

165. Сведения о квалификации преступлений, по которым назначались компьютерно-технические экспертизы

166. Соотношение источников криминалистически значимой информации (%)1. Аппаратные средства

167. Файлы программного Кластеры (секторы)- 2,9% Файлы данных 95,6%обеспечения 65,4% 8%1. Системные файлы 77,9%о"

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.