Тип работы:
Предмет:
Язык работы:


СПОСОБЫ И МЕХАНИЗМЫ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ

Работа №93023

Тип работы

Магистерская диссертация

Предмет

криминалистика

Объем работы76
Год сдачи2018
Стоимость4860 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
229
Не подходит работа?

Узнай цену на написание


Введение 3
1 Понятие, система и структура способов совершения компьютерных преступлений 7
1.1 Понятие и классификация способов совершения компьютерных
преступлений 7
1.2 Структура способов совершения компьютерных преступлений ... 18
2. Особенности некоторых способов совершения компьютерных преступлений и их корреляционные зависимости с иными элементами криминалистической характеристики компьютерных преступлений .. 30
2.1 Особенности типичных способов и механизмов совершения
компьютерных преступлений 40
2.2 Корреляционные зависимости способов совершения с другими элементами криминалистической характеристики компьютерных преступлений 30
Заключение 53
Библиографический список 60
Приложение 1 72
Приложение 2 74


В современных динамичных условиях общество постоянно сталкивается с проблемами различного характера, порождение которых зачастую вызвано его собственным стремлением к созданию более совершенных и эффективных моделей существования. Сказанное в полной мере относится и к такой специфичной сфере, как область применения высоких технологий.
Активная компьютеризация, затрагивающая практически все сферы жизнедеятельности российского общества, функционирования всего государства и отдельных предприятий и организаций, породила новую сферу общественных отношений, которая нередко становится полем для совершения противоправных действий, а также их непосредственных объектом. Приходится констатировать, что стремительное развитие научно-технического прогресса, процесс информатизации образовали новый вид преступности - компьютерную преступность, с каждым годом прогрессирующую в России.
Говоря о борьбе с преступностью в сфере информационных технологий в России, необходимо отметить, что для решения задач эффективного противодействия ей, в структуре Министерства Внутренних дел с 1998 года созданы специализированные подразделения, объединенные в так называемую линию «К», накопившие за прошедший период времени обширный практический опыт в раскрытии подобных преступлений.
В декабре 2014 года Президент России объявил о создании национальной Системы борьбы с киберугрозами на базе Национального координационного центра по компьютерным инцидентам при Федеральной службе безопасности РФ. Данный факт вкупе с заявлениями главы государства о том, что за прошедший год было пресечено порядка 74 миллионов кибератак на официальные сайты государственных органов и структур, говорит о том, что проблема борьбы с компьютерной преступностью в России стоит очень остро и темпы ее роста в среднесрочной перспективе не снизятся. При этом следует учитывать, что с каждым днем растет и квалификация преступников, специализирующихся в сфере информационных технологий. Если в конце 90-х годов прошлого столетия правоохранительные органы сталкивались с незначительными преступлениями, совершаемыми неподготовленными преступниками, то сегодня компьютерная преступность превратилась в целую криминальную отрасль, где действуют профессиональные группы с высоким техническим оснащением, четко отработанными способами совершения преступлений и не менее искусными способами сокрытия следов.
Именно изучение механизмов и способов совершения компьютерных преступлений, является важной составляющей в успешной работе правоохранительных органов. В связи с чем, следует отметить высокую актуальность темы настоящей магистерской диссертации.
С каждым годом интерес к проблематике компьютерной криминалистики не уменьшается, а только растет: она обсуждается в научных кругах, на страницах монографий, публикаций и статей. Это связанно с осмыслением роли эффективной борьбы с компьютерными преступлениями и необходимости совершенствования действующего, в частности, уголовно-процессуального законодательства в направлении, отвечающем конкретным потребностями этой отрасли криминалистики.
Механизмы компьютерных преступлений, способы их совершения, а так же образование электронных следов современной криминалистикой изучены мало, что обусловлено в значительной степени необходимостью наличия обширных знаний в области информационных технологий. Несмотря на теоретическую и практическую значимость исследований в данной области криминалистики, многие вопросы остаются неразрешенными. Например, среди авторов нет единой системы и классификации способов совершения компьютерных преступлений.
Рассматриваются данные способы не системно, а по-отдельности, в отрыве друг от друга.
Целью настоящей диссертации представляется анализ способов совершения компьютерных преступлений и их механизмов с помощью обобщения накопленного теоретического и практического материала, а так же выявление и изучение особенностей различных способов совершения исследуемых преступлений. Реализация поставленной цели достигается путем освещения следующих вопросов, предопределивших структуру работы, которые необходимо рассматривать в качестве частных задач исследования:
- во-первых, определение понятия и системы способов совершения компьютерных преступлений;
- во-вторых, определение структуры способов совершения компьютерных преступлений и их механизмов;
- в-третьих, анализ особенностей и механизмов типичных способов совершения компьютерных преступлений;
- в-четвертых, установление корреляционных зависимостей способов совершения компьютерных преступлений с другими элементами криминалистической характеристики компьютерных преступлений.
В связи с изложенным, объект настоящей магистерской диссертации составляют общественные отношения по совершению преступлений, сопряженных с использованием информационных технологий, а так же образование следов данной криминальной деятельности и возникновение криминалистически значимых сведений о них.
Предметом исследования являются выявление и изучение закономерностей при расследовании уголовных дел по компьютерным преступлениям, нормы действующего законодательства, международных договоров, регулирующих отношения, связанные с расследованием компьютерных преступлений, а также материалы судебно-следственной практики в части расследования преступлений данной категории.
Основу методологии исследования образуют как общенаучные, так и частнонаучные методы исследования: диалектический, логический, методы анализа и синтеза, абстрагирования, аналогии, дедукции и индукции, системный метод познания, историко-правовой и сравнительно-правовой методы, метод исследования многоуровневых иерархических систем, а также метод моделирования.
Научная и практическая значимость. Полученные в работе выводы и результаты, расширяют криминалистические знания о способах совершения компьютерных преступлений и окажутся полезными при проведении новых криминалистических исследований по проблематике противодействия преступлениям в сфере компьютерной информации.
Теоретической базой послужили фундаментальные исследования, научные статьи и публикации авторов: Батурина Ю.М., Вехова В. Б., Иванова С. Н., Косынкина А. А., Мещерякова В. А., Мишина Д.С., Молдаванова К.В., Морар И.О., Полякова В.В., Родивилина И.П., Степанова-Егиянца В. Г., Халиуллина А. К., Чебыкиной К.Л., Шахрай С.С., Широкова В. А., Шумилова Н.И., Шурухнова В. А.
Нормативная база исследования включает Соглашение о сотрудничестве государств-участников Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации, Конституцию Российской Федерации, Уголовный кодекс Российской Федерации, Уголовно-процессуальный кодекс Российской Федерации.
Структура магистерской диссертации. Работа состоит из введения, двух глав, четырех параграфов, заключения, библиографического списка и двух приложений.


Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


Данные изучения специальной литературы, законодательства и судебной практики позволяют сделать вывод о том, что единого подхода к определению классификаций способов совершения компьютерных преступлений нет. Применение его в теории криминалистики дало бы возможность конкретизировать указанные преступления, позволило обеспечить стабильность понятийно-терминологического аппарата.
Многообразие средств совершения компьютерных преступлений таких как: компьютерное оборудование, компьютерные технологии и компьютерное программное обеспечение определяет их специфику. Анонимность и трансграничность способствуют росту компьютерной преступности и затрудняют борьбу с ней.
Место совершения преступления так же имеет свои особенности. Данные преступления совершаются в виртуальном кибернетическом пространстве, следовательно в преступлении могут быть задействованы множество компьютеров, которые находятся в удаленных друг от друга местах и каждое из мест имеет свою собственную обстановку. Проблемой является то, что следы совершения преступления в сфере компьютерной информации в силу специфики рассматриваемого вида преступлений редко остаются в виде изменений внешней среды и о них не всегда знают потерпевшие. Такие следы не в полной мере рассматриваются современной трасологией, поскольку в большинстве случаев носят информационный характер, т.е. представляют собой те или иные изменения в компьютерной информации, имеющие форму ее уничтожения, модификации, копирования, блокирования и пр., и наравне с материальными и идеальными следами могут быть выделены в отдельную группу следов информационных или виртуальных. Виртуальные следы не имеют физически целостной структуры и могут состоять из большого количества отдельных информационных элементов, которые могут быть записаны как на одном, так и на нескольких физических носителях цифровой информации, что составляет сложность при расследовании компьютерных преступлений.
В ходе настоящей работы был проанализирован теоретический и практический материал, определяющий особенности совершения компьютерных преступлений, посредством чего достигнута цель исследования. В ходе работы подробно решены задачи, поставленные в магистерской диссертации:
Было определено, что под способом совершения преступления в криминалистике понимают объективно и субъективно обусловленную систему поведения субъекта до, в момент и после совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Способ совершения преступления в криминалистической науке является основой, раскрывает сущность и содержание преступных деяний, а так же способствует разработке новых средств и методов противодействия преступной деятельности.
Подробно рассмотрена классификация способов и механизмов совершения преступлений, в которой за исходный элемент был принят технологический уровень сложности используемых преступником приемов. Такой подход дает определенные преимущества для практического применения при расследовании конкретных дел.
С криминалистической позиции способы совершения преступлений, совершенные высококвалифицированными преступниками являются полноструктурными. Они включают в себя этап сбора информации об объекте посягательства, технологически сложную сторону осуществления противоправного деяния, а так же этап сокрытия следов. Подход разделения способов совершения компьютерных преступлений на относительно простые высокотехнологичные способствует выработке существенно отличающихся друг от друга тактических приемов расследования для каждой из вышеперечисленных групп. Для преступников, совершающих преступления типичными относительно простыми способами, в отличие от профессиональных преступников, совершающих преступления высокотехнологичными способами, уголовное наказание может быть дифференцировано в сторону смягчения. Это связано с тем, что общественная опасность таких преступлений менее велика. С помощью таких способов практически невозможно совершить преступление в отношении хорошо защищенных объектов.
Структура способа совершения преступления напрямую связана с субъектом преступления. Преступники с невысоким уровнем владения компьютерной техникой совершают противоправные деяния без подготовительного этапа, который включает в себя сбор информации об объекте посягательства, организации его работы и технологии обработки информации на нем, характеристиках и составе используемого обеспечения, в том числе программ по информационной безопасности. В подавляющем большинстве случаев это усеченная структура способа совершения преступления. Уровень подготовки таких преступников не предполагает логического завершения способа совершения преступления в виде сокрытия виртуальных и традиционных следов.
Напротив высококвалифицированные преступники тщательно готовятся к совершению преступления, изучают объект посягательства, уровень его безопасности, разрабатывают специальное программное обеспечение для неправомерного доступа и прилагают много усилий для сокрытия своей личности. В таких случаях можно говорить о двухзвенной и трехзвенной структуре способа совершения преступления. Латентность преступлений, совершенных данным видом преступников находится на высоком уровне. Результат таких преступлений характеризуется крупным ущербом.
В работе были подробно исследованы взаимосвязи между элементами криминалистической характеристики, которую мы попытались отразить в корреляции способа совершения компьютерных преступлений с личностью преступника, с обстановкой и со следовой картиной преступления. Так, опытный преступник всегда оценивает существующую обстановку до и в момент совершения преступления как благоприятную или неблагоприятную. Например, при осуществлении неправомерного доступа путем «отказа в обслуживании» преступник всегда оценивает уязвимости атакуемого ресурса, его производительность. В случае если сервер слабо защищен, то с большой вероятностью он будет подвержен такой атаке.
Механизм образования следов будет во многом определяться способами осуществления неправомерного доступа. При непосредственном доступе к компьютеру жертвы на месте происшествия и в непосредственной близости от него могут быть обнаружены материальные следы пребывания преступников виде отпечатков пальцев на кнопке включения компьютера, монитора, клавиатуре, повернутого под другим углом монитор. На отдельных элементах системного блока, в частности, внутреннем модеме - на предмет возможного подключения дополнительного «винчестера», о чем может свидетельствовать неподключенный к шлейфу CD (DVD)-ROM привод или свежие отпечатки на дополнительном разъеме шлейфа. При опосредованном доступе на взломанном компьютере следов остается не много, злоумышленник старается по возможности уничтожить их.
Например, следы в протоколах работы антивирусных программ, включение, выключение, различные операции с содержимым памяти компьютера отображаются в журналах администрирования, журналах безопасности и т.д.
Исследована корреляционная связь личности преступника с воплощенным способом совершения преступления. Относительно простые способы компьютерных преступлений являются наиболее распространенными и позволяют совершить большинство преступлений в области компьютерной информации. Распространенность их обусловлена тем, что осуществление относительно простых способов совершения компьютерных преступлений не предполагает наличие специальных знаний и навыков у преступников, к тому же не требуется наличие дорогостоящей техники. Как правило, преступники используют обычные компьютеры, а также приобретенные за небольшую стоимость программы (вредоносные или не запрещенные законом), действующие преимущественно автоматизировано для выполнения конкретных преступных задач. К таким программам могут быть приложены наглядные инструкции по их использованию.
Высокотехнологичными способами совершения компьютерных преступлений пользуются профессиональные, опытные нарушители, которые обладают обширными навыками программирования. Они действуют таким образом, чтобы следы компьютерного проникновения были максимально скрыты или достоверно не указывали на лицо, их оставившее. В этих случая зачастую используют такие способы проникновения, чтобы логические пути расследования в еще большей степени осложнили работу правоохранительных органов.
На основе обобщения статистических данных раскрытых компьютерных преступлений выявлено, что общими характеристиками Данные о таких зависимостях могут служить основанием для построения типичных версий по конкретным делам.
Особое внимание было уделено наименее исследованным видам преступлений, в которых преступниками могут использоваться высокотехнологичные приемы сокрытия преступных действий с помощью сетевых возможностей.
Проведенное исследование особенностей совершения компьютерных преступлений приводит к выводу о том, что информационные технологии развиваются, а вместе с ними совершенствуются и способы совершения преступлений, совершенных с применением этих технологий. Способы совершения компьютерных преступлений становятся более изобретательными. Преступники используют новейшие технические решения и модифицированное и программное обеспечение.
По другую же сторону, техническое и программное обеспечение правоохранительных органов, расследующих киберпреступления, не совершенствуется годами. В частности, это приводит к тому, что вопрос о способах совершения компьютерных преступлений всегда остается малоизученным. Поэтому, если раньше можно было считать, что мастерства и средств, находившихся в арсенале следователей и оперативных работников, в целом достаточно для выявления и преодоления хитростей и уловок преступников в целях ухода от ответственности, то теперь этого явно мало, потому что им противостоит профессиональный и оснащенный современными техническими возможностями преступник.
В настоящее время имеются все основания полагать, что значительная часть преступлений, совершенных с применением информационных технологий, остается нераскрытой вследствие высокой эффективности оказанного расследованию информационно-технологического противодействия, а так же вследствие нехватки специалистов в правоохранительных органах, имеющих достаточную квалификацию в связи с чем необходимо повышать уровень профессионализма специалистов и производить дополнительное обучение в сфере компьютерных технологий. В то же время, анализ судебной практики преступлений в сфере компьютерной информации, совершенных в Алтайском крае, позволил провести следующие обобщения.
В большинстве уголовных дел отмечается невысокий уровень владения компьютерными технологиями со стороны преступников, что проявляется в использовании ими типичных и относительно простых способов совершения преступлений. Чаще всего под суд попадают лица, обладающие лишь поверхностными знаниями и умениями, достаточными для совершения компьютерного преступления, но недостаточными для сокрытия его следов. Малую долю раскрытых преступлений в сфере компьютерной информации составляют наиболее опасные преступления, совершаемые высококвалифицированными специалистами в области высоких технологий.
В целом результаты проведенного исследования способов неправомерного удаленного доступа к охраняемой законом компьютерной информации могут быть использованы при развитии теоретических представлений современной криминалистики в области высокотехнологичных преступлений, связанных с информационными технологиями. Сделанные в работе выводы, разработанные предложения и рекомендации могут найти применение в практической работе правоохранительных органов по раскрытию и расследованию преступлений по неправомерному удаленному доступу к компьютерной информации.



1.1 Всеобщая декларация прав человека: принята Генеральной Ассамблеей ООН 10.12.1948 (ред. от 10.12.1948) // Российская газета. - 1995. - 5 апреля. - № 67.
1.2 Соглашение о сотрудничестве государств-участников
Содружества Независимых Государств в борьбе с преступлениями в сфере компьютерной информации: заключено в г. Минске 10.06.2001 ( ред . от 10.06.2001) // Собрание законодательства Российской Федерации. - 2009. - 30 марта. - № 13. - Ст. 1460.
1.3. Конституция Российской Федерации: принята всенародным голосованием 12.12.1993 (ред. от 30.12.2008) // Российская газета. - 1993. - 25 декабря.
1.4. Уголовный кодекс Российской Федерации: федеральный закон
от 13.06.1996 (ред. от 23.05.2015) // Сайт Справочно-правовой системы Консультант Плюс [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:
http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=180155;div=LAW;rnd=0.1606519054621458(дата обращения: 03.12.2017).
1.5. Уголовно-процессуальный кодекс Российской Федерации:
федеральный закон от 18.12.2001 (ред. от 23.05.2015) Сайт Справочно-правовой системы Консультант Плюс [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:
http://base.consultant.ru/cons/cgi/online.cgi?req=doc;base=LAW;n=180118;div=LAW;rnd=0. 12490994366817176(дата обращения: 13.11.2017).
2 Документальные материалы
2.1 Материалы судебной практики
2.1.2 Архив Центрального районного суда г. Барнаула за 2014г.:
- Уголовное дело № 1-246/2014 (по обвинению П. по ст. 146 ч. 2, ст.
272 ч. 2, ст. 273 ч. 2 УК РФ).
- Уголовное дело № 22-6092/2014 ( по обвинению Т. по ст. 272 ч. 1, ст
273 ч. 1 УК РФ).
- Уголовное дело № 22-3953/2014 ( по обвинению Ш., Л., П., Щ., по ст. 158 ч. 1, ст. 272 ч. 1 УК РФ).
2.1.3 Архив Ленинского районного суда г. Барнаула за 2015г.:
- Уголовное дело № 44у-345/2015 ( по обвинению У. по ст 146 ч. 1, ст.
273 ч.1 УК РФ).
2.1.4 Ленинского районного суда г. Барнаула за 2012г.:
- Уголовное дело № 33-1423/2012 ( по обвинению Н. по ст. 272 ч. 1 УК ФР).
- Уголовное дело № 2-465/2012 (по обвинению Б. по ст. 272 ч. 1 УК РФ).
3. Специальная литература
3.1. Агибалов, А.Ю. Виртуальные следы в криминалистике и
уголовном процессе: автореф. дис. канд. юрид. наук: 12.00.09 / В.Ю.
Агибалов. - Воронеж, 2010. - 24 с.
3.2. Богданова, Т.Н. К вопросу об определении понятия
«преступления в сфере компьютерной информации» / Т.Н. Богданова // Вестник Челябинского государственного университета. - 2012. - № 37 // Научная электронная библиотека «Киберленинка» [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://cyberleninka.ru/article/n/k-voprosu-ob-opredelenii-ponyatiya-prestupleniya-v-sfere-kompyuternoy-informatsii#ixzz3UdrBZwB9(дата обращения: 03.06.2017).
3.3. Бондарь, В.В. Киберпреступность - современное состояние и
пути борьбы / В.В. Бондарь // Государство и право. - 2012. - № 18. - С. 96¬100 // Научная электронная библиотека «Киберленинка» [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:
http:ZZcyberleninka.ru/articleZn/kiberprestupnost-sovremennoe-sostoyanie-i-puti-borby#ixzz3UdvLzdrH(дата обращения: 03.09.2017).
3.4. Борисова, С.Н. Вредоносные программы: классификация и особенности / С.Н. Борисова // Современные информационные технологии.
- 2009. - № 10. - С. 170-173
3.5. Великородный, П.Г. К вопросу о понятии механизм преступления / П.Г. Великородный // Вестник криминалистики.- 2013. - №2.- С.22.
3.6. Вехов, В.Б. К вопросу подготовки, совершения и сокрытия компьютерных преступлений в кредитно-финансовой сфере / В.Б. Вехов // Компьютерная преступность: состояние, тенденции и превентивные меры ее профилактики: Материалы междунар. научн.-практ. конф / под общ. ред. Сальникова В.П. - Ч. 2. - Спб: Санкт-Петербургский университет МВД России, 1999. - С. 149-151 // Компьютерные преступления: квалификация, расследование и профилактика // Федеральный правовой портал [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http:ZZndki.narod.ru/Liblary.html(дата обращения: 04.12.2017)
3.7. Вехов, В.Б. Компьютерные преступления. Способы совершения и методика расследования / В. Б Вехов.- М: 1996. - 182 с.
3.8. Волеводз, А.Г. Противодействие компьютерным
преступлениям: правовые основы международного сотрудничества / А.Г. Волеводз. - М.: Издательство «ООО «Юрлитинформ». - 2001 // Сайт МГИМО [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http:ZZwww.mgimo.ruZfilesZ114580Z114580.pdf.(дата обращения: 25.09.2017).
3.9. Гаврилин, Ю.В. Понятие, свойства и криминалистическое значение компьютерно-технических следов преступления / Ю.В. Гаврилин,
Н.Н. Лыткин // Вестник криминалистики. - М. - 2005. - Вып. 4. - С. 49-55 // Федеральный правовой портал Юридическая Россия [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:
http://www.law.edu.ru/doc/document.asp?docID=1308489(дата обращения: 19.09.2017).
3.10. Гребеньков, А.А. История формирования норм об
ответственности за компьютерные преступления в России / А.А. Гребеньков // Известия Юго-Западного государственного университета. Серия: История и право. - 2012. - № 1. - Ч. 2 // Научная электронная библиотека
eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://elibrary.ru/item.asp?id=20214017(дата обращения: 03.06.2017).
3.11. Дашян, М. Обзор Конвенции Совета Европы о киберпреступности / М. Дащян // Современное право. - 2012. - № 11. - С. 20-24.
3.12. Дьяков, В.В. О личности преступника, как компоненте системы криминалистической характеристики преступлений в сфере компьютерной информации / В.В. Дьяков // Бизнес в законе. Экономико-юридический журнал. - 2008. - № 2 // Научная электронная библиотека «Киберленинка» [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http://cyberleninka.ru/article/n/o-lichnosti-prestupnika-kak-komponente-sistemy-kriminalisticheskoy-harakteristiki-prestupleniy-v-sfere-kompyuternoy-informatsii#ixzz3UdyS4xrs(дата обращения: 03.06.2017).
3.13. Иванов, С.Н. Преступления в сфере высоких технологий: проблемы документирования компьютерных преступлений / С.Н. Иванов // Юридическая наука и практика: Вестник Нижегородской академии МВД России. - 2012. - № 18 . - С. 70-74 // Научная электронная библиотека «Киберленинка» [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://cyberleninka.ru/article/n/prestupleniya-v-sfere-vysokih-tehnologiy-problemy-dokumentirovaniya-kompyuternyh-prestupleniy(дата обращения: 03.12.2017) .
3.14. Корнеев, И.Г. Криминалистическая характеристика компьютерных преступлений / И.Г. Корнеев // Алгоритмы, методы и системы обработки данных. - 2007. - № 12 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://elibrary.ru/item.asp?id=15618788(дата обращения: 03.10.2017).
3.15. Косынкин, А.А. Инсценировка как форма противодействия
расследованию преступлений в сфере компьютерной информации / А.А. Косынкин // Государство и право. - 2011. - № 29. - С. 78-80 // Научная
электронная библиотека «Киберленинка» [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://cyberleninka.ru/article/n/instsenirovka-kak-forma-protivodeystviya-rassledovamyu-prestuplemy-v-sfere-kompyutemoy-informatsii#ixzz3Uds2ryxV(дата обращения: 03.06.2017).
3.16. Косынкин, А.А. Преодоление противодействия расследованию
преступлений в сфере компьютерной информации: автореф. дис. канд. юрид. наук: 12.00.09 / А.А. Косынкин. - Саратов, 2012 // Федеральный правовой портал Юридическая Россия [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:
http://www.law.edu.ru/book/book.asp?bookID=1467960 (дата обращения:
13.11.2017).
3.17. Косынкин, А.А. Результат противодействия расследованию преступлений в сфере компьютерной информации как элемент структуры такого противодействия / А.А. Косынкин // Вестник Челябинского государственного университета. - 2011. - № 35 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://elibrary.ru/item.asp?id=17368153(дата обращения: 23.06.2017).
3.18. Криминалистика: учебник / Пантелеев И.Ф., Селиванов Н.А. / - М.: Юрид. лит., 1993. - 591 с.
3.19. Криминалистика: учебник / Васильев А.Н. / - М., - 1971. - 298 с.
3.20. Криминалистика: учебник / Яблоков Н.П., Колдин В.Я. / - М.: МГУ, 2005. - 781 с.
3.21. Кушниренко, С.П. Пространственно-временная категория в структуре компьютерных преступлений / С.П. Кушниренко // Вестник Санкт-Перетбургского университета МВД России. - 2006. - № 1 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://elibrary.ru/item.asp?id=12197252(дата обращения: 03.06.2017).
3.22. Лукацкий, А.В. Мифы и заблуждения информационной безопасности / А.В. Лукацкий // [Электронный ресурс]. Электр. дан. - Заглавие с экрана. URL:http ://pandia. org/text/77/174/13835. php(дата обращения: 23.10.2017).
3.23. Малышкин, П.В. Способы сокрытия преступлений,
совершаемых с применением информационных компьютерных технологий / П.В. Малышкин // Вестник Мордовского университета. - 2014. - № 4. - Т. 24 - С. 42-47 // Научная электронная библиотека eLIBRARY.RU
[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:
http://elibrary.ru/item.asp?id=22751876(дата обращения: 15.09.2017).
3.24. МВД РФ: Количество финансовых киберпреступлений в России в 2014 году удвоилось // Киберпреступность и киберконфликты: Россия // TAdviser: Государство. Бизнес. ИТ // Портал выбора технологий и поставщиков [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://www.tadviser.ru/index.php(дата обращения: 03.06.2015).
3.25. Мелик, Э. Компьютерные преступления: информационно¬
аналитический обзор / Э. Мелик // [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http://www.melik.narod.ru/index.html(дата
обращения: 23.10.2017).
3.26. Мещеряков, В.А. «Виртуальные следы» под «скальпелем Оккама» / В.А. Мещеряков // Информационная безопасность регионов. - 2009. - № 1. - С. 28-33 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http://elibrary.ru/item.asp7idM2109979(дата обращения: 09.10.2017).
3.27. Мещеряков, В.А. Состав, структура и особенности
криминалистической характеристики преступлений в сфере компьютерной информации / В.А. Мещеряков // Воронежские криминалистические чтения. - Вып. 2. - Воронеж: изд-во Воронежского государственного
университета, 2001 // Федеральный правовой портал [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://ndki.narod.ru/Index.html(дата обращения: 03.10.2017).
3.28. Милашев, В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф. дис. канд. юрид. наук: 12.00.09 / В.А. Милашев. - М., 2004. - 204 с. // Федеральный правовой портал [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://ndki.narod.ru/Liblary.html(дата обращения: 01.12.2017).
3.29. Мирошников, Б.Н. Актуальные проблемы борьбы с
преступностью в сфере информационных технологий / Б.Н. Мирошников // Партнерство государства, бизнеса и гражданского общества при обеспечении безопасности и противодействии терроризму: Материалы 4 -го междунар. форума. - Мюнхен (Германия), 2009 // Сайт Института проблем информационной безопасности МГУ им. М.В. Ломоносова [Электронный ресурс]. - Электр. дан. - Заглавие с
экрана. URL: https://www.google.ru/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CBwQFjAA&url=http%3A%2F%2Fwww.iisi.msu.ru%2FUserFiles%2FFile%2Fbayern2010%2Fmiroshnikov.doc&ei=5yxvVa3TFOi8ygPkrIPYBA&usg=AFQjCNFWriqdi hqHRJd-
_JAdhxSKLxYjQ&bvm=bv.94911696,d.bGQ(дата обращения: 07.09.2017).
3.30. Мишин, Д.С. Способы совершения неправомерного доступа к компьютерной информации в локальных вычислительных сетях / Д.С. Мишин // Информационные системы и технологии. - 2006. - № 1-4 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://elibrary.ru/item.asp7idM1928289(дата обращения: 03.10.2017).
3.31. Морар, И.О. К вопросу о способах совершения компьютерных преступлений / И.О. Морар // Вестник Московского университета МВД России. - 2011. - № 10 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: https://elibrary.ru/item.asp?id=17642728(дата обращения: 03.06.2017).
3.32. Мочагин, П.В. Виртуально-информационный и невербальный
процесс отражения следообразований как новое направление в криминалистике и судебной экспертизе / П.В. Мочагин // Государство и право. - 2013. - № 2. - С. 148-154 // Научная электронная библиотека
«Киберленинка» [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://cyberleninka.ru/article/n/virtualno-informatsionnyy-i-neverbalnyy-protsess-otrazheniya-sledoobrazovaniy-kak-novoe-napravlenie-v-kriminalistike-i-sudebnoy(дата обращения: 03.09.2017).
3.33. Нургалиев, Р. Электронный патруль: в России создали систему
защиты кибернетического пространства // Российская газета. - 2009. - 16 октября. - № 5021 (197) // Сайт Российской газеты [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:
http://www.rg.ru/2009/10/16/nurgaliev.html(дата обращения: 03.09.2017).
3.34. Овсюков, Д.А. Блокирование информации информационно-телекоммуникационной сети Интернет путем создания искусственной перезагрузки компьютерной системы: уголовно-правовой анализ / Д.А. Овсюков // Российский следователь. - 2014. - №4 - С. 35-39.
3.35. Поляков, В.В. Анализ высокотехнологичных способов неправомерного удаленного доступа к компьютерной информации / В.В.
Поляков, С.М. Слободян // Известия Томского политехнического университета. - 2007. - № 1. - Т. 310. - С. 212-216 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://elibrary.ru/item.asp?id=9482840(дата обращения: 05.01.2018).
3.36. Поляков, В.В. Анализ судебной практики Алтайского края по
преступлениям в сфере компьютерной информации / В.В. Поляков // Вестник Новосибирского государственного университета. - 2014. - № 1. - Т. 10. - С. 99-103 // Научная электронная библиотека eLIBRARY.RU
[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http://elibrary.ru/item.asp?id=21959443(дата обращения: 26.12.2017).
3.37. Поляков, В.В. Криминалистический анализ относительно
простых способов совершения компьютерных преступлений / В.В. Поляков // Южно-уральские криминалистические чтения: доклады Всероссийской научно-практической конференции. - Уфа: Башкирский государственный университет. - 2016. - С. 48-52 // Научная электронная библиотека
eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:https://elibrary.ru/item.asp?id=28333632(дата обращения: 03.08.2017).
3.38. Поляков, В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики / В.В. Поляков // Известия Алтайского государственного университета. - 2013. - № 2. - Т. 1. - С. 114-116.
3.39. Поляков, В.В. Средства совершения компьютерных
преступлений / В.В. Поляков, С.А. Лапин // Доклады Томского государственного университета систем управления и радиоэлектроники. -
2014. - № 2 (32). - С. 162-166 // Сайт ТГУ систем управления и
радиоэлектроники [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://www.tusur.ru/filearchive/reports-magazine/2014-32-2/31 .pdf(дата обращения: 09.12.2017).
3.40. Правовая информатика и кибернетика: учебник для ВУЗов, обуч. по направлению и спец. «Юриспруденция» / Г.А. Атанесян, О.А. Гаврилов, И. Дери и др. / под ред. Н.С. Полевого. - М.: Юридическая литература, 1993. - 528 с.
3.41. Рогозин, В.Ю. Изменения в криминалистических характеристиках преступников в сфере высоких технологий / В.Ю. Рогозин // Расследование преступлений: проблемы и пути их решения. 2015 - № 1 - С. 56-58
3.42. Родивилин, И.П. Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети Интернет / И.П. Родивилин // Криминалистика: вчера, сегодня, завтра : сб. науч. тр. — Иркутск : Вост.-Сиб. ин-т МВД России,
2015. — Вып. 6. — С. 173-178
3.43. Семенов, А.Ю. Некоторые аспекты выявления, изъятия и исследования следов, возникающих при совершении преступлений в сфере компьютерной информации / А.Ю. Семенов // Сибирский юридический вестник. - 2004. - № 1. - С. 53-55.
3.44. Симинягин, А.Ю. Характеристика способов совершения и сокрытия компьютерных преступлений / А.Ю. Симинягин, Д.Ю. Симинягин // Вестник Калининградского юридического института МВД России. - 2010. - № 1 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http://elibrary.ru/item.asp?id=13083792(дата обращения: 13.10.2017).
3.45. Степанов-Егиянц, В.Г. К вопросу о месте совершения компьютерных преступлений / В.Г. Степанов-Егиянц // Государство и право. - 2014. - № 5 // Научная электронная библиотека «Киберленинка» [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http://cyberleninka.ru/article/n/k-voprosu-o-meste-soversheniya-kompyutemyh-prestupleniy#ixzz3UduOuDaQ(дата обращения: 01.09.2017).
3.46. Стучилин, О.В. Некоторые проблемы выявления и раскрытия преступлений, совершаемых по средствам беспроводной связи / О.В. Стучилин // Информатизация и информационная безопасность правоохранительных органов: Труды XIV Международной конференции. - М.: изд-во Академии управления МВД России. - 2005. - С. 220-224 // [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http: //zhenilo.narod.ru/main/ips/2005 ord.pdf(дата обращения: 03.06.2017).
3.47. Сухих, И.И. Взаимосвязь личности преступника и совершенного им преступления в сфере компьютерной информации / И.И. Сухих // Вестник Южно-Уральского федерального округа. Безопасность в информационной сфере // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http://elibrary.ru/item.asp?id=21785937(дата обращения: 23.09.2017).
3.48. Федотов, Н.Н. Форензика - компьютерная криминалистика / Н.Н. Федотов. - М.: Юридический мир, 2007. - 432 с. // Сайт книги [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http://forensics.ru/(дата обращения: 23.09.2017).
3.49. Халиуллин, А.И. Место совершения преступления, как признак состава преступления в сфере компьютерной информации / А.И. Халиуллин // Актуальные проблемы экономики и права. - 2012. - № 1 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://elibrary.ru/item.asp?id=17356149(дата обращения: 23.05.2017).
3.50. Халиуллин, А.И. Подходы к определению компьютерной
преступности / А.И. Халиуллин // Проблемный анализ и государственно-управленческое проектирование. - 2011. - № 6 // Научная электронная библиотека «Киберленинка» [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL: http: //cyberleninka. ru/article/n/podhody-k-
opredeleniyu-kompyutemoy-prestupnosti#ixzz3UdugCLtt(дата обращения: 23.09.2017).
3.51. Чебыкина К.Л., Молдаванов К.В. Способы и механизм совершения преступлений в сфере компьютерной информации / К.Л. Чебыкина, К.В. Молдаванов // Научная перспектива. - 2015. - № 1. - С. 48 - 49.
3.52. Чернышов, В.Н. Особенности преступлений в сфере компьютерной информации / В.Н. Чернышов // Вопросы современной науки и практики. Университет им. В.И. Вернадского. - 2013. - № С44 // Научная электронная библиотека eLIBRARY.RU[Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://elibrary.ru/item.asp7idM8780853(дата обращения: 03.06.2017).
3.53. Чирков, Д.К. Преступность в сфере высоких технологий: тенденции и перспективы / Д.К. Чирков, А.Ж. Саркисян // Вопросы безопасности. - 2013. - № 2 // Электронные журналы Издательства Notabene [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:http://e- notabene.ru/nb/article 608.html#8(дата обращения: 13.09.2017).
3.54. Широков, В.А. Компьютерные преступления: основные
тенденции развития / В.А. Широков, Е.В. Беспалова // Юрист. - 2006. - № 10. - С. 18-21.
3.55. Шурухнов, В.А. Технические средства, используемые в целях
противодействия расследованию организованной преступной деятельности и меры по его преодолению / В.А. Шурухнов // Сайт журнала «Ученые записки КНАГТУ» [Электронный ресурс]. - Электр. дан. - Заглавие с экрана. URL:
http://www.uzknastu.ru/files/pdf/20/2/%D0%A8%D1%83%D1%80%D1%83%D1%85%D0%BD%D0%BE%D0%B2%20%D0%92%D0%90.pdf (дата
обращения: 23.04.2017).
3.56. Шумилов Н.И. Криминалистические аспекты информационной безопасности : дис. канд. юрид. наук : 12.00.08 / Н.И. Шуми- лов. — СПб., 1997. — 164 с.


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ