УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантМетодика расследования преступлений в сфере компьютерной информации
ПредметКриминология
Тип работыдиплом
Объем работы100
Дата поступления12.12.2012
3800 ₽
СодержаниеВведение 3\r\nГлава 1. Уголовно-правовая и криминологическая характеристика преступлений, совершаемых в сфере компьютерной информации 6\r\n1.1. Уголовно-правовая характеристика преступлений, совершаемых в сфере компьютерной информации 6\r\n1.2. Криминологическая характеристика преступлений, совершаемых в сфере компьютерной информации 19\r\nГлава 2. Модели механизма преступлений, совершаемых в сфере компьютерной информации 38\r\n2.1. Формирование модели преступлений, совершаемых в сфере компьютерной информации 38\r\n2.2. Исследование модели и построение следственных версий 45\r\nГлава 3. Особенности расследования преступлений, совершаемых в сфере компьютерной информации 55\r\n3.1. Выявление преступлений, совершаемых в сфере компьютерной информации 55\r\n3.2. Проверка версий на первоначальном этапе расследования преступлений, совершаемых в сфере компьютерной информации 60\r\n3.3. Особенности производства отдельных следственных действий тактических операций 66\r\nЗаключение 84\r\nСписок использованных источников 91\r\nПриложения 97ВведениеСтремительное развитие информационных и коммуникационных технологий, а также всеобщая компьютеризация вызвали острую необходимость включения в правовую систему Российской Федерации юридических норм, которые бы регулировали правоотношения, возникающие в сфере сбора, обработки, накопления, хранения и передачи информации, а также использования компьютерной техники, средств хранения информации и каналов связи.\r\nНеобходимость совершенствования методов и средств борьбы с преступлениями в сфере компьютерной информации не вызывает сомнения.\r\nОтличительными особенностями данных преступлений являются высокая степень латентности, сложность сбора доказательств, причинение значительного материального ущерба, а также специфические характеристики самих преступников, которыми, как правило, являются высококвалифицированные программисты либо бывшие служащие коммерческих компаний, к чьей информации осуществляется неправомерный доступ.\r\nВажность и значимость вопроса пресечения и раскрытия компьютерных преступлений характеризуется определенной спецификой проблемы компьютерной преступности в современной России. К основным из них относятся недостаточно разработанная правовая база обеспечения информационной безопасности и слабая координация действий правоохранительных органов и суда по предупреждению, выявлению и расследованию таких деяний.\r\nНе секрет, что взаимодействие соответствующих органов в основном сводится к эпизодическому обмену информацией о ситуации в сфере компьютерных преступлений. Отсутствие высококвалифицированных кадров в сфере обеспечения информационной безопасности, несовершенство экспертных методик приводят к тому, что правоохранительные органы не способны достигнуть поставленных целей и предотвратить распространение компьютерных преступлений. С указанным направлением также тесно связана проблема совершенствования нормативно-правовой базы, недостаточная развитость которой пока не позволяет в должной мере противостоять криминальным действиям в сфере компьютерной информации.\r\nАктуальность выбранной темы обуславливается тем, что компьютерная преступность становится одним из наиболее опасных видов преступных посягательств. Проблемы информационной безопасности постоянно усугубляются процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных, и прежде всего вычислительных систем. Об актуальности проблемы также свидетельствует обширный перечень возможных способов компьютерных преступлений.\r\nИтак, целью настоящей работы является исследование методики расследования преступлений в сфере компьютерной информации.\r\nОбъект работы – общественные отношения, возникающие по поводу совершения преступлений, совершаемых в сфере компьютерной информации, а также их расследования.\r\nПредмет работы – законодательство, регулирующее борьбу с указанными преступлениями, а также существующие методики их расследования.\r\nМетодологическая база исследования – общенаучные методы, а также формально-юридический, метод комплексного правового анализа и другие.\r\nТеоретическая база исследования – учебная литература, специализированные монографии, статьи различных отечественных и зарубежных исследователей, ученых по заданной теме.\r\nНормативная база исследования – действующее законодательство, в частности Уголовный кодекс РФ, Уголовный процессуальный кодекс РФ, иные нормативные правовые акты.\r\nДля достижения указанной цели перед работой необходима постановка следующих задач:\r\n1. Дать уголовно-правовую характеристику преступлений, совершаемых в сфере компьютерной информации.\r\n2. Дать криминологическую характеристику преступлений, совершаемых в сфере компьютерной информации.\r\n3. Дать криминалистическую характеристику преступлений, совершаемых в сфере компьютерной информации.\r\n4. Исследовать особенности расследования преступлений, совершаемых в сфере компьютерной информации.ЗаключениеТаким образом, по результатам проведенного исследования можно сделать определенные выводы.\r\nЕще совсем недавно все, что связано с ЭВМ (компьютерами), было непривычным для широких слоев населения России.\r\nОдной из причин возникновения компьютерной преступности явилось информационно-технологическое перевооружение предприятий, учреждений и организаций, насыщение их компьютерной техникой, программным обеспечением, базами данных. \r\nДругой - реальная возможность получения значительной экономической выгоды за противоправные деяния с использованием ЭВМ. Появилась заманчивая возможность как бы обменивать продукт своего неправомерного труда на иные материальные ценности. \r\nСтраны, уже прошедшие период компьютерного переоснащения, накопили свой криминальный опыт. Например, бухгалтер одной из зарубежных пароходных компаний вычислил, что незначительное искажение отчетности не будет замечено ревизионной службой. Организовав 17 подставных фирм, он похитил значительные суммы без каких-либо видимых нарушений финансовой деятельности компании. Другой пример: преступник открывает не менее двух счетов в банках, перечисляя денежные суммы с процентами со счета на счет, в конечном итоге он исчезает с похищенной суммой. \r\nЗаполучила своих компьютерных взломщиков и Россия. Вспомним хотя бы нашумевшее дело Левина, проникшего в банковские счета зарубежных банков. Двадцатичетырехлетний математик с сообщниками проник в компьютерную систему Ситибанка, похищая денежные средства со счетов вкладчиков. \r\nНе исключено, что в Российской Федерации компьютерная преступность имеет высокую степень латентности в связи с общей криминогенной обстановкой и отсутствием до недавнего времени соответствующих норм уголовного законодательства, а также специфичностью самой компьютерной сферы, требующей специальных познаний. \r\nСитуация, сложившаяся в обществе, потребовала принятия норм уголовного права, которые предусматривали бы ответственность за совершение преступлений в сфере компьютерной информации. \r\nЭто и нашло воплощение в новом Уголовном кодексе РФ. Глава 28 \\\"Преступления в сфере компьютерной информации\\\" содержит три статьи: \\\"Неправомерный доступ к компьютерной информации\\\" (ст.272), \\\"Создание, использование и распространение вредоносных программ для ЭВМ\\\" (ст.273), \\\"Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети\\\" (ст.274). \r\nСтатья 272 защищает компьютерную информацию любых предприятий, учреждений, организаций и частных лиц. Диспозиция соответствующей нормы заключается в неправомерном доступе к охраняемой законом компьютерной информации, т.е. информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети. \r\nНеправомерным является доступ, противоречащий действующим правовым нормам, актам управления, приказам, распоряжениям и иным актам, регулирующим отношения по доступу лиц (группы лиц) к информации. Кроме того, неправомерным будет доступ, если лицо незаконно использовало технические средства для проникновения в ЭВМ и (или) ее сеть, например введение чужого пароля либо снятие необходимого пароля, модификация программы и пр. \r\nПонятие \\\"охраняемая законом компьютерная информация\\\" весьма расплывчато и охватывает практически всю информацию на машинном носителе. Охраняется она достаточно широким кругом законодательных актов: Конституцией Российской Федерации, Гражданским кодексом РФ, законами Российской Федерации \\\"О государственной тайне\\\", \\\"О правовой охране программ для электронных вычислительных машин и баз данных\\\", \\\"Об информации, информатизации и защите информации\\\", \\\"О рекламе\\\",\\\"О банках и банковской деятельности\\\". \r\nИ если информация не является объектом охраны одного из этих актов, то, как правило, она становится объектом охраны другого. Неохраняемой же информации практически нет. \r\nНеобходимое условие наступления уголовной ответственности по ст.272 УК РФ: неправомерный доступ должен влечь за собой уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети. \r\nНеобходимо, конечно, отличать уголовное преступление от дисциплинарного проступка. Например, не будут являться преступлением действия работника, нарушившего установленный приказом по предприятию порядок пользования компьютером вне каких-либо корыстных целей. \r\nДиспозиция ч.2 ст.272 УК РФ устанавливает, что предусмотренное ч.1 деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, влечет за собой повышенную ответственность. \r\nСубъект преступления по ст.272 УК РФ - вменяемое физическое лицо, достигшее 16-летнего возраста. \r\nС субъективной стороны преступление характеризуется наличием прямого умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и желание их наступления) или косвенного умысла (осознание неправомерного доступа, предвидение наступления вредных последствий и сознательное допущение их наступления либо безразличное отношение к наступлению последствий). \r\nНе признается преступлением доступ к информации без намерения совершить общественно опасное деяние (техническая помощь пользователю не допущенным к ЭВМ работником, выполнение работы за другое лицо с целью ускорения производственного процесса, непроизвольный доступ к информации вследствие ошибки непосредственного пользователя и т.п.). \r\nПредмет преступления - компьютерная информация. Объект - общественные отношения, связанные с ее безопасностью. Объективная сторона - действие, направленное на неправомерный доступ к компьютерной информации. \r\nНорма права, закрепленная ст.273 УК РФ, направлена на защиту ЭВМ, информации, имущественных интересов пользователя от так называемых компьютерных \\\"вирусов\\\". \r\nДиспозиция ст.273 УК РФ состоит, в частности, в создании программ ЭВМ или внесении изменений в существующие программы, заведомо (здесь: направленно, умышленно) приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы. ЭВМ или их сети, а равно использование либо распространение этих программ или машинных носителей с такими программами. \r\nСостав данного преступления (ч.1 ст.273 УК РФ) формальный (т.е. для того чтобы преступление считалось оконченным, достаточно самого факта \\\"действия\\\", независимо от наступления последствий). Хотя определенные негативные последствия: уничтожение, блокирование, модификация, копирование информации, нарушение работы ЭВМ или их сети - при совершении указанных действий заведомо неизбежны. \r\nПод уничтожением информации понимается лишение сведений, данных и пр. соответствующей материальной формы. Например, преступлением будут являться действия лица, посредством вредоносной программы уничтожившие (стершие и т.п.) информацию, содержавшуюся на магнитном носителе, даже если она имеется на другом носителе, в иной компьютерной сети. \r\nПод блокированием понимается лишение возможности правомерного пользователя реализовать информацию ЭВМ по назначению. \r\nПри определении терминов \\\"модификация\\\", \\\"копирование\\\" необходимо использовать понятия, установленные Законом Российской Федерации \\\"О правовой охране программ для электронных вычислительных машин и баз данных\\\". \r\nПредусмотрено, что ответственность наступает лишь при несанкционированном наступлении негативных последствий, поскольку уничтожение, блокирование и пр. могут проводиться и в разрешительном порядке в тех или иных целях. \r\nПредмет и объект этого преступления - компьютерная информация и (или) компьютерное оборудование; общественные отношения, связанные с безопасностью информации. Объективная сторона - действие, направленное на создание, использование и распространение вирусных программ. \r\nСубъект преступления - вменяемое физическое лицо, достигшее 16-летнего возраста. \r\nСубъективная сторона этого преступления - прямой умысел. Во второй части этой статьи предусмотрена ответственность за те же деяния, повлекшие за собой по неосторожности тяжкие последствия. \r\nПоследствия могут быть признаны тяжкими в случае, например, причинения особо крупного материального ущерба, аварий, искажения информации, составляющей государственную тайну. \r\nНормы, предусмотренные ст.274 УК РФ, устанавливают ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. \r\nЧасть 1 ст.274 УК РФ предусматривает ответственность за нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ. Условием ее наступления является причинение деянием существенного вреда. \r\nОбъективная сторона - прямой умысел. Ответственность по ч.2 ст.274 УК РФ наступает в случае причинения тем же деянием по неосторожности тяжких последствий. \r\nОчевидно, что введение уголовной ответственности за компьютерные преступления - необходимое, но недостаточное условие для эффективной борьбы с ними. \r\nНаряду с уголовно-правовой, гражданско-правовой и административно-правовой охраной программного обеспечения ЭВМ существенным элементом в искоренении такого рода правонарушений стало бы создание специальных подразделений (в рамках правоохранительных органов) по борьбе с компьютерной преступностью, в частности хищениями, совершаемыми путем несанкционированного доступа в компьютерные сети и базы данных. \r\nОстается выразить надежду, что согласованные действия правоохранительных органов, органов исполнительной власти, а также судов позволят покончить с компьютерной преступностью в Российской Федерации. \r\nРасследование компьютерных преступлений существенно отличаются от расследований других “традиционных” преступлений. По данным уголовным делам чаще всего допускаются ошибки, что, зачастую объясняется отсутствием надлежащего уровня теоретической и практической подготовки оперативных работников и следователей. Изучение уголовных дел этой категории дает основание полагать, что одной из существенных причин низкого качества следствия является отсутствие систематизированных и отработанных методик расследования компьютерных преступлений, а также ошибки, которые совершаются при проведении следственных действий в отношении компьютерной информации либо самих компьютеров. \r\nРезультаты анализа практической деятельности правоохранительных органов по расследованию компьютерных преступлений свидетельствуют о том, что исследование компьютерной техники целесообразно проводить в условиях криминалистической лаборатории, где эту работу выполняют специалисты с необходимой профессиональной подготовкой. \r\nДоказательства, связанные с компьютерными преступлениями и изъятые с места происшествия, могут быть легко изменены, как в результате ошибок при их изъятии, так и в процессе самого исследования. Представление подобных доказательств в судебном процессе требует специальных знаний и соответствующей подготовки. Здесь нельзя недооценивать роль экспертизы, которая может дать квалифицированный ответ на поставленные вопросы.Литература. Конституция Российской Федерации, принята всенародным голосованием 12 декабря 1993 года // Российская газета от 25 декабря 1993 года № 237.\r\n2. Уголовный кодекс РФ от 13 июня 1996 г. N 63-ФЗ (с изм. и доп. от 27 мая, 25 июня 1998 г., 9 февраля, 15, 18 марта, 9 июля 1999 г., 9, 20 марта, 19 июня, 7 августа, 17 ноября, 29 декабря 2001 г., 4, 14 марта, 7 мая, 25 июня, 24, 25 июля, 31 октября 2002 г., 11 марта, 8 апреля, 4, 7 июля, 8 декабря 2003 г., 21, 26 июля, 28 декабря 2004 г., 21 июля 2005 г.) // СЗ РФ, 1996 г. N 25 ст. 2954.\r\n3. Уголовно-процессуальный кодекс РФ от 18 декабря 2001 г. N 174-ФЗ (с изм. и доп. от 29 мая, 24, 25 июля, 31 октября 2002 г., 30 июня, 4, 7 июля, 8 декабря 2003 г., 22 апреля, 29 июня, 2, 28 декабря 2004 г., 1 июня 2005 г., 9 января 2006 г.) //СЗ РФ, 2001 г. N 52 (часть I) ст. 4921.\r\n4. Федеральный закон от 4 июля 1996 г. N 85-ФЗ \\\"Об участии в международном информационном обмене\\\" (с изменениями от 30 июня 2003 г., 29 июня 2004 г.) // СЗ РФ, 1996 г. N 28, ст. 3347.\r\n5. Федеральный закон от 20 февраля 1995 г. N 24-ФЗ \\\"Об информации, информатизации и защите информации\\\" (с изменениями от 10 января 2003 г.) // СЗ РФ, 1995 г., N 8, ст.609.\r\n6. Доктрина информационной безопасности Российской Федерации (утв. Президентом РФ от 9 сентября 2000 г. N Пр-1895) // Российская газета от 28 сентября 2000 г. N 187.\r\n7. Айков Д., Сейгер К., Фонсторх У. Компьютерные преступления. Руководство по борьбе с компьютерными преступлениями: Перевод с английского. – М.: Мир, 1999.\r\n8. Актуальные вопросы раскрытия и расследования преступлений. Ч. 2. Следственный бюллетень N 3. Казань: Мастер Лайн, 2001.\r\n9. Аленин Ю.П. Теоретические и практические основы раскрытия и расследования очаговых преступлений. Харьков 1997.\r\n10. Боер В.М. Информационно-правовая политика России. – СПб., 1998.\r\n11. Быстряков Е.Н., Иванов А.Н., Климов В.А. Расследование компьютерных преступлений. Саратов, 2000.\r\n12. Варчук Т.В. Криминология. – М.: ИНФРА-М, 2002.\r\n13. Вехов В.Б. Компьютерные преступления: способы совершения и раскрытия. - М.: Право и закон, 1996.\r\n14. Викулов Д.А. Криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации // Правовая защита: Межкафедральный сборник научных статей. – Екатеринбург: Изд-во Урал. юрид. ин-та МВД России, 2004. Проблемы применения современного законодательства в практике. - Вып. 2.\r\n15. Волеводз А.Г. Следы преступлений в сфере компьютерной информации // Российский следователь. - М.; Юрист, 2001. - № 7.\r\n16. Вус М.А., Войтович Н.А., Гусев В.С. Россия на пороге информационного общества // Россия на пороге информационного общества. Материалы семинара 22 апреля 1997 г. - СПб.: 1997.\r\n17. Гаврилин Ю.В., Шурухнов Н.Г. Криминалистика: Методика расследования отдельных видов преступлений: Курс лекций. – М.: Книжный мир, 2004.\r\n18. Гасанов Р.М. Шпионаж особого рода. - М.: 1989.\r\n19. Голубев В.А. Компьютерная преступность: мотивация и субъект // Центр исследования компьютерной преступности www.crime-research.ru/news/2004.10.21/1547/\r\n20. Горбачева О.С. Компьютерные преступления и роль компьютерной экспертизы в расследовании этих преступлений // Право и образование. - М., 2001. - № 5.\r\n21. Григорьев В.Н., Победкин А.В., Яшин В.Н. Уголовный процесс. – М.: Эксмо-Пресс, 2005.\r\n22. Гульбин Ю. Преступления в сфере компьютерной информации // Российская юстиция. - М.; Юрид. лит., 1997. - № 10.\r\n23. Гуров А.И. Профессиональная преступность. Прошлое и современность. - М.: 1990.\r\n24. Драпкин Л.Я., Карагодин В.Н. Криминалистика. – М.: Юридическая литература, 2004.\r\n25. Дровникова Е.Г. Криминалистическая характеристика преступлений в сфере компьютерной информации // Вестник Воронежского института МВД России. - Воронеж; Изд-во Воронеж. ин-та МВД России, 2003. - № 2 (14).\r\n26. Дровникова Е.Г. Мотивы совершения преступлений в сфере компьютерной информации // Всероссийская научно-практическая конференция \\\"Современные проблемы борьбы с преступностью\\\": Сборник материалов. - Воронеж; Изд-во Воронеж. ин-та МВД России, 2003. - Ч. 1.\r\n27. Желудков А. Криминалистика: Конспект лекций. – М.: ПРИОР, 2005.\r\n28. Женило В.Р. Проблемы развития цифровых информационных технологий в органах внутренних дел // Компьютерные технологии в криминалистике и информационная безопасность. Труды академии МВД РФ. - М.: 1997.\r\n29. Иванов А.Н. Производство обыска: уголовно процессуальные и криминалистические аспекты / Под ред. В.И. Комиссарова. Саратов, 1999.\r\n30. Информационные компьютерные преступления: Учебное и практическое пособие / Крылов В.В.. - М.: Инфра-М-НОРМА, 1997.\r\n31. Кобцова Т.С., Кормушкина Н.В., Петров М.И. Криминалистика: Курс лекций. – М.: Экзамен, 2005.\r\n32. Ковалев С.А. О моделированиях следственных ситуаций по преступлениям в сфере компьютерной информации // IX Межвузовская конференция студентов и молодых ученых г. Волгограда и Волгоградской области: Тезисы докладов (г. Волгоград, 9-12 ноября 2004 г.). - Волгоград; Изд-во ВолГУ, 2005. - Вып. 2.\r\n33. Компьютерные преступления / Панфилова Е.И., Попов А.Н., Волженкин Б.В. - СПб.: Изд-во С.-Петербург. юрид. ин-та Генеральной прокуратуры РФ, 1998.\r\n34. Компьютерные преступления и защита компьютерной информации: Научно-практическое пособие / Григорьев А.Н., Мешков В.М., Проценко Н.Ю. – Калининград: Изд-во Калинингр. ЮИ МВД России, 2003.\r\n35. Компьютерные преступления: квалификация, расследование, экспертиза. Расследование и экспертиза. Ч. 2 / Нехорошев А.Б. – Саратов: СЮИ МВД России, 2004.\r\n36. Кочергин К.В. Компьютерные преступления // Теоретические и практические проблемы развития современного общества в исследованиях студентов: экономика, политика, управление, право: Сборник научных статей студентов по материалам XXXIV научной студенческой конференции \\\"Студенческая весна - 2004\\\". – Хабаровск: РИЦ ХГАЭП, 2005.\r\n37. Криминалистика / Под ред. А.Ф.Волынского Москва, 1999.\r\n38. Криминалистика / Под ред. Филиппов А.Г. – М.: Спарк, 2004.\r\n39. Криминология / Под ред. Аванесова Г.А. – М.: ЮНИТИ, 2005.\r\n40. Криминология / Под ред. Кузнецова Н.Ф., Лунеев В.В. – М.: Волтерс Клувер, 2004.\r\n41. Кудрявцев В.Н., Эминов В.Е. Криминология. – М.: Юристъ, 2005.\r\n42. Лопатина Т.М. Виктимологическая профилактика преступлений в сфере компьютерной информации // Современное право. - М.; Новый Индекс, 2005. - № 7.\r\n43. Орлов Н.А. Компьютерные преступления и защита информации // Проблемы совершенствования правоохранительной деятельности органов внутренних дел: Материалы межвузовской научно-теоретической конференции курсантов. – Екатеринбург: Изд-во УрЮИ МВД России, 2002.\r\n44. Осмотр места происшествия при расследовании преступлений в сфере компьютерной информации: Учебное пособие / Гаврилов М.В., Иванов А.Н.. - Саратов; Изд-во ГОУ ВПО \\\"Саратовская государственная академия права\\\", 2004.\r\n45. Пак П.Н. Анализ практики расследования преступлений в сфере компьютерной информации // Проблемы законодательства в сфере информатизации: Материалы десятой всероссийской конференции, 30 октября 2002 г. - М.: 2002.\r\n46. Петрова С.С. Криминология. – М.: РИОР, 2005.\r\n47. Пинегин А.А. Понятие комьютерного преступления и преступления в сфере компьютерной информации // Вестник Волжского университета им. В.Н. Татищева. - Тольятти; ВУиТ, 2004. - Вып. 43.\r\n48. Погодин С.Б. Особенности расследования преступлений в сфере компьютерной информации // Российский следователь. - М.; Юрист, 2004. - № 7.\r\n49. Расследование преступлений в сфере компьютерной информации / Андреев Б.В., Пак П.Н., Хорст В.П.. - М.; Юрлитинформ, 2001.\r\n50. Россинская Е.Р. Криминалистика: Курс лекций. – М.: Норма, 2003.\r\n51. Россинская Е.Р. Компьютерные преступления: уголовно-правовые и криминалистические аспекты // Воронежские криминалистические чтения. – Воронеж: Изд-во Воронеж. ун-та, 2002. - Вып. 3.\r\n52. Сабадаш В. Компьютерная преступность – проблемы латентности // Центр исследования компьютерной преступности, www.crime-research.ru, 16.01.2006.\r\n53. Скородумов Б.И. Безопасность информационных технологий - человеческий фактор // Экономика и производство. – 1999. - № 3, март.\r\n54. Смирнова Т.Г. Компьютерные преступления и возможности научно-технического обеспечения их расследования // Криминалистическая экспертиза: исследование документов: Межвузовский сборник научных статей. – Саратов: Изд-во Сарат. юрид. ин-та МВД РФ, 1999.\r\n55. Тагинцев А.Н. Информационные компьютерные преступления в современном обществе // Вестник Воронежского института МВД России. – Воронеж: Изд-во Воронеж. ин-та МВД России, 2002. - № 2 (11).\r\n56. Тактические особенности расследования преступлений в сфере компьютерной информации: Научно-практическое пособие / Вехов В.Б., Илюшин Д.А., Попова В.В. - 2-е изд., доп. и испр.. - М.; ЛексЭст, 2004.\r\n57. Толеубекова Б.Х. Компьютерная преступность: вчера, сегодня, завтра. - Караганда, 1995.\r\n58. Цимбалюк В.С. Кримінологічна когнітологія щодо вивчення латентності комп’ютерної злочинності // Держава та регіони. Серія: Право. – 2001. - № 4.\r\n59. Чернавский А. Анализ формирования компьютерного андеграунда в контексте современной киберкультуры // Компьютерная преступность и кибертерроризм – эж-ЮРИСТ, №2, 2004.\r\n60. Эрик С. Реймонд. «Новый словарь хакера» - М.,1996.\r\n61. Яблоков Н.П. Криминалистика. – М.: ЛексЭст, 2003.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте