Первоначальный этап расследования преступлений, связанных с незаконным доступом к компьютерной информации банков тема диссертации и автореферата по ВАК РФ 12.00.09, кандидат наук Костомаров, Кирилл Валерьевич

  • Костомаров, Кирилл Валерьевич
  • кандидат науккандидат наук
  • 2012, Екатеринбург
  • Специальность ВАК РФ12.00.09
  • Количество страниц 212
Костомаров, Кирилл Валерьевич. Первоначальный этап расследования преступлений, связанных с незаконным доступом к компьютерной информации банков: дис. кандидат наук: 12.00.09 - Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность. Екатеринбург. 2012. 212 с.

Оглавление диссертации кандидат наук Костомаров, Кирилл Валерьевич

Оглавление

Введение

Глава 1. Криминалистическая характеристика преступлений, связанных с

незаконным доступом к компьютерной информации банков

§1.1. Содержание криминалистической характеристики преступлений, связанных

с незаконным доступом к компьютерной информации банков

§1.2. Свойства личности субъектов преступлений, связанных с незаконным

доступом к компьютерной информации банков

§1.3. Способы совершения преступлений, связанных с незаконным доступом к

компьютерной информации банков

Глава 2. Проверка заявлений и сообщений о преступлениях, связанных с

незаконным доступом к компьютерной информации банков

§2.1. Типичные исходные ситуации и основные направления их разрешения

доступом к компьютерной информации банков

Глава 3. Особенности первоначального этапа расследования преступлений

связанных с незаконным доступом к компьютерной информации банков

§3.1. Планирование первоначального этапа расследования

§3.2.Особенности назначения и производства судебных экспертиз

§3.3. Проверка обоснованности подозрения в совершении преступления,

связанного с незаконным доступом к компьютерной информации банков

Заключение

Список использованной литературы

Приложение

Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Введение диссертации (часть автореферата) на тему «Первоначальный этап расследования преступлений, связанных с незаконным доступом к компьютерной информации банков»

Введение.

Актуальность темы исследования в значительной степени определяется распространенностью и качеством расследования компьютерных преступлений, связанных с незаконным доступом к компьютерной информации банков. К сожалению, обобщенные статистические данные о количестве подобных преступлений, совершаемых в России, отсутствуют. В 2011 году в нашей стране совершено 2698 компьютерных преступлений1. В то же время в некоторых исследованиях отмечается, что в 2010 году объем средств, похищенных с помощью компьютерных технологий из банков России, стран СНГ и Балтии составлял 1, 3 млрд. долларов, а в 2013 - прогнозируется до 7,5 млрд. долларов2.

По сведениям департамента казначейства США по борьбе с финансовыми преступлениями (FinCEN) во всем мире наблюдаются высокие темпы роста киберпреступности в банковской сфере. Так, только в 2010 году количество этого вида посягательств увеличилось на 115%.

Негативная динамика этого вида преступности объясняется стремительным распространением средств вычислительной техники и современных компьютерных технологий не только в различных отраслях, но и в быту Банковские учреждения наиболее восприимчивы к различного рода инновациям, позволяющим привлекать клиентов и сокращать расходы, наращивая тем самым собственные прибыли. Поэтому компьютерные технологии и средства используются в настоящее время практически во всех банковских учреждениях мира.

Поскольку в банках концентрируются значительные материальные ценности,

1 См. например: Сведения о преступлениях в сфере компьютерной информации выявленных органами внутренних

дел 2011 г.. размещенные на официальном сайте МВД РФ (www.mvd.ru)

2 См. например: Отчет аналитиков отдела расследования и специалистов лаборатории компьютерной

криминалистики компании Group-IB, экспертов центра вирусных исследований ESET и компании LETA. С.4 http://www.group-ib.ra/

они во все времена привлекали внимание представителей преступности. Внедрение современных информационных технологий не только не останавливает, но и стимулирует интерес субъектов посягательств. Возможности оперирования компьютерной информацией без вступления в непосредственный физический контакт с управомоченными сотрудниками банка, по мнению субъектов посягательств, представляет большие возможности для безнаказанной реализации преступных замыслов. Действительно, возможности оперирования компьютерной информацией одновременно из разноудаленных точек ограничивает возможности контроля за правомерностью выполняемых операций.

Компьютерные преступления вообще, и совершаемые в сфере банковской деятельности в частности, характеризуются высокой степенью латентности. По различным оценкам экспертов до 90% такого рода преступлений остаются не выявленными5.

При расследовании компьютерных преступлений, связанных с незаконным доступом к банковской информации, нередко возникают существенные трудности, которые не всегда успешно преодолеваются следователями. Об этом свидетельствует тот факт, что более половины изученных при подготовке диссертации уголовных дел расследовались в сроки свыше 6 месяцев.

Основные проблемы возникают именно на первоначальном этапе расследования, в процессе которого формируется основная доказательственная база, зачастую определяющая эффективность всего производства по уголовному делу.

Такое положение в известной степени обусловлено отсутствием научных исследований и методик расследования преступлений рассматриваемого вида,

Все это и обусловило выбор темы настоящего диссертационного

^ Айков Д.. Сейгер К., Фонсторх У Компьютерные преступлеши. Руководство по борьбе с компьютерными преступлениями: Перевод с английского. - М.. 1999. - С.5.

исследования.

Степень научной разработанности темы. Исследования преступлений в сфере компьютерной информации были начаты в России в 90-х годах. В этой области проводили изыскания Ю.М. Батурин, В.Б. Вехов, Б.Х. Толеубекова основываясь на анализе зарубежных источников. В дальнейшем исследования продолжили В.В. Крылов, В.А.Мещеряков и другие ученые уже с учетом изменений отечественного уголовного закона. Среди зарубежных исследований необходимо выделить пособие по борьбе с компьютерными преступлениями Д. Айкова, К. Сейгера и У Фонсторха, руководство по реагированию на внешнее вторжение К.Мандиа и К.Просиса, техника компьютерных преступлений Л.Джеймса.

Тактика проведения отдельных следственных действий по уголовным делам о незаконном доступе к компьютерной информации освещалась в работах А.Д. Волеводза, В.Д. Курушина, В.А. Минаева, Е.И. Панфиловой, Е.Р. Российской, К.С. С-коромникова, Н.Т. Шурухнова, а также в диссертационных исследованиях Ю.В. Гаврилина, О.Г. Григорьева, A.B. Касаткина, Т.Э. Кукарниковой, A.B. Остроушко, В.Ю. Рогозина, JI.H. Соловьева, А.И. Усова, В.П. Хомколова, Г.М. Шаповаловой и других криминалистов.

Исследования всех вышеперечисленных авторов посвящены общим проблемам расследования компьютерных преступлений. Вопросы же выявления и расследования компьютерных преступлений именно в сфере деятельности банков до настоящего времени изучению на монографическом уровне не подвергались.

При проведении настоящего диссертационного исследования были выявлены особенности элементов криминалистической характеристики данного вида преступлений, с учетом которых были предложены соответствующие практические рекомендации по выявлению и расследованию такого рода

посягательств.

Методологической основой исследования составляют диалектический подход к анализу социально-правовых процессов и явлений. При его проведении использованы принципы системного, сравнительного и комплексного анализа проблем, а так же системно-структурный, логический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.

Теоретической базой работы послужили труды Т.В. Аверьяновой, О.Я. Баева, Л.В.Бертовского, Ю.М. Батурина, A.A. Белякова, P.C. Белкина, В.Б. Вехова, С.И. Винокурова, И.А. Возгрина, А.Г. Волеводза, Т.С. Волчецкой, В.К. Гавло, Ю.В. Гаврилина, И.Ф. Герасимова, В.Н. Григорьева, Г.А. Густова, Л.Я. Драпкина, Г.П Зуйкова, Е.П. Ищенко, В.Н. Карагодина, В.Я. Колдина, В.В. Крылова, В.А. Мещерякова, В.А. Образцова, В.Ю. Рогозина, Е.Р. Российской, H.A. Селиванова, Л.Н. Соловьева, В.Г. Танасевича, Д.А. Турчина, А.И. Усова, Г.М. Шаповаловой, Н.Г. Шурухнова, Н.П. Яблокова и других ученых.

Использовались труды таких зарубежных ученых по вопросам расследования компьютерных преступлений как Д. Айков, Ю.-П. Граф, Л.Джеймс, Д. Крег, К. Мандиа, К. Просис, К. Сейгер, У Фонсторх и других ученых.

Эмпирическая база. При проведении диссертационного исследования были изучены 105 уголовных дел о преступлениях, связанных с незаконным доступом к компьютерной информации банков, рассмотренными судами г.Москвы (21 уголовное дело), Свердловской (53 уголовных дела) и Нижегородской (31 уголовных дела) областей, а также 47 материалов об отказе в возбуждении уголовного дела.

Кроме того изучалась опубликованная практика федеральных судов Российской Федерации и ряда иностранных государств.

Было проведено анкетирование 86 следователей и сотрудников органов

оперативно-розыскной деятельности, имеющих опыт расследования преступлений, связанных с незаконным доступом к компьютерной информации, а также 26 сотрудников отделов информационной безопасности различных банков.

Целью исследования является выявление проблем первоначального этапа расследования преступлений, связанных с незаконным доступом к компьютерной информации банков, и разработка практических рекомендаций по их преодолению и повышению его эффективности.

Для достижения поставленной цели выдвинуты промежуточные задачи:

1. на основе обобщения данных судебно-следственной практики уточнить содержание криминалистической характеристики преступлений, связанных с незаконным доступом к компьютерной информации банков;

2. выделить типичные ситуации, формирующиеся на стадии доследственной проверки сообщений о преступлениях данного вида и подготовить предложения об основных путях их разрешения;

3. с учетом результатов исследования и систематизации судебно-следственной практики подготовить рекомендации по выдвижению следственных версий и разрешению ситуаций первоначального этапа расследования данного вида преступления;

4. выявить основные сложности, возникающие при проведении отдельных следственных действий, определить пути и средства их преодоления;

5. подготовить научно обоснованные предложения и методические рекомендации по оптимизации первоначального этапа расследования преступлений, связанных с незаконным доступом к компьютерной информации банков.

Объектом исследования являются преступная деятельность, связанная с незаконным доступом к компьютерной информации банков, а также

деятельность правоохранительных органов по раскрытию, расследованию данного вида преступлений.

Предметом исследования являются объективные закономерности возникновения информации о незаконном доступе к компьютерной информации банков, субъектах данного доступа, а также деятельности по выявлению и расследованию данной категории преступлений.

Границы объекта и предмета исследования ограничены рамками досудебного производства на стадиях возбуждения уголовного дела и первоначального этапа предварительного расследования, поскольку именно в этот период формируется основная доказательственная база, обеспечивается возможность выполнения целей и задач производства по уголовному делу.

Первоначальный этап расследования понимается как производство от возбуждения уголовного дела до сбора доказательств, достаточных для предъявления обвинения или принятия решения о прекращении уголовного дела без предъявления обвинения.

Научная новизна диссертационного исследования определяется его целями, задачами, объектом и предметом.

В работе на основе изучения судебно-следственной практики уточнена криминалистическая характеристика незаконного доступа к компьютерной информации банков. В частности выявлена и описана специфика обстановки, типичных свойств личности субъекта преступления и особенности способов совершения.

В диссертации анализируются типичные ситуации, формирующиеся при: поступлении сообщений о совершении данного вида преступлений, предлагаются пути и средства их разрешения.

Особое внимание при этом уделяется изученным в теории проблемам выдвижения и проверки версий о личности субъекта и обстоятельствах

преступлений рассматриваемых категорий, проведения качественного осмотра места происшествия. В ранее опубликованных работах содержались в основном рекомендации по исследованию средств компьютерной техники, каналов и конфигураций их соединений. В диссертации рекомендации по осмотру таких мест происшествия, как: служебные и жилые помещения, в которых расположены компьютеры, использовавшиеся для незаконного доступа; территории, на которых производилось задержание с поличным, помещения банков, где дислоцированы средства хранения и использования компьютерной информации, подвергшиеся посягательству.

В диссертации подробно исследуются тактические аспекты задержания с поличным ранее не затрагивавшиеся в работах, посвященных расследованию компьютерных преступлений.

На основе ситуационного подхода в диссертации сформулированы предложения по оптимизации планирования первоначального этапа расследования преступлений рассматриваемого вида, причастных к его совершению и проверке обоснованности возникшего подозрения.

С учетом специфики механизма следообразования данного вида преступлений соискателем установлено значение судебных экспертиз для достижения названных задач.

При этом соискатель не ограничивается, как другие авторы, рассмотрением

>_> тг—ч

возможностей только компьютерно-технической экспертизы. В диссертации содержится предложение о производстве иных видов экспертиз, в том числе бухгалтерских, с целью установления содержания, времени и процедуры выполнения субъектами преступления банковских операций.

Анализируя деятельность по проверке обоснованности подозрения, диссертант не сводит ее только к допросу подозреваемых, а предлагает рекомендации по получению и установлению достоверности показаний

названных лиц, предположительно причастных к совершению преступлений.

Результатом исследования обозначенных проблем являются следующие основные положения, которые выносятся на защиту:

1. Суждения о том, что содержание криминалистической характеристики незаконного доступа к компьютерной информации банков специфично и отличается от аналогичных характеристик других видов компьютерных преступлений.

2. Авторская трактовка структуры обстановки незаконного доступа к компьютерной информации банков, в которой доминирующее значение имеют не пространственно-временные элементы, а сложившийся порядок, режим, средства и технологии накопления, хранения и использования компьютерной информации банков.

3. Выводы о специфических корреляционных связях между свойствами личности субъектов преступления и применяемыми ими способами незаконного доступа к компьютерной информации банков. Среди лиц, совершающих преступления рассматриваемого вида, выделяются субъекты: внутренние (сотрудники банка) и внешние, реализующие соответственно непосредственные или удаленные (опосредованные) способы незаконного доступа к компьютерной информации.

Внешние субъекты вынуждено осуществляют достаточно сложные подготовительные мероприятия по подготовке к совершению незаконного доступа к компьютерной информации банков, что нередко требует от них достаточно глубоких специальных познаний.

Внутренние субъекты находятся в более благоприятных условиях, имеют возможности использования служебных ЭВМ, данных о правилах и процедурах доступа к компьютерной информации банков, что существенно упрощает содержание избираемых ими способов совершения преступлений

рассматриваемого вида.

4. Классификация типичных исходных ситуаций, возникающих на стадии доследственной проверки сообщений о незаконном доступе к компьютерной информации банка, и предложении по их разрешению. Выделяются, прежде всего, сложные проблемные ситуации характеризующиеся дефицитом информации о личности субъекта, реализовавшего непосредственный, удаленный или комбинированный способы незаконного доступа к компьютерной информации. Соответственно этому предлагаются пути выявления внутренних или внешних субъектов посягательств.

5. Предложения о проведении операций по задержанию с поличным внешних и внутренних субъектов преступлений рассматриваемого вида.

6. Разработаны практические рекомендации по планированию первоначального этапа расследования с учетом типичных ситуаций, характеризующихся различными информационными, психологическими и управленческими факторами. Предлагаются различные направления, средства и методы расследования в зависимости от того, выявлены или не установлены субъекты посягательства, применявшиеся ими удаленные, непосредственные, комбинированные способы незаконного доступа.

7. Обобщенные рекомендации по использованию возможностей различных судебных экспертиз для решения задач первоначального этапа расследования.

8. Типичные алгоритмы проверки обоснованности подозрения в причастности к незаконному доступу к компьютерной информации банка. Демонстрируется, что содержание, последовательность и тактика оперативно-розыскных и следственных действий, проводимых в этих целях, обуславливается объемом, качеством и источником информации, послужившей основанием для подозрения, а также позицией подозреваемого.

Анализируются возможные варианты преодоления противодействия подозреваемых из числа внешних и внутренних субъектов, исполнявших разные роли при совершении преступлений исследуемого вида.

Теоретическая и практическая значимость исследования определяется актуальностью рассмотренных проблем, решением важных научно-практических и теоретических аспектов расследования преступлений исследуемой категории. Результаты исследования, теоретические положения и практические рекомендации могут быть использованы в следственной и оперативно-розыскной деятельности, при обучении студентов юридических вузов, для повышения квалификации следователей и в последующих научных изысканиях по данной проблематике.

Апробация результатов исследования. Результаты диссертационного исследования отражены в материалах международной научно-практической конференции «Актуальные проблемы уголовного процесса и криминалистики России и стран СНГ» (г.Челябинск, 2009)

По теме диссертационного исследования опубликовано 6 научных статей, две из них в изданиях рекомендованных ВАК (журнал «Проблемы Права» №4 20 Юг и №1 2011 г). Одна статья опубликована в международном криминалистическом журнале «International Journal of Criminal Investigation».

Объем и структура работы. Диссертация состоит из введения, трех глав, заключения, списка использованной литературы и приложения, на 212 листах.

Глава 1. Криминалистическая характеристика преступлений, связанных с незаконным доступом к компьютерной информации банков

§1.1. Содержание криминалистической характеристики преступлений, связанных с незаконным доступом к компьютерной

информации банков.

В теории криминалистики отсутствует единое мнение относительно содержания понятия криминалистической характеристики преступления. В процессе дискуссии по этому вопросу появились высказывания о бесперспективности дальнейших исследований криминалистических характеристик, высказывались сомнения в их практическом значении. Так, Белкин P.C., ранее отмечавший важность криминалистической характеристики, впоследствии заявил, что криминалистическая характеристика не оправдала и изжила себя, превратившись в иллюзию и криминалистический фантом4.

Более убедительной видится позиция противников вышеуказанного мнения, которые считают, что большой объем данных некриминалистического характера никоим образом не снижает практического значения криминалистических характеристик. Не вдаваясь в подробности названной дискуссии, отметим, что наиболее полное определение рассматриваемого понятия дает Л.Я. Драпкин: "Криминалистическая характеристика = это научная категория, в которой с определенной степенью общности описаны типовые признаки и свойства события, обстановки, способа совершения общественно опасных деяний определенной классификационной группы, процесса образования и локализации следов, типологические качества личности и поведения виновных, потерпевших,

4 Белкин P.C. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы Российской криминалистики. М.. 2001 С.223

устойчивые особенности иных объектов посягательства., а также связи и отношения между всеми перечисленными структурными элементами"5. При сохранении теоретической абстрактности данное определение наиболее содержательно и открыто для конкретизации, что способствует его приспособлению к практическим нуждам дальнейшего исследования.

Применение уголовно-правовой и криминологической информации в процессе формирования элементов структуры криминалистической характеристики представляется нам обоснованным и закономерным. Игнорирование такого рода информации приведет к потере правовых ориентиров криминалистической характеристики, тем самым лишив ее смысла в силу отсутствия объектов требующих криминалистического осмысления и описания6. На наш взгляд наиболее точно определил структуру криминалистической характеристики И.Ф.Герасимов, включая в нее следующие элементы: сведения о распространенности и уголовно-правовые характеристики преступного деяния, обстановке и способах совершения преступления, свойствах личности субъектов преступного деяния, механизме следообразования, а также другие данные, имеющие значение для раскрытия отдельных видов и групп преступлений7.

Данные положения в полной мере распространяются на содержание криминалистической характеристики преступлений, связанных с незаконным доступом к компьютерной информации банков.

При совершении преступлений, связанных с незаконным доступом к компьютерной информации банков, уголовная ответственность наступает, прежде всего, за неправомерный доступ к компьютерной информации, согласно

Драпкин Л.Я. Предмет доказывания и криминалистическая характеристика преступлений // Криминалистические характеристики в методике расследования преступлений. Свердловск, 1978. Вып. 69. С.17

6 Яблоков Н.П. Теоретическое значение криминалистической характеристики преступлений // Криминалистика XXI век: Материалы научно-пракг. Конф. (26-28 февраля 2001г.): в 2 т. - М.: ГУ ЭКЦ МВД России. 2001. Т.1. -С. 52

7 Герасимов И.Ф. Общие положения методики расследования преступлений // Криминалистика: учебник для ВУЗов/Под ред. И.Ф.Герасимова, Л.Я. Дралкина. - М.: Высшая школа, 1994. - С. 330 — 331.

ст.272 Уголовного Кодекса Российской Федерации.

Установление объекта преступления имеет ключевое значение при отграничении преступлений в сфере компьютерной информации от смежных составов преступлений.

Представляется целесообразным рассмотрение элементов

криминалистической характеристики с анализа предмета посягательства данного вида преступлений. В качестве такого в диспозиции ст.272 указана компьютерная информация.

Понятие компьютерной информации дискуссионно. Наиболее полно все признаки этого явления охватывает понимание компьютерной информации как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. То есть сведения, циркулирующие в вычислительной среде, зафиксированные на физическом носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования8. Такое понимание не ограничивается данными на материальных носителях фиксировано, а охватывает и компьютерную информацию, находящуюся в сети, электромагнитных и радио полях, тем самым не оставляя эту обширную область без правовой защиты.

Машинный носитель информации - это любое техническое устройство либо физическое поле, предназначенное для фиксации, хранения, накопления, преобразования и передачи данных. Существуют различные виды машинных носителей: внутренний накопитель на жестком магнитном или магнитно-

Вехов Б.Б. Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации / Криминалистическая методика расследования отдельных видов преступлений: Учебное пособие в 2-х частях. 4.2: / Под ред. А.П. Резвана, М.В. Субботиной. - М. 2002 С. 84 - 108

оптическом диске (винчестер), гибкий магнитный диск (дискета), оптический или магнитооптический диск, электромагнитный сигнал и так далее. Следует отметить, что содержательная часть информации со сменой носителя никак не меняется.

Компьютерная информация включает в себя характерные признаки. В частности, с юридической точки зрения - это наличие владельца, с экономической - наличие цены и потенциальных репутационных потерь в случае ее утраты, определяемой конкретным содержанием данной информации.

При этом выделяется ряд криминалистических особенности компьютерной информации9. Она быстро и просто преобразуется из одной объектной формы в другую, копируется на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи. При изъятии компьютерной информации (в отличие от изъятия материального предмета), она сохраняется в первоисточнике, так как доступ к ней могут одновременно иметь несколько лиц, например, при работе с данными файла, доступ к которому одновременно имеют несколько пользователей сети ЭВМ.

Выделяют два основных вида компьютерной информации: общего пользования (общедоступная); охраняемая законом (конфиденциальная). Конфиденциальная информация должна удовлетворять обязательным условиям: информация должна быть документированной (документом), зафиксированной на материальном носителе с реквизитами, позволяющими ее идентифицировать. Доступ к такой информации должен ограничиваться в соответствии с законодательством Российской Федерации. Все сведения, отнесенные к различным видам тайн (банковская, коммерческая, государственная, служебная, следственная, медицинская, адвокатская, личная, семейная и др.), передаваемые

9 Вехов В.Б. Рогозин В.Ю. Методика расследования преступлений в сфере... М. 2002 С. 84 - 108

путем переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений; являющиеся объектом авторских и смежных прав; имеющие статус персональных данных - сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность. Любая документированная информация, незаконное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу, подлежит защите. Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях, либо получившего его в нарушении установленного порядка, с нарушением правил ее защиты.

Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК

Список литературы диссертационного исследования кандидат наук Костомаров, Кирилл Валерьевич, 2012 год

Список использованной литературы Законы и подзаконные нормативные акты

1. Конституция Российской Федерации от 12.12.93. // Российская газета. - №237.-25.12.1993.

2. Уголовный кодекс РФ от 13.06.96 № 63-Ф3 // Собрание законодательства РФ от 17.06.96. - № 25. - Ст. 2954.

3. Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ // Российская газета. - № 249. - 22.12.2001.

4. Об оперативно-розыскной деятельности: Федеральный закон от 12.08.95 № 144-ФЗ // Собрание законодательства РФ от 14.08.1995. - № 33. - Ст. 3349.

5. О банках и банковской деятельности: Федеральный закон от 02.12.90 № 395-1 // Собрание законодательства РФ от 05.02.96. - № 6. - Ст. 492.

6. О Центральном банке Российской Федерации (Банке России) от 10.07.02 № 86-ФЗ // Собрание законодательства РФ от 15.07.2002. - № 28. - Ст. 2790.

7. Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 № 24-ФЗ // Собрание законодательства РФ от 20.02.95,-№8. -Ст. 609.

8. Об информации, информационных технологиях и о защите информации: Федеральный закон от 27.07.2006 № 149-ФЗ // Российская газета. -№ 165.-29.07.2006.

9. О коммерческой тайне: Федеральный закон от 29.07.2004 № 98-ФЗ // Собрание законодательства РФ от 09.08.2004. - № 32. - Ст. 3283.

10. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ

// Российская газета. - № 165. - 29.07.2006.

11. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1 -ФЗ // Российская газета. - № 6. - 12.01.2002

12. О связи: Федеральный закон от 07.07.2003 № 126-ФЗ // Российская газета.-№ 135,- 10.07.2003.

13. Об утверждении перечня сведений конфиденциального характера / Собрание Законодательства Российской Федерации от 10 марта 1997 г., № 3, ст. 1127.

14. Об обязательном экземпляре документов: Федеральный закон от 29.12.94 № 77-ФЗ // Собрание законодательства РФ от 02.01.95. - № 1. - Ст. 1.

15. О техническом регулировании: Федеральный закон от 27.12,2002 № 184- ФЗ // Собрание законодательства РФ от 30.12.2002. - № 52 (ч. 1). - Ст. 5140.

16. О государственной тайне: Закон от 21.07.93 № 5485-1 // Российская газета. -№ 182.-21.09.1993.

17. О безопасности: Закон от 05.03.92 № 2446-1 // Российская газета. - № 103.-06.05.1992.

18. Об авторском праве и смежных правах: Закон от 09.07.93 № 5351-1 // Российская газета. -№ 147.-03.08.1993.

19. Об утверждении перечня сведений, отнесенных к государственной тайне: Указ Президента РФ от 30.11.95 № 1203 // Собрание законодательства РФ от 04.12.1995. - № 49. - Ст. 4775.

20. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.97 № 188 // Собрание законодательства РФ от 10.03.1997. -№ 10. - Ст. 1127.

21. Об утверждении положения о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти: Постановление Правительства РФ от 03.11.94 № 1233 //

Собрание законодательства РФ 25.07.2005. - № 30 (ч. II). - Ст. 3165.

22. Определение Конституционного Суда РФ от 19 января 2005г. №10-0 "По жалобе открытого акционерного общества "Универсальный коммерческий банк "Эра" на нарушение конституционных прав и свобод частями второй и четвертой статьи 182 Уголовно-процессуального кодекса Российской Федерации" // Вестник Конституционного Суда Российской Федерации, 2005 г., №3

Книги, сборники трудов, комментарии

23. Аверьянова Т.В. Криминалистическая тактика и технология / Т.В. Аверьянова, P.C. Белкин, Ю.Г. Корухов, Е.Р. Российская под ред. P.C. Белкина -М.. Норма, 2000.

24. Аверьянова Т.В. Содержание и характеристика методов судебно-экспертных исследований / Т.В. Аверьянова. - Алма-Ата: Юрид. лит-ра, 1991. -215 с,

25. Бабаева Э.У Проблемы теории и практики преодоления противодействия уголовному преследованию: Монография / Бабаева Э.У - М.: Юрлитинформ, 2010. - 280 с.

26. Батурин Ю.М., Жодзишский A.M. Компьютерная преступность и компьютерная безопасность. М.: Юрид. лит, 1991.- 160 с.

27. Бахин В.П. Криминалистические приемы и средства разрешения следственных ситуаций / В.П. Бахин, П.Д. Биленчук, B.C. Кузьмичев. - Киев -КВ1П МВД СССР им. Ф.Э. Дзержинского, 1991. - 104 с.

28. Белкин P.C. Криминалистика: Общетеоретические проблемы / P.C. Белкин, А.И. Винберг. - М.: Юрид. лит., 1973. - 229 с.

29. Белкин P.C. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы Российской криминалистики. / Р.С.Белкин. - М.: Издательство НОРМА, 2001. - 240 с.

30. Белкин P.C. Криминалистика: проблемы, тенденции, перспективы, От теории - к практике / P.C. Белкин. - М.: Юрид. л-ра, 1988. - 304 с.

31. Белкин P.C. Курс криминалистики (в 3-х т.). Т. 2. - М.: Юрист, 1997. -464 с.

32. Белкин P.C. Курс криминалистики (в 3-х т.). Т. 3. - М.: Юрист, 1997. -480 с.

33. Буянов В.П., Жогла H.JL, Зайцев O.A., Курбатов Г.Л., Петренко А.И., Федотов Н.В. Информационная безопасность России. М., Издательство Экзамен, 2003. - 560 с.

34. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия / под ред. акад. Б.П. Смагоринского. - М., 1996. - 182 с.

35. Вехов В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники Учеб. -метод, пособие. Изд. 2-е, доп. и испр. - М.: ЦИ и НМОКП МВД России. 2000. - 64 с.

36. Вехов В.Б. Рогозин В.Ю. Методика расследования преступлений в сфере компьютерной информации / Криминалистическая методика расследования отдельных видов преступлений: Учебное пособие в 2-х частях. 4.2: / Под ред. А.П. Резвана, М.В. Субботиной. - М. 2002. - 84-108 с.

37. Волеводз А.П Правовое регулирование новых направлений международного сотрудничества в сфере уголовного процесса. - М., 2002. - 528 с.

38. Гавло В.К., Клочко В.Е., Ким Д.В. Судебно-следственные ситуации: психолого-криминалистические аспекты. Барнаул, 2006. - 226 с.

39. Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / под ред. проф. Н.Г. Шурухнова. -М.2001. - 88 с.

40. Гаврилов М.В., Иванов А.Н. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации. - М.:

Юрлитинформ, 2007. - 168с.

41. Гамза В.А., Ткачук И.Б. Безопасность коммерческого банка: организационно-правовые и криминалистические проблемы. / Монография. М. 2002.-251 с.

42. Герасимов И.Ф. Общие положения методики расследования преступлений / Криминалистика: учебник для ВУЗов/Под ред. И.Ф.Герасимова, Л.Я.Драпкина. - М.: Высшая школа, 1994. - 528 с.

43. Гончаров Д.Ю., Карагодин В.Н. Первоначальный этап расследования взяточничества. Екатеринбург, 2009. - 220 с.

44. Григорьев В.Н. Задержание подозреваемого. — М.: Учебно-консультационный центр «ЮрИнфоР», 1999. — 542 с.

45. Григорьев В.Н. Первоначальные действия при получении сведений о преступлении / В.Н. Григорьев, Ю.В Прушинский - М.: ГОИ МВД РФ, Книжный мир, 2002, - 103 с.

46. Джеймс Л. Фишинг. Техника компьютерных преступлений / пер. с англ. Р.В.Гадицкого. - М. 2008. - 314 с.

47. Доля Е.А. Формирование доказательств на основе результатов оперативно-розыскной деятельности. М., 2009. - 282 с.

48. Доспулов Г.Г. Психология допроса на предварительном следствии. М., 1976.- 112 с.

49. Драпкин Л.Я. Основы теории следственных ситуаций / Л.Я. Драпкин. - Свердловск: Изд-во Уральского ун-та, 1987. - 165 с.

50. Драпкин Л.Я., Кокурин Г.А. Криминалистическая рекогносцировка как организационно тактический метод разрешения поисковых ситуаций в процессе раскрытия и расследования преступлений. - Екатеринбург, Издательский дом Уральской государственной юридической академии, 2005. - 56 с.

51. Дубоносов Е.С. Оперативно-розыскная деятельность: учебник для

вузов / Е.С.Дубоносов - 3-е изд., перераб. и доп. - М., Изд-во Юрайт, 2012. - 415 с.

52. Женило В.Р., Минаев В. А. Компьютерные технологии в криминалистических фоноскопических исследованиях и экспертизах. М.: Академия МВД России, 1994.-180 с,

53. Зубаха B.C., -Усов А.И., Российская Е.Р. и др. Разработка методического обеспечения производства криминалистических экспертиз и исследований программно-технических средств при расследовании преступлений в сфере компьютерной информации: Отчет о НИР. - М.: ЕУ ЭКЦ МВД России. 2000.

54. Зубаха B.C., Усов А.И., Саенко Г.В. Общие положения по назначению и производству компьютерно-технической экспертизы. М.: ЕУ ЭКЦ МВД России, 2001.-31 с.

55. Каминский A.M. Рефлексивный анализ и моделирование как средство преодоления тупиковых ситуаций расследования. Ижевск, 1998. - 82с.

56. Карагодин В.Н. Общетеоретические основы криминалистики / Екатеринбург, 2009. - 164 с.

57. Карагодин В.Н. Объект, предмет и понятие криминалистики// Криминалистика: учеб./ Под. ред. Л.Я. Драпкина, В.Н. Карагодина. -М.:Юрид.лит., 2004. - 896 с.

58. Карнеева Л.М., Ордынский С.С., Розенблит С.Я. Тактика допроса на предварительном следствии. М., 1958. - 207 с.

59. Колдин В.Я., Полевой Н.С. Информационные процессы и структуры в криминалистике. М.: МГУ, 1985. - 132 с.

60. Комаров И.М. Криминалистические операции в досудебном производстве. / И.М. Комаров - Барнаул, 2002. - 346 с.

61. Коновалова В.Е. Допрос: Тактика и психология. - Харьков, 1999, -157 с.

62. Копылов В.А, Информационное право. / В. А. Копылов. - М. : ЮРИСТЪ, 1997. - 472 с.

63. Кореневский Ю.В. Участие защитника в доказывании по новому уголовно-процессуальному законодательству практ. пособие / Ю.В. Кореневский, Г.П. Падва. - М : Юристь, 2004. - 159 с.

64. Крылов В.В. Расследование преступлений в сфере информации. - М.: Издательство «Городец», 1998. - 264 с.

65. Крылов В.В. Современная криминалистика. Правовая информатика и кибернетика / Крылов В.В.; Науч. ред.: Лопашенко H.A. - М.: ЛексЭст, 2007. -288с.

66. Кушниренко С.П., Панфилова Е.И. Уголовно-процессуальные способы изъятия компьютерной информации. Учебное пособие. СПб, 1997. - 121 с.

67. Левин М. Руководство для хакеров: электронные корсары. - М, 2001. 416 с.

68. Леонов А.П., Леонов К. А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем. - Минск: НКП Беларуси, 1996.-297 с.

69. Ликов Д., Сейгер К., Фонсторх У Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями. - М.: Мир, 1999. - 351с.

70. Мазунин Я.М. Установление участников организованного преступного формирования и тактические основы допроса на стадии предварительного расследования. Омск, 2003, - 137 с.

71. Мазуров В.А. Компьютерные преступления: классификация и способы противодействия: Учеб. - практ. пособие. - М.: "Палеотип", "Логос", 2002. - 148 с.

72. Майлис Н.П. Введение в судебную экспертизу: учеб. пособие для студентов вузов, обучающихся по специальности «Юриспруденция» /

Н.П.Майлис. - 2-е изд., перераб. и доп. - М., 2011. - 159 с.

73. Маидиа К., Просис К. Защита от вторжений. Расследование компьютерных преступлений. М., 2005. - 476 с.

74. Медведовский И.Д., Семьянов П.В., Платонов В.В. Атака через «INTERNET». СПб., 1997. - 340 с.

75. Мещеряков В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования. - Воронеж: Издательство Воронежского государственного университета, 2002. - 408 с.

76. Михайлов А.И., Соя-Серко Л.А., Соловьев А.Б. Научная организация труда следователя. М., 1974. - 168 с.

77. Мухачев C.B., Богданчиков В.Б. Компьютерные преступления и защита информации: Учебно-практическое пособие. - Екатеринбург, 2000. - 147 с.

78. Назаров А.Д Провокация в оперативно-розыскной деятельности. -М.: Юрлитинформ, 2010. - 152 с.

79. Образцов В.А., Бертовский Л.В., Бертовская Н.Л. Фикции в криминальной, оперативно-розыскной и следственной практике. М., 2012. - 408 с.

80. Овчинский B.C. Интерпол (в вопросах и ответах) / B.C. Овчинский М.: Инфра-М, 2001.-320 с.

81. Ожегов С.И. Словарь русского языка/ Под ред. чл.-корр. АН СССР Н.Ю. Шведовой,- 18-е изд., стереотип,- М.: Русс. Яз., 1987. - 797 с.

82. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. - М.: ФОРУМ: ИНФА-М, 2002. - 367 с.

83. Порубов А.Н. Ложь и борьба с ней на предварительном следствии. Минск, 2002, - 176 с.

84. Порубов Н.И. Научные основы допроса на предварительном следствии / Порубов Н.И.. - 3-е изд., перераб. - Минск: Вышэйш. шк., 1978. -

175с.

85. Рассолов М.М. Информационное право. М.: Юрист, 1999. - 400 с.

86. Ратинов А.Р., Скотникова Т. А. Самооговор. Происхождение, предотвращение и разоблачение ложных признаний / Ратинов А.Р., Скотникова Т.А. - М., 1973. - 142. с.

87. Российская Е.Р. Комментарий к Федеральному закону «О государственной судебно-экспертной деятельности в Российской Федерации». -М.: Право я закон; Юрайт- Издат, 2002. - 384 с.

88. Российская Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе. - М.: Норма, 2005. - 656 с.

89. Российская Е.Р., Эриашвили Н.Д., Кеворкова Ж.А., Бородин В.А., Нелезина Е.П., Кузякин Ю.П., Парушина Н.В. Судебно-бухгалтерская экспертиза: учеб.пособие / Под.ред. Е.Р. Российской, Н.Д. Эриашвили, Ж.А. Кеворковой. - 3-е изд., перераб. и доп. - М., 2011, - 383 с.

90. Самарин В.И. Интерпол. Международная организация уголовной полиции. СПб., 2004. - 202 с.

91. Семенцов В.А., Сафонов В.Ю. Правовые предпосылки и этапы реализации результатов оперативно-розыскной деятельности в досудебном производстве. Монография. Екатеринубург, 2006. - 136 с.

92. Соловьев Л.Н. Вредоносные программы: расследование и предупреждение преступлений М., Издательство: Собрание, 2004. - 224 с.

93. Сорокотягин И.Н. Правовая и юридическая психология (психология юриспруденции): учеб. пособ. - Екатеринбург, 2002. - 355 с.

94. Титоренко Г.А. Компьютеризация банковских операций / Под ред. проф. Г.А. Титоренко — М.: Юнити, 2008. - 207 с.

95. Толеубекова Ю.Х. Компьютерная преступность: уголовно-правовые и процессуальные аспекты. - Караганда: КВШМВД СССР, 1991. - 97 с.

96. Федотов H.H. Форензика - компьютерная криминалистика. М: Юридический Мир, 2007. - 360 с.

97. Халиков А.Н. Правовые основы оперативно-розыскной деятельности. М., 2007.-304 с.

98. Хананашвили М.М. Информационные неврозы М. 1986. - 144 с.

99. Чулахов В.Н. Криминалистическое исследование навыков и привычек человека / под ред. Е.Р. Российской. - М., 2004. - 176 с.

100. Шапиро Л.Г. Процессуальные и криминалистические аспекты использования специальных знании при расследовании преступлении в сфере экономической деятельности / Л.Г. Шапиро. - М.. Изд-во «Юрлитинформ», 2007. - 320 с.

101. • Шеннон К. Работы по теории информации и кибернетики. - М.: Изд. Иностр. Лит., 1963.-78 С.

102. Шмонин A.B. Методика расследования преступлений: Учебное пособие / A.B. Шмонин. - М.: Юстицинформ, 2006. - 464 с.

103. Шурухнов Н.Г. Расследование незаконного доступа к компьютерной информации: Учебное пособие. М., 2004. - 352 с.

104. Шурухнов Н.Г., Пушкин A.B., Соцков Е.А., Гаврилин Ю.В. Расследование неправомерного доступа к компьютерной информации. Научно-практическое пособие / Гаврилин Ю.В., Пушкин A.B., Соцков Е.А., Шурухнов Н.Г.; Под ред.: Шурухнов Н.Г. - М.: Щит-М, 1999. - 254с.

105. Эйсман A.A. Логика доказывания. - М., 1971. -112 с.

106. Яблоков Н.П., Головин А.Ю. Криминалистика: природа и система / Головин А.Ю., Яблоков Н.П. - М.: Юристъ, 2005. - 174 с.

107. Benton D., GrindstafF F. Practical Guide to Computer Forensics: For Accountants, Forensic Examiners and Legal Professionals. - «BookSurge Publishing», 2006.-274 c.

108. Russell, D. Computer Security Basics / D. Russell, Sr. G.T Gangemi. -Sebastopol, СП: O'Reilly & Associates, Inc., 1991. - 216 с.

Авторефераты диссертаций и диссертации

109. Алешин В.В. Теоретические проблемы и практика расследования преступлений, сопряженных с отчуждением жилья граждан. Дис.... канд. юрид. наук. Томск, 1999,

110. Гаврилин Ю.В. Расследование незаконного доступа к компьютерной информации: Дис.... канд. юрид. наук: 12.00.09. М., 2000.

111. Густов Г.А. Проблемы методов научного познания в организации расследования преступлений: Автореф. дисс...докт.юр.наук. М.,1993. - 64с.

112. Деришев Ю.В. Уголовное досудебное производство: концепция процедурного и функционально- правового построения: автореф. дис....д-ра юрид. наук - Омск, 2005. - 51с.

113. Егорышев A.C. Расследование и предупреждение неправомерного доступа к компьютерной информации: Дис.... канд. юрид. наук: 12.00.09. Уфа, 2004.

114. Зуйков Г.Г. Криминалистическое учение о способе совершения преступления: дисс.докт.юрид.наук. - М, Академия МВД СССР, 1970.

115. Иванова И.Г. Выявление и расследование неправомерного доступа к компьютерной информации. Дис....канд. юрид. наук. Красноярск, 2007.

116. Ильичев В.В. Информационная безопасность в распределенных информационных системах (теория и организация) Дис.... канд. юрид. наук / СПбУ МВД РФ. - СПб.,1998.

117. Карагодин В.И. Криминалистическая теория и методика выявления и расследования преступлений, связанных со взрывами: дисс...докт.юрид.наук.

Екатеринбург, 2003.

118. Касаткин A.B. Тактика собирания и использования компьютерной информации при расследовании преступлений: Дис....канд. юрид. наук / Академия МВД РФ. -М, 1997.

119. Ким Д.В. Ситуационный подход как методологическая основа предварительного расследования и судебного разбирательства уголовных дел: автореф. дис. ... д-ра юрид. наук - Барнаул, 2006. - 49с.

120. Локк Р. Г.-В. Истребование, использование и предоставление письменных документов и носителей информации в ином виде как способ получения доказательств по УПК РФ: автореф. дис. ... канд. юрид. наук - Саратов, 2006. -22с.

121. Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Дис. ... канд. юрид. наук: 12.00.09. М., 2004.

122. Муратов К.Д. Сущность, значение и правовые последствия выемки: автореф. дис. ... канд. юрид. наук. Екатеринбург. 2011. - 23с.

123. Николайчук И. А. Сокрытие преступлений как форма противодействия расследованию: автореф. дис....д-ра юрид. наук. - Воронеж, 2000. - 50с.

124. Поляков В.В. Особенности расследования неправомерного удаленного доступа к компьютерной информации. Дис....канд. юрид. наук. Барнаул 2008.

125. Семенов Г.В. Расследование преступлений в сфере мобильных телекоммуникаций. Дис.... канд. юрид. наук: 12,00.09. - Воронеж, 2003.

126. Соловьев Л.Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ. Дис. ... канд. юрид. наук: 12.00.09. - М„ 2003.

127. Шаповалова, Г.М. Возможность использования информационных следов в криминалистике (вопросы теории и практики): автореф. дис. ... канд. юрид. наук - Владивосток, 2006. - 21с.

128. Яковлев А.Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации: Дис,... канд. юрид. наук: 12.00.09. Саратов, 2000.

129. Ястребов Д.А. Неправомерный доступ к компьютерной информации: уголовно-правовые и криминологические аспекты. Дисс.... канд. юрид. наук. М. 2005.

Статьи и журналы

130. Аксенов Р.Г. Модели криминалистической операции по задержанию лиц, подозреваемых в совершении экономических преступлений // Проблемы криминалистической науки, следственной и экспертной практики: межвузовский сборник научных трудов. Вып. 7. - Омск, 2009. - С.136-142

131. Алексеев A.M., Роша А.Н. Латентная преступность и эффективность деятельности правоохранительных органов. // Вопросы борьбы с преступностью. Вып. 19. М., 1973. - С.30-35

132. Балеевских Ф.В. Распознание противодействия допрашиваемого.// Уральская школа криминалистики: формирование, современное состояние и перспективы развития: материалы международной научно-практической конференции, посвященной 50-летию кафедры криминалистики УрГЮА. -Екатеринбург, 2006. - С.61-64

133. Бурда Р. Правовые и криминалистические аспекты временного задержания в уголовно-процессуальном кодексе Литвы // Фундаментальные и прикладные проблемы управления расследованием: сб.научных трудов (в двух

частях). Часть первая - М.: Академия управления МВД России, 2005. - С.154-157

134. Вагин O.A., Горяинов К.К. Содержание оперативно-розыскных мероприятий // теория оперативно-розыскной деятельности: Учебник. 2-изд. перераб. и доп. / Под. ред. К.К.Горяинова, В.С.Овчинского, Г.К.Синилова - М., 2012.

135. Вехов В.Б. К вопросу о предмете, системе и задачах криминалистического компьютеров едения // Криминалистические чтения, посвященные 100-летию со дня рождения профессора Б.И. Шевченко: Сб. статей. - М„ 2004. - С.54-60

136. Гавло В.К. Следственная ситуация. // Следственная ситуация: сбор, науч. тр. - М.,1985. - С.38-42

137. Гаврилин Ю.В., Лыткин H.H. Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления // Вестник криминалистики. - 2005. - № 4(16). - С.49-55

138. Гольдштейн Б.С. Законный перехват сообщений: подходы ETSI, С ALEA и СОРМ / Б.С. Гольдштейн, B.C. Елагин // Вестник связи. - 2007. -№3. _ С.66-72

139. Городов O.A. Информация как объект гражданских прав. // Правоведение. 2001. № 5. - С.72-83

140. Грибанов Д.В. Преступность в кибернетическом пространстве. // Российский юридический журнал. 2002, №4. - С.60=64

141. Драпкин Л.Я. Предмет доказывания и криминалистическая характеристика преступлений // Криминалистические характеристики в методике расследования преступлений. Свердловск, 1978. Вып.69. - С. 16-18

142. Драпкин ЛЯ. Проблемные ситуации и основные методы их разрешения в процессе расследования / Л .Я. Драпкин // Проблемы эффективности раскрытия и расследования преступлений: межвуз сб. науч.

трудов. - Свердловск: Изд-во УрГУ, 1978. - С.6-17

143. Драпкин Л.Я., Вафин P.P., Злоченко Я.М. Противодействие кибертерроризму и транснациональной организованной преступности в сфере высоких технологий // Проблемы предупреждения преступности в сфере высоких технологий: Сб. научн. ст. Красноярск, 2004.

144. Жилкина Н.В. Рубежи безопасности // Вестник связи. - 2006.-№7-C-.28-30

145. Жмыхов A.A. Особенности современной компьютерной преступности за рубежом // Преступное поведение (новые исследования): Сб. статей / под общей ред. проф. Ю.М. Антоняна. - М., 2002- С.293-304

146. Зуйков Г.Г. Исследование способов совершения преступлений и уклонения от ответственности как предпосылка повышения эффективности планирования расследования// Версии и планирование расследования — Свердловск, 1985. - С.90-94

147. Илюшин Д.А. Возбуждение дел по «сетевым» преступлениям // Российская юстиция. - 2007. - №. 2. - С.55-57

148. Карагодин В.П. Проблемы подготовки к расследованию преступлений в условиях противодействия // Актуальные проблемы следственной деятельности: межвузовский сборник научных трудов. Свердловск, 1990. - С.3-9

149. Комиссаров В. Обыск с извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. - 1999. - №3. - С.12-15

150. Кушниренко С.П. Цифровая информация как самостоятельный объект криминалистического исследования // Вестник криминалистики. - 2006. -№.2(18). - С.43-47

151. Машкина И.В. Концепция построения модели угроз информационной среде объекта информатизации / И.В. Машкина, В.И. Васильев,

Е.А. Рахимов // Информационные технологии. = 2007. - № 2. - С.24-32

152. Мудьюгин Г.Н. Расследование убийств, замаскированными различными инсценировками // Расследование убийств. Методическое пособие. / Отв. Ред. Г.Н.Александров - М., 1954. - С.274-302

153. Нешко А.Н. Особенности получения доказательственной информации при исследовании компьютерных баз данных // Судебная экспертиза. - 2007. - № 1. - С.62-66

154. Подольный М.А., Ширманов А.Г. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений // Российский следователь. - 2004. - № 1. - С.944

155. Поляков В.В Анализ факторов, затрудняющих расследование незаконного удаленного доступа к компьютерной информации / В.В. Поляков // Проблемы правовой и технической защиты информации: сб. научн. ст. - Барнаул: Изд-во Алт. ун-та, 2008. - С. 17-24

156. Ратинов А.Р. Теория рефлексивных игр в приложении к следственной практике // Правовая кибернетика. М., 1970. - С. 185-190

157. Родин А.Ф. Использование имитационно-обучающей программы «Расследование компьютерных преступлений» для совершенствования профессиональных навыков следователей органов внутренних дел / А.Ф Родин, В Б. Вехов // Труды Тамбовского филиала юридического института МВД России за второе полугодие 2001. - Тамбов: Тамбов филиал ЮИ МВД России, 2002. - Вып. 5. - С.135-139

158. Россинский С.Б. Задержание подозреваемого как процессуальная комбинация // Фундаментальные и прикладные проблемы управления расследования преступлений: сб. научных трудов (в двух частях). Часть 1 - М.: Академия управления МВД России. 2005. - С.166-167

159. Рубинштейн С.Л. Теоретические вопросы психологии и проблема

личности // Психология личности. Тексты / Под ред. Ю.Б. Гиппенрейтер, A.A. Пузырев. - М.:Изд-во МГУ, 1982. - С.28-34

160. Степанов A.A. Тактика допроса и очной ставки // Настольная книга следователя/ Рук. авт. кол. Н.П. Дудин, отв. ред. О.Н. Коршунова, B.C. Шадрин. СПб., 2008.

161. Черкасов В.Н., Нехорошее А.Б. Кто живет в «киберпространстве»? // Управление защитой информации. - 2003. - №4. - С.467-469

162. Черных Э., Черных А. «Компьютерные» хищения: как их предотвратить? // Юстиция, 1993, №3. - С.21-22

163. Шекк. Е.А. Осмотр места происшествия по делам о преступлениях в сфере компьютерной техники // Тактика следственных действий (осмотр места происшествия и допрос): научно-методическое пособие / под ред. канд. юрид, наук А.И.Дворкина, докт.юрид.наук. Л.В.Бертовского - М., 2011.

164. Эйсман A.A. Структурный анализ и моделирование судебных доказательств // Правовая кибернетика. - М., 1970. - С.149-151

165. Яблоков Н.П. Теоретическое значение криминалистической характеристики преступлений // Криминалистика XXI век: Материалы научно-пракг. Конф. (26-28 февраля 2001г.): в 2 т. - М.: ГУ ЭКЦ МВД России, 2001. Т.1.

166. Moore A., Randazzo M. Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sector // 2005.

167. Nolan R., Baker M. First Responders Guide to Computer Forensics: Advanced Topics // Carnegie Mellon Software Engineering Institute CMU/SEI-2005-HB-003, 2005. - C.1-150

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.