Вход

Способы совершения преступлений в сфере компьютерной информации

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 89293
Дата создания 2015
Страниц 66
Источников 14
Мы сможем обработать ваш заказ 3 октября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
6 660руб.
КУПИТЬ

Содержание

Оглавление
ВВЕДЕНИЕ 3
ГЛАВА I. ПОНЯТИЕ И КЛАССИФИКАЦИЯ СПОСОБОВ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ 6
1.1. Общие условия криминалистической классификации способов совершения компьютерных преступлений 6
1.2. Проблема понятия способа совершения преступления 13
1.3. Понятие и значение классификации способов совершения преступлений 29
ГЛАВА II. КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА СПОСОБОВ СОВЕРШЕНИЯ ПРЕСТУПЛЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ 42
2.1. Классификация способов совершения в сфере компьютерной информации по видам доступа 42
2.2. Классификация способов совершения в сфере компьютерной информации по видам участия субъекта 54
ЗАКЛЮЧЕНИЕ 64
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 66

Фрагмент работы для ознакомления

Для этого преступником могут быть использоваться следующая спецтехника: оборудование для скрытой видеосъемки; приборы ночного видения; спецвидеомагнитофоны и т.п. В третью группу способов входят смешанные способы, осуществляемые не только путем непосредственного доступа, но и удаленного (опосредованного) доступа. К числу данных способов относятся:- скрытое (тайное) введение в программу чужого компьютера таких команд, которые ей помогают осуществить новые, разработчиком не запланированные функции при одновременном сохранении прежней работоспособности. Для данного способа характерны две разновидности.В первом случае программные модули-фрагменты, создающие так называемого «троянского коня», т.е. не запланированного разработчиком программного блока, самоликвидируются по окончании исполнения своей задачи. После этого найти данные программные модули практически невозможно.Алгоритмом программы, во втором случае, наряду с ее основными функциями, закладывается и механизм действий, которые осуществляются саморазмножением, автоматическим самовоспроизводством «троянского коня». Подобные «программы-черви» в результате этого, проводят автоматическое свое копирование в памяти компьютера, а при наличии компьютерной сети – нескольких компьютеров. В этой связи интерес представляет факт использования «троянского коня» одним из американских программистов. Так, в программное обеспечение компьютера по месту его работы им были вставлены команды, позволявшие в итоговом отчете не отражать определенные поступления денежных средств. Данные суммы определенным образом шифровались, и их циркулирование осуществлялось исключительно в информационной среде компьютера. В дальнейшем, преступник, похитив бланки выдачи денег, заполнил их с указанием принадлежащего ему шифра и проставлением в них определенные суммы денег. Поскольку соответствующие операции по выдаче денег в отчетности также не отражались, то они быть подвергнуты документальной ревизии не могли.Присутствует и модификация программ, осуществляемая путем тайного встраивания набора команд в программу, которые, в свою очередь, должны сработать через определенное время, при определенных условиях. Так, напр., как только программа перечисляет деньги на подставной счет, происходит процесс ее самоуничтожения с уничтожением всей информации о проделанной работе.В качестве следующего доступа к файлам и базам данных законного пользователя является нахождение в системах защиты слабых мест. В случае их обнаружения у преступника появляется возможность прочтения и анализа информации содержащейся в системе, ее копирования, а также возвращения к ней по мере необходимости. Таким образом, можно обращаться к базам данных конкурирующей фирмы для того, чтобы не только иметь возможность анализировать ее финансовое положение, но и получать упреждающую информацию о перспективах ее развития. В конкурентной борьбе получение подобного рода информации, несомненно, дает преимущество. В логике построения программы подобного рода и обнаружения «брешей» осуществляется за счет использования ошибок. При этом программа «разрывается» и в нее вводится необходимое число определенных команд, которые помогают ей осуществлять новые, незапланированные функции при одновременном сохранении прежней ее работоспособности. Именно данный способ позволяет переводить деньги на подставные счета, получать информацию о недвижимости, о персональных данных личности и пр.Стоит отметить, что, как показывает практика, то первая и вторая группа способов более характерна исключительно для неправомерного доступа к компьютерной информации, что касается третьей - то это группа способов характерная также и для создания, использования и распространения вредоносных программ для ЭВМ.Преступники могут получить пароли, коды и идентифицирующие шифры законных пользователей (путем получения списка пользователей со всей необходимой информацией, обнаружение документа в организациях, где не налажен контроль за их хранением, прослушивание телефонных переговоров) и проникнуть в компьютерную систему, выдавая себя за законного пользователя. В этом отношении особенно уязвимы системы, не обладающие средствами аутентичной идентификации (напр., по физиологическим характеристикам: по отпечаткам пальцев, по рисунку сетчатки глаза, голосу и т.п.).Стоит также отметить, что неправомерный доступ к компьютерной информации может быть связан и с насилием над личностью либо угрозой его применения в целях получения преступниками сведений о способах преодоления средств защиты компьютерной информации и иных данных.2.2. Классификация способов совершения в сфере компьютерной информации по видам участия субъектаОдним из основных элементов криминалистической характеристики любого преступления являются данные о наиболее распространенных способах его совершении. Способ совершения любого противоправного деяния, как элемент объективной стороны преступления, представляет собой систему действий преступника, поэтому не случайно является одним из самых важных элементов криминалистической характеристики.Значительная часть преступленийв сфере компьютерной информации совершается способами, признаки которых не всегда очевидны, особенно на начальном этапе расследования. Поэтому их обнаружение и исследование требует, прежде всего, знания и использования технологий передачи и обработки информации. Важность установления способа преступления определяется задачами по его раскрытию, доказыванию, правильной квалификации, выяснению отягчающих обстоятельств (когда применение способа связано с участием в преступлении организованной группы). При совершении данных преступлений в основном в качестве подготовки к преступлению подбираются соучастники из числа друзей, знакомых либо коллег организатора преступления. При организации преступления несколькими лицами часто происходит распределение ролей между соучастниками и заранее проводится инструктаж для повышения уровня технической подготовки. В частности, один может заниматься разработкой вредоносного программного обеспечения, другой заниматься его массовой рассылкой с помощью специальных средств, третий − анализировать информацию и устанавливать контакты с другими лицами.По видам участия преступника:Прямой способ участия:- прямой доступ преступника к ЭВМ; - удаленное управление ЭВМ. Опосредованный способ участия:- путем вредоносной программы;- посредством действий потерпевшей стороны.Рассмотрим более подробно предложенную классификацию.Прямой способ совершения преступления предполагает, что преступный результат наступает в результате активных непосредственных действий преступника. Это может быть как непосредственное воздействие, при котором преступник совершает преступление, находясь за локальной консолью ЭВМ, либо используя телекоммуникационный удаленный способ неправомерного доступа. Опосредованный способ совершения преступления, наоборот предполагает, что потенциальный преступник непосредственно не участвует в наступлении преступного результата. Например, злоумышленник создал сайт, наполнил его финансовой информацией о финансовых рынках, кредитных организациях и электронных платежных системах. Разместил, указанный сайт в поисковых директориях, а также в различных гостевых книгах и форумах. Затем в код главной страницы преступник «внедрил» эксплойт, который, используя уязвимости операционных систем и приложений, применяемых посетителями страницы, несанкционированно загружает вредоносное программное обеспечение. Способ совершения преступления в сфере компьютерной информации является основным элементом криминалистической характеристики. Все другие ее элементы, так или иначе, связаны со способом, хотя имеют и самостоятельное значение. В настоящее время бесспорно установлено существование взаимосвязей между способом совершения преступления и личностью преступника, между местом, временем совершения преступления и личностью правонарушителя, между механизмом следообразования и другими структурными элементами криминалистической характеристики.Сам факт появления преступности в сфере компьютерной информации многими исследователями отождествляется с появлением такой категории преступников как «хакеров». Под «хакерами» понимаются пользователи компьютеров, занимающиеся доскональным изучением и поиском в компьютерных сетях, операционных систем и систем информационной безопасности слабых мест. В литературе, также можно встретить названия таких лиц как: «киберпанками», «кракерами» и т.д.К хакерам принято относить лиц, увлеченных компьютерной техникой, преимущественно из числа молодежи – школьники и студенты, совершенствующиеся на взломах различных защитных систем. Как показывает практика, зачастую хакеры объединяются в региональные группы, издают свои СМИ (газеты, журналы, Web-странички), проводят электронные конференции, кодекс хакерской чести, имеют жаргонный словарь, который постоянно пополняется и распространяется, также имеются все необходимые сведения для повышения мастерства начинающего – методики проникновения в конкретные системы и взлома систем защиты.К хакерам следует относить лиц, отличительной особенностью которых является устойчивое сочетание профессионализма в области компьютерной техники и программирования с элементами своеобразного фанатизма и изобретательности. По мнению некоторых авторов, эти субъекты воспринимают средства компьютерной техники как своеобразный вызов их творческим и профессиональным знаниям, умениям и навыкам. Именно это и является в социально-психологическом плане побуждающим фактором для совершения различных деяний, большинство из которых имеют преступный характер.Под воздействием указанного выше фактора лицами рассматриваемой группы изобретаются различные способы несанкционированного проникновения в компьютерные системы, нередко сопровождающиеся преодолением постоянно усложняющихся средств защиты данных. Следует подчеркнуть, что характерной особенностью преступников этой группы является отсутствие у них четко выраженных противоправных намерений. Практически все действия совершаются ими с целью проявления своих интеллектуальных и профессиональных способностей. Ситуация здесь условно сравнима с той, которая возникает при различного рода играх, стимулирующих умственную активность игроков, например при игре в шахматы. Когда в роли одного игрока выступает гипотетический преступник, а в роли его соперника – обобщенный образ компьютерной системы и интеллект разработчика средств защиты от несанкционированного доступа. Подробно данная ситуация исследуется в математической науке в теории игр – модели поведения двух противоборствующих сторон. Одной из сторон, при этом, является человек, а в качестве другой, выступает ЭВМ.Стоит отметить, что процесс взаимодействия человека с компьютером осуществляется по определенному алгоритму с целью обучения, тренировки, имитации обстановки и с развлекательными целями. В этой связи, определенный интерес представляет преступник, в области средств компьютерной техники являющийся, по сути, специалистом-профессионалом.Как показывает практика, обычно, представители данной специальности обладают незаурядным интеллектом и умственными способностями, весьма любознательны. При этом, такие лица не лишены некоторого своеобразного озорства и, своеобразного «спортивного» азарта.Наращиваемые меры по обеспечению безопасности компьютерных систем ими воспринимаются в психологическом плане как своеобразный вызов личности, поэтому они стремятся, во что бы то ни стало найти эффективные способы доказательства своего превосходства. Это, как правило, и является в большей части предпосылкой совершения ряда преступлений. Некоторые из субъектов данной категории постепенно не только приобретают необходимый опыт, но и в виде подобного рода деятельности находят определенный интерес.Можно констатировать, что уже не только в виртуальном, но и в реальном мире среди подобного рода субъектов сложилась определенная классификация. Так, выделяются хакеры, которыми признаются программисты энтузиасты, а есть кракеры. Лиц, совершающих хищения стали называть кракерами. К ним относятся и компьютерные хулиганы и вандалы, не преследующие какой-то личной наживы, а просто крушащие сайты.Два наиболее опасных типа злонамеренных кракеров - это так называемые информационные маклеры и мета-хакеры. Информационные маклеры нанимают хакеров и оплачивают их услуги, чтобы получить интересующую информацию, а затем продают ее правительствам иностранных государств или деловым конкурентам.Мета-хакеры - более изощренные хакеры, контролирующие других хакеров, причем делающие это порой незаметно для последних. Как правило, с корыстной целью используются уязвимые места, обнаруженные этими подконтрольными хакерами. Мета-хакер эффективно использует других хакеров фактически как интеллектуальные инструментальные средства. Другой типичной разновидностью хакеров являются бригады, известные как «элита». Они формируют закрытые клубы, члены которых свысока смотрят на обычных хакеров, использующих традиционные инструментальные средства для взлома. Эта так называемая элита разрабатывает собственные инструментальные средства и всегда пользуется дружеской поддержкой и оценкой своего мастерства со стороны себе подобных.Еще одной характерной разновидностью является группа, известная как «темные хакеры». Они используют хакерство для финансовых махинаций или для создания злонамеренных разрушений. Они не согласны с классической мотивацией для хакеров, которая заключается лишь в получении ощущения успеха и власти. Эти хакеры не считают электронное нарушение границ нечестным по своей сути. Однако важнейшей их особенностью является скорее то, что darksiders переступают невидимую границу, проведенную другими хакерами, и сами становятся вне законов этики хакерского мира. Не секрет, что этические нормы “хакерского большинства” осуждают хакерство для получения нечестных денег или причинения явного вреда.К числу особенностей, указывающих на совершение компьютерного преступления лицами рассматриваемой категории, можно отнести следующие:1. Отсутствие целеустремленной, продуманной подготовки к преступлению;2. Оригинальность способа совершения преступления;3. Непринятие мер к сокрытию преступления;4. Совершение насмешливых («юморных») действий на месте происшествия;Близко к рассматриваемой выше группе лиц способных совершить компьютерное преступление можно отнести еще одну группу лиц, отличающихся от хакеров и кракеров непрофессионализмом, дилетантством и наивностью.Ламмеры – это лица, которые на волне всеобщего «Интернет психоза» пытающиеся быть хакерами. В последнее время участились случаи, когда компьютерными преступлениями начинают заниматься «чайники» считающие что компьютерные преступления остаются безнаказанными. Для совершения преступных деяний ими используются готовые рецепты вроде программ генерации фальшивых номеров кредитных карточек и т.д. Компьютерные преступления с использованием генерированных номеров кредитных карточек сегодня широко распространились по странам СНГ.Попытки «выхватить» что-нибудь из сети предпринимают многие любители Интернета, причем большинство из них и не подозревает, что за ними «могут прийти». Ламмеры по неопытности полагают, что за хищение виртуальных денег им ничего не будет. Вообще большинство людей, искренне считающих себя хакерами, таковыми не являются. Они используют заранее написанные «программы-ломалки» и очень слабо представляют себе, как работает сеть. К сожалению подобных преступников-дилетантов, становится слишком много. Так что средний «преступник» теперь обыкновенный «lamer», т.е. малоквалифицированный человек. Третью и последнюю группу, составляют компьютерные преступники с ярко выраженными корыстными целями, так называемые «профи». В отличие от первой переходной группы «энтузиастов» и второй специфической группы «дилетантов», преступники третьей группы характеризуются организованностью совершения компьютерных преступлений с обязательным использованием действий, направленных на их сокрытие, и обладающие в связи с этим устойчивыми преступными навыками.Лиц данной группы можно охарактеризовать как высококвалифицированных специалистов, имеющих высшее техническое образование, возможно более 1-ого высшего образования (техническое + экономическое и/или юридическое). Знания в области компьютерных технологий практически исчерпывающие: люди этой группы владеют несколькими языками программирования всех уровней, в совершенстве знают особенности аппаратной части современных компьютерных систем (не только персональных, но и сетевых систем и специализированных вычислительных комплексов), имеют навыки профессиональной работы с несколькими компьютерными платформами, основными операционными системами и большинством пакетов прикладного программного обеспечения специализированного назначения (любое офисное, сетевое программное обеспечение, пакеты разработки приложений и др.), прекрасно информированы об основных системах электронных транзакций (сетевые протоколы, протоколы защищённой связи [биржевые, банковские и правительственные каналы], системах сотовой связи, системах и методах стойкой и супер-стойкой криптографии и успешно используют эти знания в «повседневной деятельности». Имеют связи во многих властных структурах (причём многие «покровители» обязаны им за определённые услуги), которые используют при необходимости для проникновения на закрытые объекты и для получения кодов доступа в сильно защищённые от «взлома» системы. Работают в основном «для прикрытия», обычно начальниками или замами начальников отделов информационных технологий в банках, в иностранных компаниях и государственных учреждениях, основная же деятельность развёртывается в нелегальной и полулегальной сфере. Связь с «соратниками по ремеслу» поддерживают практически постоянную, но в основном на чрезвычайно конфиденциальном и индивидуальном уровне, крайне редко в прямом общении, в основном через сетевую связь, защищённую стойкой криптографией. Постоянно совершенствуют приёмы и инструменты «работы». Практически недосягаемы для органов правосудия. В общем, на лицо стопроцентные профессионалы своего дела. Именно эта группа преступников и представляет собой основную угрозу для общества. На долю именно этих преступников приходится максимальное число совершенных особо опасных посягательств, например до 79% хищений денежных средств в крупных и особо крупных размерах и различного рода должностных преступлений, совершаемых с использованием средств компьютерной техники.На основании вышеизложенного, а также с учетом анализа специальной литературы, обобщенную характеристику личности «компьютерного» преступника, данные которой в равной степени можно отнести к любой из трех рассмотренных групп, представляется возможным изложить следующим образом.Возраст правонарушителей колеблется в широких (15-45) границах: на момент совершения преступления возврат 33% преступников не превышал 20 лет, 13% - были старше 40 лет и 54%- имели возраст 20-40 лет. Большинство лиц данной категории составляют мужчины (80%), но доля женщин быстро увеличивается из-за профессиональной ориентации некоторых специальностей и профессий (секретарь, делопроизводитель, бухгалтер, кассир, и т.д.) По уровню специального образования диапазон также весьма широк – от высоко квалифицированных специалистов до лиц, обладающих минимально необходимыми познаниями для работы в качестве пользователя. 52% преступников имели специальную подготовку в области автоматизированной обработки информации, а 97% - являлись служащими государственных учреждений и организаций, использующих компьютерную технологию в своих производственных процессах, а 30% из них имели непосредственное отношение к эксплуатации средств компьютерной техники. Большинство преступников (77%) при совершении преступления имели средний уровень интеллектуального развития, 21% - выше среднего и только 2% - ниже среднего. При этом 40% преступников имели средне специальное образование, 40%- высшее и 20%- среднее. С исследовательской точки зрения интересен тот факт, что из каждой тысячи компьютерных преступлений только семь совершаются профессиональными программистами.В последнее время, как свидетельствует статистика, резко увеличивается количество преступлений, совершенных в составе организованных групп и сообществ за счет активного участия в них преступников третьей группы. Так, 39% преступников действовали без соучастников, тогда как 62% - в составе преступных групп. В профессионально-классификационном плане круг «компьютерных» преступников чрезвычайно широк. Обычно это разные категории специалистов и руководителей: бухгалтеры, программисты, системные администраторы, инженеры, финансисты, банковские служащие, адвокаты, начальники отделов и служб и т.д. Всех их можно разделить на две основные группы, исходя из классифицирующего признака категории доступа к средствам компьютерной техники:1. Внутренние пользователи;2. Внешние пользователи, где пользователь – субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.Также, пользователей принято классифицировать на два вида: на зарегистрированных (или санкционированных) и незарегистрированных (незаконных, несанкционированных).Как показывает практика, то основная опасность в плане совершения преступлений в сфере компьютерной информации исходит именно от внутренних пользователей. Так, до 94% преступлений совершается именно ими и только 6% внешними пользователями. При этом, клиенты-пользователи составляют 70% от общего числа, а еще 24 % приходится на обслуживающий персонал.Как свидетельствует практика, преступники из числа такой категории как внешние пользователи, обычно являются лицами, хорошо осведомленные о деятельности потерпевшей стороны. Круг таких преступников настолько широк, что какой-либо систематизации, и классификации поддается с большим трудом, поскольку им может стать любой человек. Так, напр., представитель организации, занимающейся сервисным обслуживанием, ремонтом, разработкой программных средств, хакеры, кракеры, ламмеры и т.д.ЗАКЛЮЧЕНИЕПроведя исследование по теме дипломной работы, можно сделать следующие выводы.Серьезные социальные изменения в мире связаны, прежде всего, с научно-технической революцией. Появление нового вида общественных отношений, а также общественных ресурсов – информационных - является наиболее важным из них. Первоосновой жизни современного общества стала информация. Именно информация является предметом и продуктом деятельности такого общества. Процесс создания, накопления, хранения, передачи и обработки такой информации, в свою очередь, стимулировал прогресс в области орудий ее производства.Информация на сегодняшний день стала продуктом информационных (общественных) отношений, приобретая товарные черты, становясь предметом купли-продажи. Возникновение, формирование и изменение уже существующих социальных отношений на сегодняшний день является следствием информационных процессов, протекающих в обществе.Стремительное развитие сферы информационных технологий, порождает новые способы преступных посягательств на компьютерную информацию, поэтому разработанные ранее методики расследования преступлений данного вида быстро устаревают. В любой методике расследования преступлений важна криминалистическая характеристика, отражающая взаимосвязанную совокупность индивидуальных особенностей определенной категории преступлений, характеризующих предмет преступного посягательства, место, способ, обстановку, механизм подготовки, совершения и сокрытия преступления, а также характеристику личности преступника и потерпевшего, которые имеют значение для выявления, расследования и раскрытия преступления.В преступлениях данной группы посягательства направлены на компьютерную информацию, которая имеет свои особенности. Компьютерная информация имеет специфическую форму – может находится лишь на машинном носителе, имеет специфическое содержание – хранится, передается и принимается в виде электромагнитных импульсов, сигналов, полей, которые могут быть восприняты только с помощью аппаратного и программного обеспечения ЭВМ, может создаваться и использоваться только с помощью аппаратного и программного обеспечения ЭВМ, не исчезает при потреблении, легко обрабатывается и легко передается, может неограниченно дублироваться и воспроизводиться, может быть доступна одновременно нескольким субъектамПри этом наиболее важные элементы в структуре криминалистической характеристики в сфере компьютерной информации − это данные о лице, совершившем преступление, способе совершения преступления и следах. Как показывает судебная практика, которая была исследована автором дипломной работы, совершению этих преступлений во многих случаях предшествуют подготовительные действия, поскольку сфера информационных технологий требует от преступника предварительного изучения объекта, на который в дальнейшем будет направленно преступное воздействие. Это могут быть методы «социального инжиниринга», подбор паролей, использование уязвимостей и пр.Способ совершения преступления может быть как локальным, так и телекоммуникационным (удаленным), когда посягательство предполагает использование оборудование связи. Таким образом, перед учеными при рассмотрении способов совершения преступлений в сфере компьютерной информации стоит задача в постоянном пополнении знаний о компьютерных технологиях с целью быстрого и эффективного выявления и расследовании преступлений данной группы.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВНормативные актыКонституция Российской Федерации от 12.12.93. // Российская газета. - № 237.- 25.12.1993. Уголовный кодекс РФ от 13.06.96 № 63-ФЗ // Собрание законодательства РФ от 17.06.96. - № 25. - Ст. 2954.Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ Российская газета. - № 249. - 22.12.2001.Об оперативно-розыскной деятельности: Федеральный закон от 12.08.95 №144-ФЗ // Собрание законодательства РФ от 14.08.1995. - № 33. - Ст. 3349.О безопасности: Федеральный закон от 5 марта 1992 г. 2446-1-Ф // Российская газета. - №103. - 06.05.1992. О правовой охране программ для электронных вычислительных машин и баз данных: Федеральный закон от 23 сентября 1992 г. № 3523-1-ФЗ // Российская газета - 20.11.1992.Об авторском праве и смежных правах: Федеральный закон от 9 июля 1993 г. № 5351-1-ФЗ // Российская газета. – 26.06.1995.Об информации, информатизации и защите информации: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // Российская газета. – 22.02.1995.О связи: Федеральный закон от 07.07.2003 № 126-ФЗ // Российская газета. - № 135. - 10.07.2003. О коммерческой тайне: Федеральный закон от 29.07.2004 № 98-ФЗ // Собрание законодательства РФ от 09.08.2004. - № 32. - Ст. 3283. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 №1 -ФЗ // Российская газета. -№6.-12.01.2002. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ // Российская газета. - № 165. - 29.07.2006.Об утверждении Положения о Государственном комитете Российской Федерации по связи и информатизации: Постановление Правительства Российской Федерации от 14 июля 1997 года № 882 // Российская газета. – 01.07.1997.Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.97 № 188 // Собрание законодательства РФ от 10.03.1997. - № 10. - Ст. 1127. Об основах государственной политики в сфере информатизации: Указ президента РФ от 20.01.94 № 170 // Собрание актов Президента и Правительства РФ от 24.01.1994. - № 4. - Ст. 305. О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: Указ Президента РФ от 03.04.95 № 334 // Российская газета. - № 68. -06.04.1995.Специальная литератураАндреев, И.С. Криминалистика: Учебное пособие / И.С.Андреев, Г.И. Грамович, Н.И. Порубов. – Минск: Вышэйш. шк., 1997. - 310 с.Бастрыкин А.И. Криминалистика. Техника, тактика и методика расследования преступлений: научно-практическое пособие/ А.И. Бастрыкин. - 2-е изд., доп.. - СПб., 2010. Батурин, Ю.М. Проблемы компьютерного права / Ю.М. Батурин. − М.: Юридическая литература, 1991. – 372 c.Белкин, Р.С. Курс криминалистики: Т.З. / Р.С. Белкин. − М.: Юрист, 1997. – 478 c.Васильев, А.Н. Предмет, система и теоретические основы криминалистики / А.Н. Васильев. − М.: МГУ, 1984. – 143 c.Вехов, В.Б. Расследование преступлений в сфере компьютерной информации: учебно-методическое пособие/ В.Б. Вехов, А.Ф. Родин; МВД России ДКО. - 2-е изд., доп. и испр.. - М., 2008.Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Ю.В. Гаврилин; под ред. профессора Шурухнова. – М.:ЮИ МВД РФ, Книжный мир, 2001.Герасименко, В.А. Защита информации в автоматизированных системах обработки данных: Кн. 1. / В.А. Герасименко − М.:, 1994. – 360 c.Дуленко В.А. Преступления в сфере высоких технологий: учебное пособие / В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков ; ДКО МВД Рос. - М., 2010. Дулов, А.В. Основы расследования преступлений, совершенных должностными лицами / А.В. Дулов. − Минск: Университетское, 1985. – 140 c.Ермолович, В.Ф. Научные основы криминалистической характеристики преступлений / В.Ф. Ермолович. − Минск: ЗАО Веды, 1999. – 320 c.Зуйков, Н.Г. Поиск преступников по способу совершения преступлений / Н.Г. Зуйков. − М., 1970. – 189 c.Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. − М.: Горячая линия-Телеком, 2002. – 336 c.Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под общ. ред. В.М. Лебедева. − М.: Группа ИНФРА-М-НОРМА, 1996. – 920 с.Криминалистика: Учебное пособие / под ред. И.Ф. Герасимова, Л.Я. Драпкина. − М.: Юрист, 1994. – 528 c.Криминалистика: Учебник для вузов / под ред. Р.С. Белкина. − 2-е изд., перераб. и доп. − М.: Издательство НОРМА, 2003. – 693 с.Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. − М.: ИНФА-М-НОРМА, 1997. – 285 c.Крылов, В.В. Расследование преступлений в сфере информации / В.В. Крылов. − М.: Издательство «Городец», 1998. – 264 c.Курушин, В.Д. Предупреждение и раскрытие преступлений, совершаемых с использованием компьютерной техники / В.Д. Курушин, А.В. Шопин // Криминалистика и компьютерная преступность: Материалы научно-практического семинара. − М.:, 1993. − С. 14-18.Леонов, А.П. Разработка структуры и содержания компьютерно-технической экспертизы: Т. 5 / А.П. Леонов, Г.Н. Мухин, В.Е. Козлов // Управление защитой информации. – 2001. − № 1. − С. 136.Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие / В.А. Мазуров. − М.: «Палео-тип», «Логос», 2002. – 148 c.Осипенко, А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография / А.Л. Осипенко. – М.: Норма, 2004. – 432 c.Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. − М.: ФОРУМ: ИНФА-М, 2002. - 367 c.Пособие для следователя. Расследование преступлений повышенной опасности. − М.: Лига Разум, 1999. − 508 с.Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. – М.: Изд. «Щит и меч», 1999. – 254 c.Скляров, Д.В. Искусство защиты и взлома информации / Д.В. Скляров. − СПб.: БХВ-Петербург, 2004. – 288 c.Толеубекова, Ю.Х. Компьютерная преступность: уголовно-правовые и процессуальные аспекты / Ю.Х. Толеубекова.− Караганда: КВШ МВД СССР, 1991. - 97 с.Фролов, А.В. Осторожно: Компьютерные вирусы / А. В. Фролов, Г.В. Фролов. − М.: Диалог-МИФИ, 1996. – 310 c.Чулахов, В.Н. Криминалистическое исследование навыков и привычек человека / В.Н. Чулахов; под. ред. Е.Р.Россинской. – М.: Юрлитинформ, 2004. – 174 с.Шеннон, К. Работы по теории информации и кибернетики / К. Шеннон. − М.: Изд. Иностр. Лит., 1963. – 290 с.John D. Howard. An Analysis of Security Incidents on the Internet 1989-1995. Carnegie Mellon University Carnegie Institute of technology. // http://www.cert.org/research/JHThesis/.Авторефераты диссертаций и диссертацииБелевский, Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дис. ... канд. юрид. наук: 12.00.09 / Р.А. Белевский. − СПб., 2006.Давыдова Н.Н. Криминалистические классификации преступлений и методик их расследования. Дисс.. канд. юрид наук. - Саратов,2009.Егорышев, А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: Дис. ... канд. юрид. наук: 12.00.09 / А.С. Егорышев. − М., 2005.Иванова, И.Г. Выявление и расследованиенеправомерного доступа к компьютерной информации: Дис. ... канд. юрид. наук: 12.00.09 / И.Г. Иванова. − Красноярск, 2007.Кабанова, А.Ж. Преступления в сфере компьютерной информации: Дис. ... канд. юрид. наук: 12.00.08 / А. Ж. Кабанова. − М., 2005. Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: Дис. ... канд. юрид. наук: 12.00.09 / Л.Б Краснова. − М., 2005.Крыгин, С.В. Расследование преступлений, совершаемых в сфере компьютерной информации: Дис. ... канд. юрид. наук: 12.00.09 / С.В. Крыгин. − М., 2003. Мещеряков, В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис... д-ра юрид. наук: 12.00.09. − М., 2001. Милашев, В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Дис. … канд. юрид. наук: 12.00.09 / В.А. Милашев. − М., 2005.Тлиш, А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Дис. ... канд. юрид. наук : 12.00.09 / А.Д. Тлиш. − М., 2003.СтатьиВехов, В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации / В. Б. Вехов // Российский следователь. – 2004. − № 7. − С. 16-17.Ведерников, Н.Т. Личность преступника как элемент криминалистической характеристики преступления / Н. Т. Ведерников // Криминалистическая характеристика преступления. − М., 1984. – С. 156.Букин, Д. Underground киберпространства / Д. Букин // Рынок ценных бумаг. − 1997. − №18. − С. 104-108.Букин, Д. Хакеры. О тех, кто делает это / Д. Букин // Рынок ценных бумаг. − 1997. − №23. − С. 54-57.Головин, А.Ю. Базовые криминалистические классификации преступлений / А.Ю. Головин / Известия Тульского государственного университета. Экономические и юридические науки. – 2013. - №2-2. – С. 31-40Дудников, А.Л. Криминалистическое понятие «Способ преступлений» / А.Л. Дудников // Государство и право. Юридические науки. – 2012. - №120. – С. 41 - 47Копырюлин, А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность. − 2007. − №6. − С. 12.Корнилов С. Что такое фишинг и как с ним бороться / С. Корнилов // http://www.crime-research.ru/analytics/phisching/, 2004.Магомедов М.Д. Некоторые проблемы преступности в сфере компьютерной информации // «Черные дыры» в Российском Законодательстве. - 2009 .- № 1 .- С. 150-151.Образцов, В.А. К вопросу о методике раскрытия преступлений / В.А. Образцов // Вопросы борьбы с преступностью. − М. −1997. − Вып.27. – С. 29.Опыт расследования преступлений в сфере компьютерной информации // Экспресс-информация. ГИЦ МВД России. − 2000. − № 5. − С. 3.Погодин, С.Б. Особенности расследования преступлений в сфере компьютерной информации / С. Б. Погодин // Российский следователь. − 2004. – № 7. − С. 43-45.Подольный, Н.А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / Н.А. Подольный, А.Г. Ширманов // Российский следователь. − 2004. − № 1. − С. 56.Шухнин, М.Н. Комплексная судебная компьютерно-техническая и технико-криминалистическая экспертиза документов: основные этапы и их содержание // Воронежские криминалистические чтения: Сб. науч. трудов. − Вып. 5. − Воронеж, 2005. − С. 32. Судебная практикаСудебное решение по делу № 1-83/2015 от 25.02.2015, Ленинский районный суд г. Саратова (Саратовская область)).https://rospravosudie.com›law/.Судебное решение Братского городского суда Иркутской области по делу №1-17/2015 от 12..01.2015 г.https://rospravosudie.com›law/.

Список литературы [ всего 14]

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
Нормативные акты
1. Конституция Российской Федерации от 12.12.93. // Российская газета. - № 237.- 25.12.1993.
2. Уголовный кодекс РФ от 13.06.96 № 63-ФЗ // Собрание законодательства РФ от 17.06.96. - № 25. - Ст. 2954.
3. Уголовно-процессуальный кодекс РФ от 18.12.2001 № 174-ФЗ Российская газета. - № 249. - 22.12.2001.
4. Об оперативно-розыскной деятельности: Федеральный закон от 12.08.95 №144-ФЗ // Собрание законодательства РФ от 14.08.1995. - № 33. - Ст. 3349.
5. О безопасности: Федеральный закон от 5 марта 1992 г. 2446-1-Ф // Российская газета. - №103. - 06.05.1992.
6. О правовой охране программ для электронных вычислительных машин и баз данных: Федеральный закон от 23 сентября 1992 г. № 3523-1-ФЗ // Российская газета - 20.11.1992.
7. Об авторском праве и смежных правах: Федеральный закон от 9 июля 1993 г. № 5351-1-ФЗ // Российская газета. – 26.06.1995.
8. Об информации, информатизации и защите информации: Федеральный закон от 20 февраля 1995 г. № 24-ФЗ // Российская газета. – 22.02.1995.
9. О связи: Федеральный закон от 07.07.2003 № 126-ФЗ // Российская газета. - № 135. - 10.07.2003.
10. О коммерческой тайне: Федеральный закон от 29.07.2004 № 98-ФЗ // Собрание законодательства РФ от 09.08.2004. - № 32. - Ст. 3283.
11. Об электронной цифровой подписи: Федеральный закон от 10.01.2002 № 1 -ФЗ // Российская газета. -№6.-12.01.2002.
12. О персональных данных: Федеральный закон от 27.07.2006 № 152-ФЗ // Российская газета. - № 165. - 29.07.2006.
13. Об утверждении Положения о Государственном комитете Российской Федерации по связи и информатизации: Постановление Правительства Российской Федерации от 14 июля 1997 года № 882 // Российская газета. – 01.07.1997.
14. Об утверждении перечня сведений конфиденциального характера: Указ Президента РФ от 06.03.97 № 188 // Собрание законодательства РФ от 10.03.1997. - № 10. - Ст. 1127.
15. Об основах государственной политики в сфере информатизации: Указ президента РФ от 20.01.94 № 170 // Собрание актов Президента и Правительства РФ от 24.01.1994. - № 4. - Ст. 305.
16. О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: Указ Президента РФ от 03.04.95 № 334 // Российская газета. - № 68. -06.04.1995.
Специальная литература
1. Андреев, И.С. Криминалистика: Учебное пособие / И.С.Андреев, Г.И. Грамович, Н.И. Порубов. – Минск: Вышэйш. шк., 1997. - 310 с.
2. Бастрыкин А.И. Криминалистика. Техника, тактика и методика расследования преступлений: научно-практическое пособие/ А.И. Бастрыкин. - 2-е изд., доп.. - СПб., 2010.
3. Батурин, Ю.М. Проблемы компьютерного права / Ю.М. Батурин. − М.: Юридическая литература, 1991. – 372 c.
4. Белкин, Р.С. Курс криминалистики: Т.З. / Р.С. Белкин. − М.: Юрист, 1997. – 478 c.
5. Васильев, А.Н. Предмет, система и теоретические основы криминалистики / А.Н. Васильев. − М.: МГУ, 1984. – 143 c.
6. Вехов, В.Б. Расследование преступлений в сфере компьютерной информации: учебно-методическое пособие/ В.Б. Вехов, А.Ф. Родин; МВД России ДКО. - 2-е изд., доп. и испр.. - М., 2008.
7. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: Учебное пособие / Ю.В. Гаврилин; под ред. профессора Шурухнова. – М.:ЮИ МВД РФ, Книжный мир, 2001.
8. Герасименко, В.А. Защита информации в автоматизированных системах обработки данных: Кн. 1. / В.А. Герасименко − М.:, 1994. – 360 c.
9. Дуленко В.А. Преступления в сфере высоких технологий: учебное пособие / В.А. Дуленко, Р.Р. Мамлеев, В.А. Пестриков ; ДКО МВД Рос. - М., 2010.
10. Дулов, А.В. Основы расследования преступлений, совершенных должностными лицами / А.В. Дулов. − Минск: Университетское, 1985. – 140 c.
11. Ермолович, В.Ф. Научные основы криминалистической характеристики преступлений / В.Ф. Ермолович. − Минск: ЗАО Веды, 1999. – 320 c.
12. Зуйков, Н.Г. Поиск преступников по способу совершения преступлений / Н.Г. Зуйков. − М., 1970. – 189 c.
13. Козлов, В.Е. Теория и практика борьбы с компьютерной преступностью / В.Е. Козлов. − М.: Горячая линия-Телеком, 2002. – 336 c.
14. Комментарий к Уголовному кодексу Российской Федерации. Особенная часть / под общ. ред. В.М. Лебедева. − М.: Группа ИНФРА-М-НОРМА, 1996. – 920 с.
15. Криминалистика: Учебное пособие / под ред. И.Ф. Герасимова, Л.Я. Драпкина. − М.: Юрист, 1994. – 528 c.
16. Криминалистика: Учебник для вузов / под ред. Р.С. Белкина. − 2-е изд., перераб. и доп. − М.: Издательство НОРМА, 2003. – 693 с.
17. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов. − М.: ИНФА-М-НОРМА, 1997. – 285 c.
18. Крылов, В.В. Расследование преступлений в сфере информации / В.В. Крылов. − М.: Издательство «Городец», 1998. – 264 c.
19. Курушин, В.Д. Предупреждение и раскрытие преступлений, совершаемых с использованием компьютерной техники / В.Д. Курушин, А.В. Шопин // Криминалистика и компьютерная преступность: Материалы научно-практического семинара. − М.:, 1993. − С. 14-18.
20. Леонов, А.П. Разработка структуры и содержания компьютерно-технической экспертизы: Т. 5 / А.П. Леонов, Г.Н. Мухин, В.Е. Козлов // Управление защитой информации. – 2001. − № 1. − С. 136.
21. Мазуров, В.А. Компьютерные преступления: классификация и способы противодействия: Учебно-практическое пособие / В.А. Мазуров. − М.: «Палео-тип», «Логос», 2002. – 148 c.
22. Осипенко, А.Л. Борьба с преступностью в глобальных компьютерных сетях: Международный опыт: Монография / А.Л. Осипенко. – М.: Норма, 2004. – 432 c.
23. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. − М.: ФОРУМ: ИНФА-М, 2002. - 367 c.
24. Пособие для следователя. Расследование преступлений повышенной опасности. − М.: Лига Разум, 1999. − 508 с.
25. Расследование неправомерного доступа к компьютерной информации / под ред. Н.Г. Шурухнова. – М.: Изд. «Щит и меч», 1999. – 254 c.
26. Скляров, Д.В. Искусство защиты и взлома информации / Д.В. Скляров. − СПб.: БХВ-Петербург, 2004. – 288 c.
27. Толеубекова, Ю.Х. Компьютерная преступность: уголовно-правовые и процессуальные аспекты / Ю.Х. Толеубекова. − Караганда: КВШ МВД СССР, 1991. - 97 с.
28. Фролов, А.В. Осторожно: Компьютерные вирусы / А. В. Фролов, Г.В. Фролов. − М.: Диалог-МИФИ, 1996. – 310 c.
29. Чулахов, В.Н. Криминалистическое исследование навыков и привычек человека / В.Н. Чулахов; под. ред. Е.Р.Россинской. – М.: Юрлитинформ, 2004. – 174 с.
30. Шеннон, К. Работы по теории информации и кибернетики / К. Шеннон. − М.: Изд. Иностр. Лит., 1963. – 290 с.
31. John D. Howard. An Analysis of Security Incidents on the Internet 1989-1995. Carnegie Mellon University Carnegie Institute of technology. // http://www.cert.org/research/JHThesis/.
Авторефераты диссертаций и диссертации
1. Белевский, Р.А. Методика расследования преступлений, связанных с неправомерным доступом к компьютерной информации в сетях ЭВМ: Дис. ... канд. юрид. наук: 12.00.09 / Р.А. Белевский. − СПб., 2006.
2. Давыдова Н.Н. Криминалистические классификации преступлений и методик их расследования. Дисс.. канд. юрид наук. - Саратов,2009.
3. Егорышев, А.С. Расследование и предупреждение неправомерного доступа к компьютерной информации: Дис. ... канд. юрид. наук: 12.00.09 / А.С. Егорышев. − М., 2005.
4. Иванова, И.Г. Выявление и расследование неправомерного доступа к компьютерной информации: Дис. ... канд. юрид. наук: 12.00.09 / И.Г. Иванова. − Красноярск, 2007.
5. Кабанова, А.Ж. Преступления в сфере компьютерной информации: Дис. ... канд. юрид. наук: 12.00.08 / А. Ж. Кабанова. − М., 2005.
6. Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: Дис. ... канд. юрид. наук: 12.00.09 / Л.Б Краснова. − М., 2005.
7. Крыгин, С.В. Расследование преступлений, совершаемых в сфере компьютерной информации: Дис. ... канд. юрид. наук: 12.00.09 / С.В. Крыгин. − М., 2003.
8. Мещеряков, В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис... д-ра юрид. наук: 12.00.09. − М., 2001.
9. Милашев, В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Дис. … канд. юрид. наук: 12.00.09 / В.А. Милашев. − М., 2005.
10. Тлиш, А.Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт: Дис. ... канд. юрид. наук : 12.00.09 / А.Д. Тлиш. − М., 2003.
Статьи
1. Вехов, В.Б. Особенности организации и тактика осмотра места происшествия при расследовании преступлений в сфере компьютерной информации / В. Б. Вехов // Российский следователь. – 2004. − № 7. − С. 16-17.
2. Ведерников, Н.Т. Личность преступника как элемент криминалистической характеристики преступления / Н. Т. Ведерников // Криминалистическая характеристика преступления. − М., 1984. – С. 156.
3. Букин, Д. Underground киберпространства / Д. Букин // Рынок ценных бумаг. − 1997. − №18. − С. 104-108.
4. Букин, Д. Хакеры. О тех, кто делает это / Д. Букин // Рынок ценных бумаг. − 1997. − №23. − С. 54-57.
5. Головин, А.Ю. Базовые криминалистические классификации преступлений / А.Ю. Головин / Известия Тульского государственного университета. Экономические и юридические науки. – 2013. - №2-2. – С. 31-40
6. Дудников, А.Л. Криминалистическое понятие «Способ преступлений» / А.Л. Дудников // Государство и право. Юридические науки. – 2012. - №120. – С. 41 - 47
7. Копырюлин, А. Квалификация преступлений в сфере компьютерной информации / А. Копырюлин // Законность. − 2007. − №6. − С. 12.
8. Корнилов С. Что такое фишинг и как с ним бороться / С. Корнилов // http://www.crime-research.ru/analytics/phisching/, 2004.
9. Магомедов М.Д. Некоторые проблемы преступности в сфере компьютерной информации // «Черные дыры» в Российском Законодательстве. - 2009 .- № 1 .- С. 150-151.
10. Образцов, В.А. К вопросу о методике раскрытия преступлений / В.А. Образцов // Вопросы борьбы с преступностью. − М. −1997. − Вып.27. – С. 29.
11. Опыт расследования преступлений в сфере компьютерной информации // Экспресс-информация. ГИЦ МВД России. − 2000. − № 5. − С. 3.
12. Погодин, С.Б. Особенности расследования преступлений в сфере компьютерной информации / С. Б. Погодин // Российский следователь. − 2004. – № 7. − С. 43-45.
13. Подольный, Н.А. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / Н.А. Подольный, А.Г. Ширманов // Российский следователь. − 2004. − № 1. − С. 56.
14. Шухнин, М.Н. Комплексная судебная компьютерно-техническая и технико-криминалистическая экспертиза документов: основные этапы и их содержание // Воронежские криминалистические чтения: Сб. науч. трудов. − Вып. 5. − Воронеж, 2005. − С. 32.
Судебная практика
1. Судебное решение по делу № 1-83/2015 от 25.02.2015, Ленинский районный суд г. Саратова (Саратовская область)). https://rospravosudie.com›law/.
2. Судебное решение Братского городского суда Иркутской области по делу №1-17/2015 от 12..01.2015 г. https://rospravosudie.com›law/.
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
© Рефератбанк, 2002 - 2022