Вход

Первоначальный этап расследования компьютерных преступлений

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 201163
Дата создания 25 мая 2017
Страниц 60
Мы сможем обработать ваш заказ (!) 25 апреля в 14:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
3 880руб.
КУПИТЬ

Описание


Заключение

Таким образом, проведя исследование на тему «Первоначальный этап расследования компьютерных преступлений», следует сделать следующие выводыю
Развитие новых технологий породило особую категорию преступлений – компьютерные. Для компьютерного правонарушителя сокрытие факта преступления как от потерпевшего, так и от правоохранительных органов, становится главной задачей, а цифровые технологии представляют для этого много возможностей. Правонарушители используют приемы, которые поначалу кажутся сложными. Однако их ухищрения нередко сводятся к крайне простым способам, когда специалисту достаточно легко выявить намерения злоумышленника.
Правда, жертвы компьютерных преступлений не всегда сообщают о таких фактах в правоохранительные органы, так как имеют свои особые причины для их зам ...

Содержание

Содержание

Введение 3
Глава 1. Криминалистическая характеристика компьютерных преступлений 6
Глава 2. Планирование первоначального этапа расследования компьютерных преступлений 22
2.1. Алгоритм действий следователя в типичных следственных ситуациях первоначального этапа расследования компьютерных преступлений 22
2.2. Типичные следственные ситуации, возникающие при расследовании преступлений в сфере компьютерной информации на первоначальном этапе 30
Глава 3. Особенности расследования преступлений в сфере компьютерной информации на первоначальном этапе 35
3.1. Организационно-тактические особенности осмотра компьютерной техники при расследовании преступлений в сфере компьютерной информации 35
3.2. Особенности отдельных следственных действий при расследовании преступлений в сфере компьютернойинформации 44
Заключение 51
Список использованных источников 54
Приложение 1 59
Приложение 2 60

Введение

Введение

Актуальность темы исследования.Благодаря достижениям научно-технического прогресса за последние20 лет, информационные технологии стали неотъемлемой частью жизни современного человека. Возрастающая роль и значимость информации в обеспечении жизнедеятельности общества привели, в том числе, и к негативнымпроцессам, выраженным в криминализации телекоммуникационных и компьютерных систем связи.
Данные явления обусловлены рядом причин, среди которых, во-первых, увеличение количества интернет-пользователей повсему миру. Так, по данным исследовательской компании Pingdom, в 2014 г.мировая интернет-аудитория составила 2,27 млрд. человек, что в 2 раза больше показателя 2013 года (1,15 млрд.) , а, согласно результатам исследования Фонда Общественного Мнения, доля активной интернет-аудитории в российском сегменте на сегодняшний день достигла порядка 43% населения(50 млн. человек) .
Повышенный спрос и интерес среди простых гражданк сети Интернет делают данную среду весьма привлекательной для злоумышленников. Впечатляющие показатели демонстрирует также отечественныйрынок мобильных устройств, например, 2014 г. характеризуется положительной динамикой продаж смартфонов, составившей 13 млн. мобильныхаппаратов.
Во-вторых, компьютерная неграмотность пользователей и,как следствие, повышенная виктимность в данной сфере. Зачастую граждане становятся жертвами компьютерных преступлений в виду собственнойнебрежности, легкомыслия и излишней доверчивости. Некоторые пользователи не используют антивирусное программное обеспечение, применяютнедостаточно надежные пароли для доступа к интернет-ресурсам, сообщают излишне подробную информацию о себе в социальных сетях.
В-третьих,стремительная монетизация интернет-пространства. Так, по данным Ассоциации компаний интернет-торговли (АКИТ), в 2014 году объем рынка электронной коммерции в России составил 405 млрд. рублей, а общее количество интернет-магазинов - 100 тыс .
В-четвертых, отсутствие комплексногоподхода, сочетавшего бы в себе как правовые, так и технические средстваборьбы с данным явлением.
Таким образом, целью исследования является выявление проблем первоначального этапа расследования преступлений, связанных с незаконным доступом к компьютерной информации.
Исходя из поставленной цели, в исследовании были сформулированы следующие задачи:
- дать криминалистическую характеристику компьютерных преступлений;
- проанализировать алгоритм действий следователя в типичных следственных ситуациях первоначального этапа расследования компьютерных преступлений;
- исследовать типичные следственные ситуации, возникающие при расследовании преступлений в сфере компьютерной информации на первоначальном этапе;
- проанализировать организационно-тактические особенности осмотра компьютерной техники при расследовании преступлений в сфере компьютерной информации;
- выявить особенности отдельных следственных действий при расследовании преступлений в сфере компьютерной информации.
Объектом исследования является преступная деятельность, связанная с незаконным доступом к компьютерной информации.
Предметом исследования являются объективные закономерности возникновения информации о незаконном доступе к компьютерной информации, а также деятельности по выявлению и расследованию данной категории преступлений.
Методологическую основу исследования составляют диалектический подход к анализу социально-правовых процессов и явлений. При его проведении использованы принципы системного, сравнительного и комплексного анализа проблем, а также системно-структурный, логический, статистический, контент-анализ, наблюдение, измерение, описание, сравнение и другие методы исследования.
Степень разработанности темы исследования.Особенности первоначального этапа расследования компьютерных преступлений исследовались многими отечественными учеными в области права, среди которых В.Г. Азизйн, Р.С. Белкин, В.Б. Вехов, В.К. Гавло, Л.Я. Драпкин,
В.В. Коломинов, Д.В. Литвинов, А.Л. Осипенко, В.Ю. Рогозин, И.М. Рассолов, А.Ю. Симинягин и др.
Выпускная квалификационная работа состоит из трех глав. В первой главе дана криминалистическая характеристика компьютерных преступлений, во второй главе исследован порядок планирования первоначального этапа расследования компьютерных преступлений, в третьей – особенности расследования преступлений в сфере компьютерной информации на первоначальном этапе.

Фрагмент работы для ознакомления

Можно выделить и такие проблемы, как сложность квалификации преступных деяний; отсутствие по некоторым вопросам соответствующих специалистов, необходимых для привлечения в ходе следствия; иногда даже отсутствие элементарных познаний в области компьютерной техники и т.д.То, что расследование компьютерных преступлений существенно отличается от расследований «традиционных», стало понятно еще в конце 90-х годов, когда правоохранительные органы начали сталкиваться с этим видом преступления.В своем докладе «Некоторые вопросы расследования компьютерных преступлений» В. Голубев справедливо отметил, что изучение уголовных дел этой категории дает основание полагать, что одной из существенных причин низкого качества следствия является отсутствие систематизированных и отработанных методик расследования компьютерных преступлений, а также ошибки, которые совершаются при проведении следственных действий в отношении компьютерной информации либо самих компьютеров. В связи с этим немаловажное значение имеет изучение сотрудниками правоохранительных органов типичных следственных ситуаций, возникающих на стадии проверки информации о преступлении, следственных ситуаций на первоначальном и заключительном этапах расследования неправомерного доступа к компьютерной информации в сетях ЭВМ, которые сводятся к установлению элементов криминалистической характеристики.Под типичными следственными ситуациями следует понимать наиболее часто встречающееся сочетание условий, создающих определенные, наиболее вероятные для данного вида преступлений обстоятельства расследования, которые определяют особенности применения отдельных характерных положений методики расследования.Та или иная следственная ситуация в конечном итоге определяет очередность проведения и перечень неотложных следственных действий и оперативных мероприятий и в некоторой степени в последующем также особенности методики расследования.Следственная ситуация характеризуется прежде всего объемом и достоверностью исходной криминалистически значимой информации, имеющейся в распоряжении следователя оперативного работника. Нередко в отечественной литературе можно встретить следующую классификацию типичных следственных ситуаций, характеризующуюся наличием, объемом и степенью определенности к моменту начала расследования информации о лице, совершившем преступление: 1)лицо, совершившее неправомерный доступ, известно; 2)имеются ориентировочные, неполные сведения о лице, совершившем преступление; 3)отсутствует информация о лице, причастном к совершению преступления.Однако подобная классификация видится нам скудной и недостаточной для выбора в последующем методики расследования, что может привести к тому, что преступление не будет раскрыто.Исходя из отечественного опыта, различные авторы выделяют те или иные типичные следственные ситуации: 1)собственник информационной системы собственными силами выявил нарушение целостности/конфиденциальности информации в системе, обнаружил виновное лицо и заявил об этом в правоохранительные органы; 2)собственник информационной системы собственными силами выявил нарушение целостности/конфиденциальности информации в системе, не смог обнаружить виновное лицо и заявил об этом в правоохранительные органы; 3)данные о нарушении целостности/конфиденциальности информации в информационной системе и виновном лице стали общеизвестными (например, через СМИ) или непосредственно обнаружены органом дознания (например, в ходе проведения оперативно-розыскных мероприятий по другому делу); 4)установлен неправомерный доступ к компьютерной информации, есть следы, есть подозреваемый, и он дает правдивые показания; 5)установлен неправомерный доступ к компьютерной информации, есть следы, прямо указывающие на конкретного человека, но он отрицает свою причастность; 6)установлен неправомерный доступ к компьютерной информации, совершить который мог только определенный круг лиц либо организаций, заинтересованных в подобной информации. Заслуживающей наибольшего внимания следует считать классификацию, предложенную В.Б. Веховым и В.Ю. Рогозиным.Для преступлений в сфере компьютерной информации типичны три ситуации первоначального этапа расследования: 1)сведения о причинах возникновения общественно опасных деяний, способе их совершения и личности правонарушителя отсутствуют; 2)имеются сведения о причинах возникновения преступления, способе его совершения, но нет сведений о личности преступника; 3)известны причины возникновения преступления, способы его совершения и сокрытия, личность преступника и другие обстоятельства.В ситуациях, когда сведения о причинах возникновения и способе совершения деяния и личности правонарушителя отсутствуют, а также в ситуации, когда у следователя имеются сведения о причинах возникновения преступления, способе его совершения, но нет сведений о личности преступника, следует провести следующие неотложные следственные действия, оперативно-розыскные, организационные и иные мероприятия: 1)получение объяснения (допрос) заявителя или лиц, на которых указано в исходной информации как на возможных свидетелей (очевидцев);2)вызов и инструктаж необходимых специалистов для участия в осмотре места происшествия; 3)осмотр места происшествия (с осмотром, предварительным исследованием и изъятием машинных носителей и компьютерной информации, СВТ, документов и т.п.); 4)проведение оперативно-розыскных мероприятий в целях установления причин совершения преступления, выявления лиц, виновных в его совершении, определения рабочего места преступника, обнаружения следов и других вещественных доказательств; 5)изучение справочной литературы, ведомственных нормативных актов, положений, инструкций, правил эксплуатации конкретного СВТ и порядка работы с компьютерной информацией, а также консультации с соответствующими специалистами; 6)наведение справок в контролирующих, инспектирующих и лицензирующих организациях и их структурных подразделениях (Федеральной службы по техническому и экспортному контролю, налоговой инспекции, отделе «К» МВД РФ, Энергонадзоре, Госпожнадзоре и т.п.); 7)истребование материалов контрольных проверок, инвентаризаций и ревизий (соблюдения правил обработки информации, системы защиты конфиденциальной информации, оборота электронных документов и др.) за интересующий следствие период, в случае необходимости - организацию их производства (в том числе повторно); 8)выемку и последующий осмотр недостающих документов (в том числе находящихся в электронной форме на машинных носителях информации), характеризующих производственную операцию, в ходе которой, по имеющимся данным, совершены преступные действия, а также орудий (СВТ, программ для ЭВМ, компьютерной информации, предметов, материалов и др.), с помощью которых они, возможно, были изготовлены; 9)допросы подозреваемых и / или свидетелей, ответственных за данный участок работы, конкретную производственную операцию и защиту конфиденциальной информации; 10)обыски на рабочих местах и по месту проживания подозреваемых; 11)назначение экспертиз (программно-технической, радиотехнической, технической, бухгалтерской, полимерных материалов и изделий из них и иных).Этот перечень содержит максимальное количество мероприятий, которые следует провести в целях раскрытия преступления. Однако каждое из этих мероприятий требует должной подготовки: малейшая ошибка, и следы преступления могут быть безвозвратно утеряны. Например, осмотр места происшествия и выемка оборудования являются очень важными процессуальными действиями, при проведении которых и возникают ошибки, так как проводятся без участия соответствующего специалиста и без учета специфики расследуемого преступления и впоследствии негативно влияют на ход всего следствия.В следственной практике возможны и такие случаи, когда известны причины возникновения преступления, способы его совершения и сокрытия, личность преступника и другие обстоятельства, что естественно облегчает работу следователя. В подобной ситуации необходимо: 1)изучить поступившие материалы с позиций их полноты, соблюдения норм уголовно-процессуального законодательства и порядка их передачи в органы предварительного следствия. При необходимости принять меры к получению недостающей процессуальной информации; 2)решить вопрос о возможности задержания преступника с поличным и о необходимых в связи с этим мероприятиях; 3)провести личный обыск задержанного; 4)провести осмотр места происшествия с участием заранее приглашенных соответствующих специалистов; 5)провести допрос задержанного; 6)провести обыски на рабочем месте и по месту проживания задержанного; 7)установить связи задержанного и лиц, причастных к совершению преступления; 8)провести допрос свидетелей (очевидцев); 9)провести допрос подозреваемого; 10)провести выемку и осмотр вещественных доказательств и документов; 11)провести допрос свидетелей, причастных к соответствующим производственным операциям или подозреваемых в связях с преступником;12)провести анализ полученной информации и решить вопрос о необходимости назначения судебных экспертиз, проведения ревизии, инвентаризации или контрольной проверки.В первых трех следственных ситуациях очередность перечисленных следственных действий, оперативных и организационных мероприятий определяется следователем в зависимости от ситуации. Конечно же, это не закрытый перечень, он может дополняться, сокращаться. Немаловажными являются изучение практических особенностей отдельных следственных действий и рекомендации специалистов к тому, как необходимо их проводить.Исходя из изложенных выше классификаций типичных следственных ситуаций, перечня мероприятий, которые следует предпринять для раскрытия преступления, учитывая высокие темпы развития информационных технологий, можно сделать несколько выводов-рекомендаций, которые следует учитывать при расследовании компьютерных преступлений: 1.В процессе расследования компьютерных преступлений при производстве практически любых следственных действий необходимо в обязательном порядке привлекать соответствующего специалиста (специалистов).2.Необходимо организовать постоянное (ежегодное) обучение сотрудников правоохранительных органов, работающих по направлениям, связанным с расследованием компьютерных преступлений.3.Необходимо постоянное сотрудничество с зарубежными коллегами, специализирующимися на раскрытии компьютерных преступлений, так как развитие компьютерных технологий в мире в разы опережает развитие методики расследования преступлений. Постоянный обмен опытом с коллегами существенно увеличит шансы на раскрытие преступлений.4.Нуждается в уточнении криминалистическая характеристика лиц, совершающих преступления в сфере компьютерной информации. Классификация лиц, совершающих преступления в сфере компьютерной информации, неоднократно рассматривалась в криминалистической литературе, однако она устаревает не по дням, а по часам, и нуждается в постоянном обновлении.В заключение следует отметить, что эффективность борьбы с преступностью в сфере использования компьютерных технологий предполагает кропотливую работу по изучению имеющегося отечественного и зарубежного опыта, опыта работы структур по борьбе с компьютерной преступностью в рамках МВД, ФСБ, Федерального агентства правительственной связи и информации при Президенте Российской Федерации, и разработку на основе изученного материала подробной методики расследования, которая должна стать практическим руководством для сотрудников правоохранительных органов. По сообщениям МВД количество компьютерных преступлений растет в геометрической прогрессии и ежегодно увеличивается вдвое. Проблема компьютерной преступности давно вышла на мировой уровень и требует сплоченности государств для эффективной борьбы. 2.2. Типичные следственные ситуации, возникающие при расследовании преступлений в сфере компьютерной информации на первоначальном этапе Расследование преступлений в сфере компьютерной информации (как и любых других) преступлений имеет свою специфику. Она определяется обстоятельствами их совершения, не всегда обычными условиями производства следственных действий и оперативно-розыскных мероприятий. Обстановка, в которой проходит расследование, часто зависит от воздействия различных объективных и субъективных факторов. В криминалистике ту или иную обстановку расследования принято называть следственной ситуацией. В криминалистике определение следственной ситуации пока дискуссионно.Проблемным представляется решение вопроса о ее сущности и содержании. Р.С. Белкин говорит о внешнем, характере данной категории, по отношению к процессу расследования. Им предложено понимать под «следственной ситуацией совокупность условий, в которых в данный момент осуществляется расследование, т.е. ту обстановку, в которой протекает процесс доказывания». Эту позицию, в основном, разделяют Н.А. Селиванов и В.В. Клочков. Их оппоненты - Л.Я. Драпкин, И.Ф. Герасимов, В.К. Гавло придерживаются иной точки зрения, утверждая что «следственная ситуация - это сумма значимой для расследования информации (доказательств, и сведений, полученных не процессуальным путем), имеющихся в распоряжении следователя». Существует третья позиция, высказанная И.А. Копыловым. Он пишет, что для «полного представления обо всем своеобразии сложившейся на определенный момент расследования обстановки, в содержание следственной ситуации должны включаться характеристики как факторов, лежащих «внутри», так и «вне» процесса расследования». В части содержательной стороны рассматриваемой проблемы следует полностью разделить мнение Р.С. Белкина, понимая под следственной ситуацией объективную реальность, фактическую обстановку, сложившуюся в конкретный момент расследования.В расследовании преступлений сферы компьютерной информации наибольшую трудность представляет первоначальный этап расследования. Слагаемыми компонентами в криминалистике, из которых суммируется типичная следственная ситуация принято выделять следующие: -компоненты психологического характера; -компоненты информационного характера; -компоненты процессуального и тактического характера; -компоненты материального и организационно-технического характера. Однако, практически невозможно проводить типизацию по всем составляющим, из-за большого количества возможных вариантов. В криминалистических методиках расследования отдельных видов и групп преступлений наиболее часто встречаются типизации по одному, реже - двум компонентам. В.Б. Вехов за основу исходных следственных ситуаций по делам с использованием компьютерной техники взял такие сведения: -о причинах возникновения общественно опасных деяний; -о способе их совершения; -о личности преступника. При этом он выделил следующие следственные ситуации: 1.Когда отсутствует информация о причинах возникновения общественно опасного деяния, способе его совершения и личности правонарушителя; 2.Когда есть сведения о причинах возникновения преступления, способе его совершения, при отсутствии данных о личности преступника; 3.Когда есть знания о причинах возникновения преступления, способе его совершения и сокрытия, личности преступника и других обстоятельствах. Проанализировав литературные источники, можно выделить следующие сведения, которыми зачастую обладает следователь на первоначальном этапе расследования на их основании можно определить типичные ситуации. К ним относятся такие данные: -о внешнем проявлении преступного деяния; -о способах доступа к компьютерной системе и непосредственно к носителям информации; -о виде информации, подвергнувшейся воздействию; -о субъекте, совершившем преступление. Получить исчерпывающий перечень возможных ситуаций, возникающих на первоначальном этапе расследования преступлений в сфере компьютерной информации позволяют комбинации указанных составляющих. Представляется, что необходимо придерживаться точки зрения А.В. Остроушко, который на основе изучения большого массива эмпирического материала, считает, что наиболее вероятны шесть следственных ситуаций при расследования преступлений в сфере компьютерной информации на первоначальном этапе, которые выделены им как типичные. Типичные следственные ситуации: 1.Установлены факты несанкционированного изменения компьютерной информации, циркулирующей в кредитно-финансовой сфере, при этом сведения о способе доступа к ней и лицах, совершивших данное деяние, отсутствуют - проявляется примерно в 60% случаев. 2.Установлены факты преступного завладения компьютерной информацией, при этом сведения о способе доступа к ней и лицах, совершивших данное, деяние отсутствуют - 10%. 3.Установлены факты преступного завладения компьютерной информацией, для доступа к ней использовалось механическое воздействие, при этом сведения о лицах, совершивших данное деяние, отсутствуют - 10%.4.Установлены факты несанкционированного изменения компьютерной информации, при этом сведения о способе доступа к ней и лицах, совершивших данное деяние, отсутствуют - 10%. 5.Установлены факты уничтожения информации в компьютерной системе, при этом сведения о способе доступа к ней и лицах, совершивших данное деяние, отсутствуют - 5%. 6.Установлены факты преступного воздействия на компьютерную информацию (завладения, изменения или разрушения), при этом сведения о способе доступа и лицах, совершивших данное, деяние имеются - 5%. Указанные типичные следственные ситуации призваны помочь следователю правильно провести анализ реальных обстоятельств, складывающихся в самом начале расследования преступления в сфере компьютерной информации. Результатом явится выдвижение следственных версий и планирование расследования, т.е. разработка перечня первоначальных следственных действий, оперативно-розыскных и организационных мероприятий, тактики и последовательности их проведения. Из шести типовых следственных ситуаций только последняя характеризуется достаточной полнотой сведений, что позволяет причислить ее к простым следственным ситуациям по классификации, предложенной Л.Я. Драпкиным, или благоприятным для расследования следственным ситуациям - по классификации Р.С. Белкина. В ходе деятельности по их разрешению следователь сталкивается с различными проблемами. Выдвижение версий имеет цель установления истины по делу. На основании типичных следственных ситуаций на первоначальном этапе расследования преступлений, в сфере компьютерной информации можно выявить типовые версии, наиболее обще объясняющие событие, когда информации о нем слишком мало, она противоречива и не вполне достоверна.Глава 3. Особенности расследования преступлений в сфере компьютерной информации на первоначальном этапе3.1. Организационно-тактические особенности осмотра компьютерной техники при расследовании преступлений в сфере компьютерной информацииПри расследовании преступлений, совершенных в сфере компьютерной информации, следователь сталкивается с нетрадиционными следами преступной деятельности, и здесь возникают новые объекты криминалистических исследований: компьютерная информация и средства компьютерной техники. Средства компьютерной техники представляют собой достаточно специфический криминалистический объект, требующий специальных тактических приемов проведения осмотра. В связи с этим большую помощь может оказать специально сформированный набор инструментов, специализированных компьютеров, технических и программных средств, а также набор каталогов и справочник по вычислительной технике - ToolBox криминалиста. Как правило, в производстве осмотра компьютерной техники участвует специалист - программист. Наиболее распространенным средством компьютерной техники являются ПЭВМ (персональные электронно-вычислительные машины) типа IBM PC (персональный компьютер), состоящие из двух основных элементов: системного блока и монитора. При проведении следственного осмотра ПЭВМ возможны следующие основные ситуации: 1.Осмотр компьютера производится на месте совершения преступления в сфере компьютерной информации: -осматриваемый компьютер включен (находится в рабочем состоянии); -осматриваемый компьютер выключен. 2.

Список литературы

Список использованных источников

Нормативно-правовые акты
1. Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ) // Собрание законодательства Российской Федерации. - 2014. - № 15. - Ст. 1691.
2. Уголовный кодекс Российской Федерации от 13.06.1996 № 63-ФЗ (ред. от 03.02.2015) // Собрание законодательства РФ. - 1996. - № 25. - ст. 2954.
3. ГОСТ 6.10.4-84. Унифицированные системы документации. Придание юридической силы документам на машинном носителе и машинограмме, создаваемым средствами вычислительной техники. Основные положения (утв. Постановлением Госстандарта СССР от 09.10.1984 № 3549) // М. - Издательство стандартов. - 1985.
Научная литература
4. Азизйн В.Г. Исследование проблемы разработки криминалистической характеристики компьютерных преступлений / Евразийский юридический журнал. № 6 (73) - М., 2014. - С. 183-187.
5. Алавердов О.С. Криминологическая характеристика преступлений, совершаемых с использованием компьютерных технофлогий / Известия высших учебных заведений. Северо-Кавказский регион. Общественные науки. № 2 - Ростов-на-Дону, 2009. - С. 89-91.
6. Белкин Р.С. Избранные труды / Белкин Р.С. - М.: Норма, 2009. - 768 c.
7. Вехов В.Б. Проблемы борьбы с киберпреступностью в современных условиях / Технико-криминалистическое обеспечение раскрытия и расследования преступлений: сборник научных трудов / Редкол.: Кайргалиев Д.В., Кочубей А.В., Курин А.А. - Волгоград: ВА МВД России, 2013. - С. 151-155.
8. Гавло В.К. Избранные труды / Гавло В.К.; Сост.: Дудко Н.А., Сорокин В.В. - Барнаул: Изд-во Алт. ун-та, 2011. - 850 c.
9. Гаврилов, М.В. Противодействие преступлениям, совершенным в сфере компьютерной и мобильной коммуникаций организованными преступными группами. Саратов : [б. и.] , 2009 – 171 с.
10. Герасимов И.Ф. Понятие и виды взаимодействия участников расследования преступлений / Вопросы взаимодействия следователя и других участников расследования преступлений. Межвузовский сборник научных трудов / Редкол.: Герасимов И.Ф., Драпкин Л.Я. (Отв. ред.), Коновалов Е.Ф., Образцов В.А., Онучин А.П., Трубачев А.Д. - Свердловск, 1984. - С. 3-9.
11. Герасимова О.А. Правовые качества сотрудников органов внутренних дел (полиции) / Анохин С.А., Полицейская деятельность. № 1 - М.: Nota Bene, 2011. - С. 20-25.
12. Говоров И.А. Криминологическая характеристика компьютерных преступлений / Девятые Всероссийские Державинские чтения (Москва, 13-14 декабря 2013 года): сборник статей: в 7 кн. Кн. 5: Проблемы уголовно-процессуального, уголовно-исполнительного и уголовного права, криминалистики и криминологии / Отв. ред.: Иванов Н.Г., Попов И.А. - М.: РПА Минюста России, 2014. - С. 30-34.
13. Голубев В.А. Некоторые вопросы расследования компьютерных преступлений // Сборник научных трудов международной конференции «Информационные технологии и безопасность». Выпуск 3. – Киев: Национальная академия наук Украины, 2003. – C. 28 – 36.
14. Драпкин Л.Я. Использование информации АСУП при расследовании хищений на автотранспорте / Актуальные проблемы теории и практики применения математических методов и ЭВМ в деятельности органов юстиции. Тезисы докладов на V Всесоюзной конференции по проблемам правовой кибернетики. Вып. 3 / Отв. за вып.: Панкратов В.В. - М., 1975. - С. 71-75.
15. Коломинов В.В. К вопросу об установлении места совершения преступления в процессе расследования мошенничества в сфере компьютерной информации. - М.: ИИУ МГОУ, 2014. - С. 302 – 309.
16. Литвинов, Д.В. Исследование механизмов противодействия компьютерным преступлениям: организационно-правовые и криминалистические аспекты : монография. Воронеж: Воронежский ин-т МВД России, 2009 – 410 с.
17. Моховой С.Т. Криминалистическая характеристика преступлений в сфере компьютерной информации / Актуальные проблемы технико-криминалистического обеспечения раскрытия и расследования преступлений: материалы межведомственной научно-практической конференции (19 апреля 2013 года) / Редкол.: Абрамочкин В.В., Валуева О.В., Леоненко Р.М., Ростовцев А.В., Школьный В.А. - Руза: Моск. обл. филиал Моск. ун-та МВД России, 2013. - С. 178-183.
18. Осипенко А.Л. О характеристике способов совершения сетевых компьютерных преступлений / Вестник криминалистики. Вып. 4 (32) - М.: Спарк, 2009. - С. 149-155.
19. Осипенко, А.Л. Сетевая компьютерная преступность: теория и практика борьбы. Омск: Омская акад. МВД России, 2009 – 477 с.
20. Остроушко А.В. Организационные аспекты методики расследования преступлений в сфере компьютерной информации. Автореф. дис. ... канд. юрид. наук / Остроушко А.В. - Волгоград, 2000. - 19 c.
21. Производство расследования преступлений следователями и дознавателями органов внутренних дел. Производство дознания (практические занятия). Учебно-методическое пособие / Викторов Ю.Д., Квасница С.Е., Копылов И.А., Щербатов В.Ф. - Волгоград: ВА МВД России, 2012. - 140 c.
22. Рассолов И.М. Правовые проблемы обеспечения информационной безопасности: юридическая ответственность операторов связи / Вестник Московского университета МВД России. № 12 - М.: Изд-во Моск. ун-та МВД России, 2013. - С. 103-108.
23. Рогозин В.Ю. Особенности расследования и предупреждения преступлений в сфере компьютерной информации. Дис. … канд. юрид. наук: 12.00.09 / Рогозин В.Ю. - Волгоград, 1998. - 281 c.
24. Руководство по расследованию преступлений / Братковская В.В., Быховский И.Е., Власов В.П., Гаврилина З.Т., и др.; Редкол.: Карпец И.И. (Отв. ред.), Кочаров Г.И. (Отв. ред.), Михайлов А.И., Степичев С.С., Танасевич В.Г. - М.: Юрид. лит., 1967. - 503 c.
25. Селиванов Н.А. Основания и формы применения научно-технических средств и специальных знаний при расследовании преступлений // Вопросы предупреждения преступности. - М.: Юрид. лит., 1965, Вып. 1. - С. 143-159
26. Симинягин А.Ю. Характеристика способов совершения и сокрытия компьютерных преступлений / Вестник Калининградского юридического института МВД России. № 1 (19) - Калининград: Изд-во Калинингр. ЮИ МВД России, 2010. - С. 98-99.
Интернет-ресурсы
27. 2012 NORTON CYBERCRIME REPORT [Электронныйресурс] - URL: http://now-static.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf.
28. Pingdom - Website Monitoring [Электронныйресурс] - URL: https://www.pingdom.com/.
29. Symantec [Электронный ресурс] - URL: www.symantec.com/ru/ru/.
30. Ассоциация компаний интернет-торговли [Электронный ресурс] - URL: www.akit.ru/.
31. Первый Всероссийский слет участников движения «Кибердружина» [Электронный ресурс] - URL: http://www.ligainternet.ru/news/events/event.php?ID=716.
32. Статистика и аналитика - МВД России [Электронный ресурс] - URL: https://mvd.ru/Deljatelnost/statistics.
33. Фонд Общественного Мнения [Электронный ресурс] - URL: fom.ru/‎.
Материалы судебной практики
34. Архив Советского районного суда г. Нижний Новгород [Электронный ресурс] - URL: sovetsky.nnov.sudrf.ru/.
35. Судебная статистика по делам, рассматриваемым федеральными судами общей юрисдикции и мировыми судьями [Электронный ресурс] - URL: http://www.cdep.ru/index.php?id=5.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00528
© Рефератбанк, 2002 - 2024