Тип работы:
Предмет:
Язык работы:


СЛЕДОВАЯ КАРТИНА ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Работа №93041

Тип работы

Магистерская диссертация

Предмет

криминалистика

Объем работы91
Год сдачи2018
Стоимость4870 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
230
Не подходит работа?

Узнай цену на написание


ВВЕДЕНИЕ 3
1. ОБЩАЯ ХАРАКТЕРИСТИКА КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ И
КОРРЕЛЯЦИОННЫЕ ВЗАИМОСВЯЗИ ЕЕ ЭЛЕМЕНТОВ 8
Понятие компьютерных преступлений 8
Личность преступника 13
Обстановка совершения преступления 19
Средства совершения преступления 25
Объект посягательства. 29
Способы совершения компьютерных преступлений 32
2. ПОНЯТИЕ И ОСОБЕННОСТИ СЛЕДОВОЙ КАРТИНЫ
КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ
2.1. Место и роль следов компьютерных преступлений в криминалистике . 38
2.2. Следовая картина неправомерного доступа к охраняемой законом
компьютерной информации 44
2.3. Следовая картина создания, распространения или использования
компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации 52
2.4. Следовая картина совершения мошенничества в сфере компьютерной
информации 58
ЗАКЛЮЧЕНИЕ 65
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 72
ПРИЛОЖЕНИЕ

В настоящее время компьютерные технологии внедряются в различные сферы жизнедеятельности и действуют во благо и улучшение работы этих сфер жизни. Такие технологий оказывают влияние на способ жизни людей, их образование и работу. Жизненно важными информационные технологии стали для развития мировой экономики и решение социальных проблем.
Несмотря на многочисленные преимущества современных компьютерных технологий, они создали новые условия, которые содействуют совершению преступлений на национальном и международном уровнях. Доходы преступников, связанные с незаконным использованием новейших технологий, занимают третье место в мире после доходов от торговли наркотиками и оружием.
Это способствует появлению нового вида преступной деятельности, такого как компьютерные преступления, которые на современном этапе достигли достаточно высокого уровня.
Компьютерное преступление - уголовное правонарушение, для расследования которого важным условием является применение знаний в области информационных технологий .
По данным Судебного департамента при Верховном Суде РФ в 2009 г. за преступления, предусмотренные гл. 28 УК РФ, было осуждено 347 человек, в 2010 г. - 321, в 2011 г. - 258 человек, в 2012 г. - 280 человек, в 2013 г. - 268, 2014 - 218, 2015 - 235, 2016 - 185. По ст. 274 за 2009-2016 гг. не осужден ни один человек. Наблюдается снижение числа зарегистрированных преступлений, однако нельзя говорить об уменьшении количества совершенных преступлений. Снижение количества лиц, осужденных за совершение компьютерных преступлений, с учетом темпов распространения информационных технологий свидетельствует о сложностях выявления и расследования указанных преступлений.
Существенный вклад в изучение компьютерной преступности внесли Батурин, Ю.М., Вехов В.Б., Волеводз А.Г., Гаврилин Ю.В., Крылов, В.В и др. Указанные вопросы в работах данных авторов были исследованы в 90-х и начале 2000-х годах и не соответствуют современными компьютерным технологиям и новым способам их совершения.
В последние годы особенностям расследования компьютерных преступлений уделяли внимание Будаковский, Д.С., Милашев В.А., Соловьев Л.Н. и др. В работах данных авторов рассматриваются отдельные элементы криминалистической характеристики компьютерных преступлений. В этих исследованиях, в той или иной степени, упоминались особенности совершения компьютерных преступлений, однако, отдельные ее аспекты остались практически не изученными, в частности вопрос о следовых картинах. В условиях увеличения числа преступлений в данной сфере, сложности их раскрытия, можно говорить об отсутствии комплексного представления о следовой картине, это затрудняет расследования данных преступлений.
При исследовании криминалистической характеристики компьютерных преступлений можно выделить ряд проблемных вопросов:
- высокая латентность;
- трудоемкость сбора доказательств и процесса доказывания, ввиду наличия такого вида следа, как «виртуальный след»;
- большой спектр криминалистически значимых признаков преступлений;
- не существование единой программы борьбы с компьютерными преступлениями;
- затруднительность расследования и раскрытия компьютерных
преступлений;
- отсутствие обобщенной судебной и следственной практики по делам данной категории.
Для разрешения отмеченных проблем необходимо выделить криминалистически значимые элементы характеристики компьютерных 4
преступлений:
- способ совершения преступления;
- особенности следовой картины;
- особенности обстановки совершения преступления;
- личностная характеристика преступника;
- особенности средств совершения данных преступлений .
При расследовании уголовных дел о преступлениях в сфере компьютерной информации особое значение занимают следы, которые после соответствующего процессуального закрепления могут приобретать значение доказательств .
Данные о следах преступления имеют существенную ценность, так как фактически определяют исходные данные для проведения судебно-экспертного исследования компьютерных средств и систем.
Успех расследования преступного деяния, а в дальнейшем и его раскрытия, во многом зависит от того на сколько полно были выявлены, закреплены и исследованы следы преступления. Поэтому для расследования компьютерных преступлений необходимо иметь представление об имеющихся видах и выделяемых классификациях следов.
Объект исследования - преступления в сфере компьютерной информации и их криминалистически значимые элементы.
Предмет исследования - особенности типичных следовых картин компьютерных преступлений и их корреляционные взаимосвязи с другими элементами криминалистической характеристики преступления.
Цель магистерской диссертации - изучить и проанализировать понятие компьютерных преступлений, виды следов и следовую картину компьютерных преступлений ее корреляционные взаимосвязи с другими элементами криминалистической характеристики преступления.
В рамках общей цели выделены следующие задачи:
1. Дать характеристику компьютерным преступлениям.
2. Рассмотреть корреляционные взаимосвязи следовой картины преступления с другими элементами криминалистической характеристики преступления.
3. Рассмотреть понятие и классификации следов компьютерных преступлений.
4. Изучить типичные следовые картины компьютерных преступлений.
Для реализации указанных задач в магистерской диссертации используются специально-юридический, сравнительно-правовой, статистический методы исследования. Метод синтеза - чтобы охарактеризовать отдельные элементы криминалистической характеристики компьютерных преступлений, сложить о них целостное понятие. Метод сравнительного правоведения - для выявления общего и различного при квалификации следов преступления, способов их совершения. Метод логических обобщений - для анализа рассматриваемых вопросов и формирования определенных выводов по теме исследования.
В процессе написания работы проведен анализ нормативно-правовых актов РФ, а также научной литературы, монографий, учебных пособий и материалов периодических изданий, материалов судебной практики.
Научная значимость данной работы заключается в получении новых знаний о следовой картине компьютерных преступлений и выявлении ее взаимосвязей с другими элементами криминалистической характеристики данного вида преступности путем анализа судебно-следственной практики.
Практическая значимость работы состоит в том, что полученные выводы могут быть использованы в правоприменительной деятельности правоохранительных органов при расследовании компьютерных преступлений.
Структура работы обусловлена предметом, целью и задачами исследования. Магистерская диссертация состоит из введения, трех глав, заключения, списка использованных источников и литературы и приложения.
Введение раскрывает актуальность, определяет степень научной разработки темы, цель исследования, раскрывает теоретическую и практическую значимость работы.
В первой главе дано определение понятия компьютерных преступлений, представлено описание корреляционных взаимосвязей следовой картины компьютерных преступлений с личностью преступника, обстановкой, способом совершения преступления, средствами и объектом посягательства.
Во второй главе рассмотрены понятие и классификации компьютерных преступлений. А также изучены следовые картины отдельных видов преступлений в сфере компьютерной информации.
В заключении проанализированы результаты работы в целом: формируются окончательные выводы по рассматриваемой теме.
В приложении приведены статистические сведения о количестве лиц, осужденных за преступления в сфере компьютерной информации в табличном и графическом представлении.

Возникли сложности?

Нужна помощь преподавателя?

Помощь студентам в написании работ!


Вопрос об определении понятия «компьютерные преступления» до сих пор является дискуссионным и требует проработки на законодательном уровне, необходимо использование в качестве основы понятийный аппарат, используемый в сфере защиты информации и информационных технологий, это позволит замедлить процесс устаревания законодательства и повысить его актуальность, при нормотворчестве учитывать опыт зарубежных стран, имеющих наиболее комплексный подход в данной сфере.
Анализ судебной статистики преступлений по ст. 159.6 УК и ст. 272-274.1 УК за период с 2008 по 2016 год, совершенных в Алтайском крае показал, что за указанный период совершено 455 преступлений по данным составам , из них только в отношении 14,3% вынесен обвинительный приговор, 85,3% вынесены постановления о прекращении уголовного дела по не реабилитирующим основаниям и в отношении 1 (0,4%) лица вынесено определение о применении принудительных мер воспитательного воздействия. Это дает основание полагать, что меры государственного воздействия претерпевает небольшая доля подсудимых из общего числа лиц, совершивших компьютерное преступление.
Рассмотрены некоторые элементы криминалистической характеристики преступления, а также их корреляционные взаимосвязи со способом совершения преступления.
Особенностью компьютерных преступлений является то, что ее
криминалистическая характеристика обладает определенной спецификой. В нее входят криминалистически значимые сведения о личности правонарушителя, обстановке совершения преступления, способе совершения преступления, средствах и объекте преступного посягательства, следовой картине преступления.
Проанализировав судебно-следственную практику криминалистической характеристики следовой картины компьютерных преступлений, можно сформулировать следующие выводы:
1) важное значение имеет взаимосвязь между личностью преступника и следовой картиной совершения преступления. Следовая картина преступления напрямую зависит от умений, навыков, уровня образования, возраста и других составляющих криминалистической характеристики личности преступника;
2) обстановка совершения преступления находится в тесной связи и взаимозависимости со следовой картиной, так как наличие следов преступной деятельности позволяют определить место совершение преступления. Кроме того особенности обстановки позволяют определить, на что обратить внимание при осмотре, какие объекты исследовать для обнаружения следов преступления. Состояние обстановки преступления достаточно сильно влияет на поведение субъекта преступления и определяет необходимость подготовительных мероприятий, сокрытия следов преступления. Для обстановки совершения компьютерных преступлений характерно несовпадение места совершения противоправных действий с местом наступления общественно опасных последствий;
3) следовая картина преступления позволяет установить конкретные аппаратные или программные средства, которые использовал преступник при совершении противоправных деяний. Исследование средств совершения компьютерных преступлений позволяют установить обстоятельства, подлежащие доказыванию по уголовным делам, что способно повысить эффективность расследования подобных преступлений;
4) для выявления областей локализации следов необходимо владеть данными об объекте преступного посягательства, а для этого важно иметь сведения о компьютерной информации;
5) каждому способу совершения преступления соответствуют определенная следовая картина. Всем действиям, образующие способ совершения преступления характерны как материальные так и компьютерно-технических (виртуальных), используемые для раскрытия и расследования компьютерных преступлений. Судебно-следственная практика показывает, что в компьютерных преступлениях используют такие способы, при которых, сложно установить обстоятельства преступления. Поэтому важно установить какие следы соответствует конкретному способу совершения компьютерного преступления. При этом компьютерным преступлениям свойственно расположение следов в разных местах: как в месте совершения преступления, так и на месте подготовки к нему и на предмете преступного посягательства. При этом для определения указанных мест, имеющих следы преступления, необходимо установить способ его совершения.
При расследовании уголовных дел о преступлениях в сфере компьютерной информации особое значение имеют следы их совершения, так как они включают все возможные изменения в материальной обстановке, причинно связанные с событием преступления.
Успех расследования компьютерного преступления, а в дальнейшем и его раскрытие, во многом зависит от того на сколько полно были выявлены, закреплены и исследованы следы преступления.
Были рассмотрены различные классификаций следов компьютерных преступлений. Специфика таких преступлений выражена в наличии традиционных и виртуальных следов, причем вторые имеют более важное значение при расследовании преступлений данной категории. К сожалению, вопросы обращения с виртуальными следами до сих пор не нашли отражения в действующем законодательстве, фигурируя лишь в виде отдельных криминалистических рекомендаций.
Стремительное развитие компьютерных технологий, изобретательность, компьютерная грамотность населения и высокая квалификация лиц, совершающих эти преступления, порождают многообразие следовых картин компьютерных преступлений. Это делает невозможным расследование таких преступлений без использования познаний, как в области современных информационных технологий, так и в сфере уголовного права, уголовного процесса и криминалистики.
Необходимо отметить, что при совершении компьютерных преступлений в большинстве случаев злоумышленники используют компьютерную безграмотность, доверчивость и халатность самих пользователей, потерпевших от преступления. Это является возможным благодаря тому, что многие люди недооценивают опасность, исходящую от компьютерных преступлений. Таким образом, исследование вопроса об особенностях следовой картины данных преступлений является необходимым для достижения целей своевременного выявления, раскрытия и предупреждения таких преступлений и выступает важной задачей современной криминалистической науки.
В данной работе рассмотрены следовые картины преступлений в сфере компьютерной информации, которые включает в себя поведение характеристику личности преступника, обстановку и способы совершения преступления, характерные следы. В каждом элементе отражается сущность следовой картины преступления и позволяет подробно рассмотреть ее особенности.
Подробное рассмотрение указанных элементов позволяет выявить закономерности деятельности злоумышленника при реализации преступной деятельности, которые могут быть использованы для обнаружения, фиксации и изъятия следов.
Комплексное представления о следовой картине преступлений в сфере компьютерной информации позволяет эффективно планировать расследование, усилить доказательную базу за счет обнаружения следов преступления, тем самым увеличивая раскрываемость компьютерных преступлений.
Для следовой картины неправомерного доступа к охраняемой законом компьютерной информации характерно использование компьютерной техники как в качестве орудия и средства совершения преступления и как объекта посягательства. Для личности преступника характерен тип «инсайдер». Обстановке наиболее свойственны низкий технический уровень защиты компьютерной информации и нарушение требований информационной безопасности. Характерно нахождение следов в разных местах одновременно и на большом расстоянии друг от друга.
Следовая картина создания, распространения или использования компьютерных программ несанкционированного уничтожения, блокирования, модификации, копирования компьютерной информации или нейтрализации средств защиты компьютерной информации позволяет сделать вывод, что вероятный преступник по делам о создании и использовании вредоносных программ может быть как членом преступной группы так и самостоятельным создателем орудий преступления. При этом обладающее высоким уровнем знаний в сфере информационных технологий или не обладать специальными знаниями в сфере компьютерной информации, а только распространять вредоносные программы. Поэтому характерны несколько типов личности «хакер», «антисоциальный тип», «Е-бизнесмен».
Обстановка использования вредоносного программного обеспечения характеризуется несовпадение между местом совершения противоправных действий и местом наступления общественно опасных последствий, низким технический уровень защиты компьютерной информации.
Следовая картина характеризуется изменениями в охраняемой законом информации в результате ее уничтожения, модификации, копирования, блокирования.
Таким образом, следы, характерные для преступлений рассматриваемой категории, представляют собой компьютерные следы, которые остаются на машинных носителях информации и отражают изменения в хранящейся в них информации.
Такие преступления имеют одну и ту же криминалистическую характеристику и сводятся к воздействию на компьютерные и иные технические устройства или на сети, вследствие чего нарушается процесс обработки, хранения, передачи компьютерной информации и преступник получает незаконно имущество.
При этом для обстановки характерно, что преступления часто совершаются в области профессиональной деятельности или с использованием служебного положения.
Судебно-следственная практика показывает, что при совершении мошенничества всегда используются программно-аппаратные и программные средства.
В практике достаточно часто личность преступника, совершавшего мошенничество в сфере компьютерной информации, определяется как человек, который осознаёт противоправность своих действий. Решение их совершить принято в целях получения выгоды. Кроме того данные преступления лица обладают знаниями в области информационных технологий, желающих реализовать свой потенциал в данной сфере. В соответствии с рассмотренными ранее типами личности преступника можно отнести к типам «е-бизнесмен» и «хакер».
Анализ судебно-следственной практики показывает, что зачастую лица, совершающие компьютерные преступления, осуществляют активную деятельность на всех этапах совершения преступления: готовятся к ним заранее и тщательно скрывают следы преступления.
Изначально, планируя совершение преступления, конкретное лицо стремится к тому, чтобы данное преступление не было выявлено. Ими создаются препятствия в выявлении совершенных преступлений.
Сокрытие следов преступлений может осуществляться как в момент совершения преступления, так и после него. При этом преступник осуществляет различные действия: подмена данных, уничтожение, блокирование, модификация компьютерной информации, нарушение работы, системы ЭВМ или их сети. Для этого чаще всего используется специальное программное обеспечение. Преступник пытается замаскировать преступление или связать его с действиями других лиц.
Судебная практика показывает, что при расследовании данных преступлений необходимы консультации специалистов по компьютерным технологиям, так как многие преступления являются высокотехнологичными.
Остро стоит проблема латентности компьютерных преступлений. Соответственно правоохранительным органам необходимо вырабатывать новые методы и технологии для осуществления противодействия компьютерным преступникам в совершении их нелегальной деятельности.
Поэтому установление особенностей следовой картины преступлений в сфере компьютерных технологий и обобщение всех особенностей для данного вида преступлений даст основу для разработки, внедрения и эффективного применения средств и расследования компьютерных преступлений.



1. Гражданский кодекс Российской Федерации от 18 декабря 2006 г. № 230-ФЗ: Часть 4 (ред. от 02.03.2015) // Российская газета. - 2006. - № 289.
2. Уголовно-процессуальный кодекс Российской Федерации от 18.12.2001 г. № 174-ФЗ (ред. от 30.03.2015) // Российская газета. - 2001. - № 249.
3. Уголовный кодекс Российской Федерации от 13.06.1996 г. № 63-Ф3 (ред. от 30.03.2015) // Собрание законодательства РФ. - 1996. - № 25.
4. Об информации, информационных технологиях и о защите информации: Федеральный закон РФ от 27.07.2006 № 149-ФЗ (ред. от 21.07.2014) // Российская газета. - 2006. - № 165.
5. Об оперативно-розыскной деятельности: Федеральный закон от 12.08.1995 № 144-ФЗ (ред. от 21.12.2013) // Собрание законодательства РФ. - 1995.
- №33.
6. О коммерческой тайне: Федеральный закон РФ от 29.07.2004 № 98-ФЗ (ред. от 12.03.2014) // Российская газета Российская газета. - 2004. - № 166.
7. О связи: Федеральный закон РФ от 07.07.2003 №126-ФЗ (ред. от 21.07.2014) // Российская газета Российская газета. - 2003. - № 135.
8. Об утверждении Перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.1997 № 188 (ред. от 23.09.2005) // Российская газета.
- 1997. - № 51.
9. О судебной практике по делам о мошенничестве, присвоении и растрате: Постановление Пленума Верховного Суда Российской Федерации от 30.11.2017 № 48 // Российская газета. - 2017. - № 280.
Материалы судебной практики
10. Архив Центрального районного суда г. Барнаула Алтайского края. - 2007. - Уголовное дело № 1-651/2007 по обвинению С. по ч.1 ст. 183 УК РФ ч.1 ст.272 УК РФ, ч. 1 ст. 165 УК РФ.
11. Архив Центрального районного суда г. Барнаула Алтайского края. -
2009. - Уголовное дело № 1-226/2009 по обвинению С. по ч.1 ст.272 УК РФ.
12. Архив Новоалтайского городского суда Алтайского края. - 2011. - Уголовное дело № 1-337/2011 по обвинению Л. по ч.1 ст.272 УК РФ.
13. Архив Индустриального районного суда г. Барнаула Алтайского края. - 2012. - Уголовное дело № 1-380/2012 по обвинению С. по ч.1 ст.272 УК РФ.
14. Архив Октябрьского районного суда г. Барнаула Алтайского края. -
2012. - Уголовное дело № 1-393/2012 по обвинению Ш. по ч.1 ст.272 УК РФ.
15. Архив Бийского городского суда Алтайского края. - 2013. -
Уголовное дело № 1-909/2013 по обвинению Ф. по ч.1 ст.273 УК РФ.
16. Архив Новоалтайского городского суда Алтайского края. - 2013. - Уголовное дело № 1-460/2013 по обвинению З. по ч.2 ст.272 УК РФ.
17. Архив Центрального районного суда г. Барнаула Алтайского края. -
2013. - Уголовное дело № 1-329/2013 по обвинению Ш., Л.,П.,Щ по ст.158 ч.4 п. «а» УК РФ, ст. 272 УК РФ, ст. 183 УК РФ.
18. Архив Центрального районного суда г. Барнаула Алтайского края. -
2013. - Уголовное дело № 1-393/2013 по обвинению Ш. по ч.1 ст.272 УК РФ.
19. Архив Бийского городского суда Алтайского края. - 2014. -
Уголовное дело № 1-823/2014 по обвинению В. по ч. 2 ст.146, ч. 1 ст.273.
20. Архив Ленинского районного суда г. Барнаула Алтайского края. -
2014. - Уголовное дело № 1-343/2014 по обвинению Ф. по ч.1 ст.272.
21. Архив Центрального районного суда г. Барнаула Алтайского края. -
2014. - Уголовное дело № 1-552/2014 по обвинению Е. по ч.1 ст.272 УК РФ.
22. Архив Нальчикского городского суда Кабардино-Балкарской Республики. - 2015. - Уголовное дело № 1-69/2015 по обвинению Я. по ч.1 ст.273 УК РФ.
23. Архив Нальчикского городского суда Кабардино-Балкарской Республики. - 2015. - Уголовное дело № 1-324/201 5по обвинению К. по ч.1 ст.273 УК РФ.
24. Архив Элистинского городского суда Республики Калмыкия- 2015. - Уголовное дело № 1-182/201 5по обвинению К. по ч 1. ст. 272 УК РФ, по ч 2. ст. 273 УК РФ.
Учебные пособия, монографии
25. Криминалистика: учебник / под ред. Е.П. Ищенко. - М.: Проспект, 2011. - 504 с.
26. Криминалистика: учебник / отв. ред. Н.П. Яблоков. - 3-е изд., перераб. и доп.- М.: Юристъ, 2005. - 781 с.
27. Криминалистика: учебник для вузов / под ред. И.Ф.Герасимова, Л.Я.Драпкина. - М.: Высш. шк., 1999. - 331 с.
28. Преступления в сфере компьютерной информации: квалификация и доказывание: учебное пособие / под ред. Ю.В. Гаврилина. - М.: ЮИ МВД РФ, 2003. - 245 с.
29. Расследование преступлений повышенной общественной опасности: пособие для следователя / под ред. Н. А. Селиванова, А. И. Дворкина. - М.: Лига Разум, 1998. - 444 с.
30. Уголовное право Российской Федерации. Общая и Особенная части: учебник / под ред. А.И. Чучаева. М.: Контракт, Инфра-М, 2013. - 704 с.
31. Уголовное право России. Особенная часть: учебник / под ред. Ф.Р. Сундурова, М.В. Талан. - М.: Статут, 2012. - 943 с.
32. Уголовное право Российской Федерации. Особенная часть: учебник / под ред. Л.В. Иногамовой-Хегай, А.И. Рарога, А.И. Чучаева. 2-е изд., испр. и доп. М.: Контракт, Инфра-М, 2009. - 800 с.
33. Агибалов, В.Ю. Виртуальные следы в криминалистике и уголовном процессе: монография / В.Ю Агибалов. - М., 2012. - 152 с.
34. Батурин, Ю.М. Проблемы компьютерного права / Ю.М. Батурин. М.: Юрид. лит., 1991. - 272 с.
35. Вехов, В.Б. Компьютерные преступления: способы совершения и раскрытия / В.Б. Вехов. М.: Право и Закон, 1996. - 182 с.
36. Волеводз, А.Г. Противодействие компьютерным преступлениям:
правовые основы международного сотрудничества / А.Г. Волеводз. - М.:
Юрлитинформ, 2002. - 496 с.
37. Гаврилин, Ю.В. Преступления в сфере компьютерной информации: квалификация и доказывание: учебное пособие / Ю.В. Гаврилин - М.: ЮИ МВД РФ, 2003. - 245 с.
38. Гаврилов, М.В. Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами / М.В. Гаврилов. - Саратов: Сателлит, 2009. - 192 с.
39. Зегжда, Д.П. Основы безопасности информационных систем / Д.П. Зегжда, А.М. Ивашко. - М.: Горячая линия Телеком, 2000. - 452 с.
40. Казанцев, В.В. Криминалистическое исследование средств компьютерных технологий и программных продуктов: учебно-практическое пособие / В.В. Казанцев. - Алматы, 2003
41. Касперский, Е. Компьютерные вирусы в MS DOS / Е. Касперский . - М., 1992 . - 176 с.
42. Комиссарова, Я.В. Криминалистическое изучение личности. Научно-практическое пособие для магистров: практическое пособие / Я.В. Комиссарова. - М.: Проспект, 2016. - 224 с.
43. Корноухов, В.Е. Тактическая задача «нейтрализация противодействия со стороны заинтересованных лиц»: курс криминалистики. Особенная часть Т. 1: Методики расследования насильственных и корыстно-насильственных преступлений / отв. ред. В.Е. Корноухов. - М.: Юристъ, 2001. - С. 125.
44. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. М.: Инфра-М-Норма, 1997. - 285 с.
45. Осипенко А. Л. Сетевая компьютерная преступность: теория и практика борьбы: монография / А. Л. Осипенко. - Омск, 2009
46. Пантелеев, И.Ф. Криминалистика: учебник / И.Ф. Пантелеев, Н.А. Селиванов. - М.: Юрид. лит., 1993. - 592 с.
47. Першиков, В.И Толковый словарь по информатике / В.И. Першиков, В.М. Савинков. - М.: Фин. и стат., 1991. - с. 536.
48. Полещук, О.В. Криминалистическое исследование следов при расследовании компьютерных преступлений: монография / О.В. Полещук, Г.М.
Шаповалова. - Владивосток, 2006. - 157 с.
49. Самойлов, А.В. Установление механизма совершения преступления в процессе расследования: монография / А.В. Самойлов. - М., 2010. - 152 с.
50. Федотов, Н.Н. Форензика - компьютерная криминалистика / Н.Н. Федотов. - М.: Юридический Мир, 2007. - 432 с.
Научная литература
51. Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дис. . канд. юрид. наук / Л.Б. Краснова. - Воронеж, 2005. - 24 с.
52. Милашев, В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: дис. . канд. юрид. наук/ В.А. Милашев. - Москва, 2004. - 190 с.
53. Мещеряков, В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования: дис. ... канд. юрид. наук: 12.00.09 / В.А. Мещеряков. - Воронеж, 2002, с. 94-119.
54. Поляков, В.В. Особенности расследования неправомерного удаленного доступа к компьютерной информации: автореф. дис. ... канд. юрид. наук: 12.00.09 / В.В. Поляков. - Омск, 2009. - 13 с.
55. Рогозин, В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации: автореф. дис. ... канд. юрид. наук: 12.00.09 / В.Ю. Рогозин. - Волгоград, 1998. - 281 с.
56. Шумилов, Н.И. Криминалистические аспекты информационной безопасности: автореф. дис. ... канд. юрид. наук: 12.00.09 / Н.И. Шумилов. - СПб.: Юр. инст., 1997
Периодические издания
57. Баринов, С.В. Криминалистическая характеристика преступных нарушений неприкосновенности частной жизни, совершаемых в сети Интернет / С.В. Баринов // Актуальные проблемы российского права. - 2016. - № 9. - с. 137¬141
58. Будаковский, Д.С. Способы совершения преступлений в сфере компьютерной информации / Д.С. Будаковский // Российский следователь. - 2011. - № 4. - с. 2-4.
59. Вехов, В.Б. К вопросу о понятии криминалистического компьютероведения / В.Б. Вехов // Информационная безопасность и компьютерные технологии в деятельности правоохранительных органов. - 2003. - №2. - с. 215-226.
60. Гавло, В.К. Следовая картина и ее значение для расследования преступлений, связанных с неправомерным удаленным доступом к компьютерной информации / В.К. Гавло, В.В. Поляков // Российский юридический журнал. - 2007. - №5. - с. 146-152.
61. Гавло, В.К. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации / В.К. Гавло, В.В. Поляков // Известия АлтГУ. - 2006. - №2. - с. 44-48.
62. Гаврилов, М.В. Следственный осмотр при расследовании преступлений в сфере компьютерной информации / М. В. Гаврилов, А. Иванов // Законность. - 2001. - № 4. - с. 11-14.
63. Гаврилин, Ю.В. Особенности следообразования при совершении мошенничеств в сфере компьютерной информации / Ю.В. Гаврилин, В.В. Шипилов // Российский следователь. - 2013. - № 23. - с. 2-6.
64. Голубев, В.В. Компьютеризация и уголовное право / В.В. Голубев // Законодательство. - 1999. -№ 8.
65. Гузеева, О.С. Уголовная политика в отношении преступлений, совершаемых в российском сегменте сети «Интернет» / О.С. Гузеева // Законы России: опыт, анализ, практика. - 2014. -№ 6.
66. Дьяков, В. В. О личности преступника, как компоненте системы криминалистической характеристики преступлений в сфере компьютерной информации / В.В. Дьяков // Бизнес в законе. - 2008. - №2. - с. 129-131.
67. Милашев, В.А. Неправомерный доступ к компьютерной информации в сетях ЭВМ / В.А. Милашев // Правовые вопросы связи. -2006. - № 1. - с. 31-48.
68. Морар, И.О. Могут ли в рамках науки криминологии рассматриваться способы совершения компьютерных преступлений и их последствия? / И.О. Морар // Российский следователь. - 2012. - № 12. - с. 37-41.
69. Никонов, В. Нетрадиционные способы собирания и закрепления доказательств / В. Никонов, А. Панасюк // Законность. - 2001. - №4. - с.1924.
70. Поляков, В.В. Средства совершения компьютерных преступлений / В.В. Поляков, С.А. Лапин // Доклады Томского государственного университета систем управления и радиоэлектроники. - 2014. - № 2. с. 162-166.
71. Поляков, В.В. Обстановка совершения преступлений в сфере компьютерной информации как элемент криминалистической характеристики /
B. В. Поляков // Известия Алтайского государственного университета. - 2013. - № 2. - с. 114-116.
72. Поляков, В.В. Анализ высокотехнологичных способов
неправомерного удаленного доступа к компьютерной информации / В.В. Поляков,
C. М. Слободян // Известия Томского политехнического университета. - 2007. - № 1. - с. 212 - 216.
73. Протасевич, А.А., Криминалистическая характеристика
компьютерных преступлений / А.А, Протасевич, Л.П. Зверянская // Российский следователь. - 2013. - № 11. - с. 45-47.
74. Сарапулов, А.А. Теоретико-прикладные проблемы доказательств о преступлениях в сфере компьютерной информации / А.А. Сарапулов // Правовые вопросы связи. - 2011. - №1.
75. Семенов, А.Ю. Некоторые аспекты выявления, изъятия и исследования следов, возникающих при совершении преступлений в сфере компьютерной информации / А.Ю. Семенов // Сибирский Юридический Вестник.
- 2004. - №1.
76. Скобелин, С.Ю. Использование специальных знаний при работе с электронными следами / С.Ю. Скобелин //Российский следователь. - 2014. - № 20.
- с.31-33
77. Скляров, С.В. Актуальные вопросы совершенствования судебной практики по уголовным делам о хищении чужого имущества путем ввода, удаления, блокирования, модификации компьютерной информации (ст. 159.6 УК РФ) // С.В. Скляров, К.Н. Евдокимов // Российский судья. - 2017. - №7. - с.28-32
78. Смушкин, А.Б. Виртуальные следы в криминалистике / А.Б. Смушкин // Законность. - 2012. - № 8.
79. Старичков, М.В. использование информации из компьютерных сетей в качестве доказательств / М.В. Старичков //Право и кибербезопасность. -2014. - № 2. - с. 39-43.
80. Тарасов, А.М. Кибершпионы DUQU, STUXNET, FLAME, GAUSS - что дальше? / А.М. Тарасов // Право и кибербезопасность. - 2012. - № 1. - с. 23-26
81. Фролов, М.Д. Ууголовная ответственность за мошенничество в сфере компьютерной информации по законодательству стран Северной и Южной Америки, Океании, Азии и Африки / М.Д. Фролов // Административное и муниципальное право. - 2015. - №11. - с.1164-1168
82. Чирков, П.А. Об объекте преступлений в сфере компьютерной информации в российском уголовном праве / П.А. Чирков // Правовые вопросы связи. - 2012. - №1. - с. 21-23.
83. Чекунов, И.Г. Некоторые особенности квалификации преступлений в сфере компьютерной информации / И.Г. Чекунов // Российский следователь. - 2012. - № 3. - с. 26-28.
84. Хаитжанов, А. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации / А. Хаитжанов, А.П. Генералова // Труды Международного симпозиума «Надежность и качество». - 2011. - том 1.
85. Хисамова З.И. Зарубежный опыт уголовно-правовой охраны отношений в сфере использования информационно-коммуникационных технологий / З.И Хисамова // Юридический мир. - 2016. - №2. - с.58-62
Электронные ресурсы
86. Амелин, Р.В. Информационная безопасность: Электронный учебник / Р.В. Амелин // [Электронный ресурс] - Электр. дан. - Заглавие с экрана. URL:http://www.telecomlaw.ru(дата обращения 21.03.2017).
87. Пищенко, Е.С. Компьютерная преступность - характеристика способов осуществления и сокрытия / Е.С. Пищенко // Центр исследования компьютерной преступности [Электронный ресурс] - Электр. дан. - Заглавие с экрана. URL:http:// www.crime-research.ru (дата обращения 21.03.2017).
88. Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере компьютерной информации (утв. Генпрокуратурой России) [Электронный ресурс]
- Электр. дан. - Заглавие с экрана. URL:http:// http://genproc.gov.ru (дата обращения 21.03.2017).
89. Объект (предмет) преступного посягательства [Электронный ресурс] - Электр. дан. - Заглавие с экрана.URL:http://yurist-online.com (дата обращения: 21.03.2017).
90. Internet security threat report 2013 [Электронный ресурс] - Электр. дан.
- Заглавие с экрана.URL:http://www.symantec.com (дата обращения: 21.03.2017).


Работу высылаем на протяжении 30 минут после оплаты.



Подобные работы


©2024 Cервис помощи студентам в выполнении работ