Розслідування несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж

Обстановка, способи та "слідова картина" несанкціонованого втручання в роботу комп’ютерів, автоматизованих систем, комп’ютерних мереж. Характеристика особи злочинця. Етапи розслідування злочину. Специфіка проведення окремих слідчих (розшукових) дій.

Рубрика Государство и право
Вид магистерская работа
Язык украинский
Дата добавления 02.04.2019
Размер файла 134,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При підготовці до проведення огляду місця події необхідно запросити відповідних фахівців та понятих з числа осіб, обізнаних з комп'ютерною технікою, підготувати відповідну комп'ютерну та спеціальну техніку, проінструктувати членів слідчої групи і провести консультації із спеціалістами. Після прибуття на місце події необхідно: 1) зафіксувати обстановку, що склалася на момент огляду місця події; 2) виключити можливість стороннім особам (та і учасникам слідчо-оперативної групи) торкатися обладнання; 3) визначити, чи сполучені комп'ютери, що знаходяться в приміщенні, в локальну обчислювальну мережу; 4) з'ясувати, чи має місце сполучення комп'ютера з обладнанням або обчислювальною технікою поза приміщенням, яке оглядається; 5) з'ясувати, чи підключений комп'ютер до Інтернету чи телетайпної ліній; 6) визначити, чи запущені програми на ЕОМ і які саме. При вилученні комп'ютерної інформації необхідно керуватися наступними рекомендаціями: 1) в разі неможливості вилучення засобу комп'ютерної техніки, після його огляду необхідно блокувати відповідне приміщення, відключити джерела енергоживлення апаратури; 2) при вилученні магнітних носіїв інформації, переміщувати і зберігати їх варто тільки у спеціальних опломбованих і екранованих контейнерах або в стандартних футлярах заводського виготовлення, що виключають руйнівний вплив різних електромагнітних і магнітних полів, спрямованих випромінювань; 3) в разі необхідності вилучення інформації з оперативної пам'яті комп'ютера, її копіюють на фізичний носій з допомогою стандартних програмних засобів; 4) вилучення засобів комп'ютерної техніки відбувається тільки у вимкненому стані.

При вирішенні питання про початок досудового розслідування доцільно затребувати: журнал обліку збоїв у роботі комп'ютерної мережі, виходу з ладу окремих комп'ютерів або технічних пристроїв; журнал обліку робочого часу; документи про проведені протягом дня операції; фізичні (матеріальні) носії інформації; програмне забезпечення ЕОМ (в разі неможливості вилучити фізичні носії); файл адміністратора мережі, в якому фіксується вся робота мережі (моменти вімкнення і вимикання, результати тестування, протоколи нештатних ситуацій); системний блок і виносні накопичувані інформації; інформація (у вигляді файлів) про спроби незаконного використання комп'ютера, несанкціонованого підключення до мережі; акти про результати антивірусних перевірок і контрольні суми файлів, які зберігаються у відповідних програмах; список осіб, які мають право доступу до тієї чи іншої комп'ютерної інформації і список паролів, під якими вони ідентифіковані в комп'ютері; технічні засоби впізнавання користувачів (магнітні карти, ключі блокування і ін.) з метою уникнення доступу користувачів до комп'ютерів у період проведення перевірки тощо.

На первісному етапі розслідування можуть складатися наступні типові слідчі ситуації: 1) встановлене незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, є сліди, є підозрюваний, який дає правдиві свідчення; 2) встановлене незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, є сліди, що вказують на конкретного підозрюваного, але він заперечує свою причетність до вчинення злочину; 3) встановлене незаконне втручання в роботу ЕОМ (комп'ютерів), систем і комп'ютерних мереж, відомі особи, які за своїм службовим становищем несуть за це відповідальність, але характер їх особистої вини, а також обставини доступу не встановлені; 4) встановлений факт незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж, здійснити який і скористатися його результатами могли тільки особи з певного кола або відомі особи, зацікавлені в отриманні даної інформації.

Специфіка обшуку приміщень при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж зводиться до наступного. При його підготовці необхідно: з'ясувати, яка обчислювальна техніка є в приміщенні, що обшукується, і її кількість; встановити, чи використовуються в комплекті з обчислювальною технікою пристрої автономного або безперебійного живлення; запросити спеціаліста з комп'ютерних систем; підготувати відповідну комп'ютерну техніку; вивчити особистість власника комп'ютера, його професійні навички з володіння комп'ютерною технікою; визначити заходи, які забезпечили б конфіденційність обшуку; спрогнозувати характер інформації, яка, можливо, знаходиться в комп'ютері; її роль у швидкому і результативному обшуці, визначити, яку комп'ютерну інформацію необхідно вивчити на місці, а яку вилучити для подальшого дослідження.

Після прибуття до місця проведення обшуку, необхідно швидко і несподівано увійти до обшукуваного приміщення, після чого слід організувати охорону комп'ютерів. На оглядовій стадії обшуку необхідно: визначити, чи сполучені комп'ютери, які знаходяться в приміщенні, в локальну обчислювальну мережу; встановити, чи має місце сполучення комп'ютера з обладнанням або обчислювальною технікою за межами обшукуваного приміщення; з'ясувати, чи підключений комп'ютер до Інтернету або телетайпної ліній; визначити, чи запущені програми на ЕОМ і які саме; встановити, чи не міститься на комп'ютері інформація, яка може сприяти плідному пошукові. Детальна стадія обшуку найбільш трудомістка і вимагає високої кваліфікації як спеціаліста з комп'ютерних систем, так і всієї слідчо-оперативної групи. Крім спеціальних заходів з комп'ютером, на цій стадії варто чітко організувати пошукові, направлені на виявлення тайників, у яких можуть знаходитися звичайні документи і предмети. Таким тайником може бути і сам комп'ютер. На заключній стадії слідчої дії, що розглядається, складається протокол і описи до нього, накреслюються плани і схеми обшукуваних приміщень, проводяться додаткові фотозйомки і відеозапис.

5. На наступному етапі розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж можуть складатися наступні типові слідчі ситуації: 1) обвинувачений признає власну провину і дає розгорнуті правдиві свідчення; 2) обвинувачений частково визнає власну провину, але заперечує свою участь в основних епізодах злочинної діяльності; 3) обвинувачений признає власну провину, але не називає співучасників злочину; 4) обвинувачені визнають свою провину, але не встановлені всі епізоди злочинної діяльності; 5) обвинувачені (при вчиненні злочину групою осіб за попередньою змовою або організованою групою) заперечують свою причетність до злочину, дають суперечливі свідчення.

На наступному етапі розслідування незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж призначаються і проводяться різні експертизи, в тому числі: традиційні криміналістичні експертизи, експертизи речовин і матеріалів, економічні, інженерно-технічні та інші експертизи. Нами виділяються наступні види комп'ютерно-технічних експертиз, необхідність призначення яких виникає при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж: 1) технічна експертиза комп'ютерів і периферійних пристроїв. Вона призначається і проводиться з метою вивчення технічних особливостей комп'ютера, його периферійних пристроїв, технічних параметрів комп'ютерних мереж, а також причин виникнення збоїв у роботі комп'ютерного обладнання; 2) технічна експертиза обладнання захисту комп'ютерної інформації. Проводиться з метою вивчення технічних пристроїв захисту інформації, що використовуються на даному підприємстві, організації, закладі або фірмі; 3) експертиза машинних даних і програмного забезпечення ЕОМ. Здійснюється з метою вивчення інформації, що зберігається в комп'ютері і на магнітних носіях, у тому числі вивчення програмних методів захисту комп'ютерної інформації; 4) експертиза програмного забезпечення і даних, що використовуються в комп'ютерній мережі. Проводиться з метою вивчення інформації, яка обробляється при допомозі комп'ютерних мереж, що експлуатуються на даному підприємстві, організації, закладі, фірмі або компанії.

Пред'явлення для впізнавання комп'ютерної інформації, що має певні характеризуючі її ідентифікаційні ознаки, такі як: зміст, вид, атрибути, носії, імена і розмір файлів, дата і час їх створення, шрифт, кегль (висота букв), інтерліньяж (відстань між рядками), величина абзацних відступів, особливий стиль виділення заголовків, розмір полів, особливості нумерації сторінок; призначення, виконувані функції, інтерфейс тощо.

У практиці при розслідуванні аналізованого злочину можуть проводитися наступні експерименти: з перевірки можливості проникнення до приміщення (через двері, вікно, з вимкненням чи без вимкнення сигналізації); з перевірки можливості підключення комп'ютерної техніки і здійснення безпосереднього доступу до комп'ютерної інформації; з перевірки можливості проникнення до закритих зон (шляхом підбирання паролів, ідентифікаційних кодів і встановлення проміжку часу на даний підбір); з перевірки можливості підключення до комп'ютерної мережі; з перевірки можливості електромагнітного перехоплення; щодо встановлення проміжку часу, необхідного на підключення до комп'ютерної мережі; щодо встановлення проміжку часу, необхідного на вимкнення технічних засобів захисту інформації; щодо встановлення проміжку часу, необхідного для модифікації, копіювання комп'ютерної інформації; з перевірки можливості здійснення певних операцій з комп'ютерною інформацією наодинці; з перевірки можливості здійснення певних операцій при допомозі конкретної комп'ютерної техніки за певний проміжок часу та ін. Проведення слідчого експерименту при розслідуванні незаконного втручання в роботу електронно-обчислювальних машин (комп'ютерів), систем і комп'ютерних мереж має низку специфічних особливостей.

Наведені специфічні особливості тактики проведення окремих слідчих дій (огляд місця події, допит свідків, обшук приміщень, допит підозрюваних) і перевірочні заходи (отримання пояснень, витребування матеріалів) при розслідуванні злочинів у сфері використання електронно-обчислювальних машин (комп'ютерів), систем та комп'ютерних мереж дозволять підвищити якість та ефективність розслідування, а також отримати більший обсяг доказової інформації.

Список використаних джерел

1. Аверьянова Т.В. Криминалистика / Т.В. Аверьянова, Р.С Белкин, Ю.Г Корухов; Под ред. Р.С. Белкина. - М.: ИНФРА-М, 1999. - 1023 с.

2. Агафонов В.В. Соотношение и связи криминалистики и теории оперативно-розыскной деятельности органов внутренних дел / В.В. Агафонов. - Краснодар: 1996. -130 с.

3. Андрианов В.И. "Шпионские штучки" и устройства защиты объектов информации / В.И. Андрианов, В.А. Бородин, А.В. Соколов; - СПб.: Лань, 1996. - 202 с.

4. Арсентьев М.В. К вопросу о понятии "информационная безопасность" / М.В. Арсентьев. - М.: Информационное общество, 1997. - 73 с.

5. Астапкина С.М. Участие специалиста-криминалиста в расследовании преступлений / С.М. Астапкина, Л.П. Дубровицкая, Ю.Г. Плесовских. - М.: 1992. 115 с.

6. Ахраменко М.Ф. Проблеми криміналізації суспільно-небезпечної поведінки з використанням інформаційно-обчислювальних систем: дис. канд. юрид. Наук: 12.00.08: - Мінськ, 1996. - 215 с.

7. Ахтирська Н.М. Форми протидії розслідуванню злочинів, вчинених у сфері комп'ютерних технологій / Н.М. Ахтирська // Юридичний журнал. - 2003. № 3. - С 60.

8. Батурин Ю.М. Проблемы компьютерного права. / Ю.М. Батурин. - М.: ИНФРА-М, 2002 170 с.

9. Белкин Р.С Тактика следственных действий / Р.С. Белкин, Е.М. Лившиц. - М.: Фактор, 1997. - 231 с.

10. Белкин Р.С. Криминалистика: проблемы, тенденции, перспективы. Общая и частные теории. / Р.С. Белкин. - М.: 1987. - 362 с.

11. Белкин Р.С. Курс криминалистики в 3-х т. / Р.С. Белкин. - Том 3. - М.: 1997. - 251 с.

12. Біленчук П.Д. Комп'ютерна злочинність. Навчальний посібник / П.Д. Біленчук, Б.В. Романюк, B.C. Цимбалюк. - К.: Атіка, 2002. -160 с.

13. Бобраков И.А. Воздействие преступников на свидетелей и потерпевших и криминалистические методы его преодоления / И.А. Бобраков. - М.: 1997. - 183с.

14. Вехов В.Б. Компьютерные преступления. Способы совершения, методики расследования / В.Б. Вехов. - М.: Право и закон, 1996. - 253 с.

15. Винер Н.В. Кибернетика и общество / Н.В. Винер. - М.: Сов. радио, 1958. -116 с.

16. Вихорев С.С. Практические рекомендации по информационной безопасности / С.С. Вихорев, А.В. Ефимов. - М.: Jet Info, 1996. - № 10/11. - 42 с.

17. Гавловський В.Д., Голубев В.О. Теоретико-правові питання захисту інформації в автоматизованих системах // Держава і право: Збірник наукових праць. Юридичні і політичні науки. Випуск 11.- К.: Ін-т держави і права ім. В.М.Корецького НАН України, 2001. - 831 c.

18. Гаухман Л.Д. Уголовная ответственность за организацию преступного сообщества / Л.Д. Гаухман, С.В. Максимов. - М.: Учебно-консультационный центр "ЮрИнфоР", 1997. - 133 с.

19. Голубев В.О. Питання кримінально-правової відповідальності за злочини у сфері використання комп'ютерних технологій / В.О. Голубев. // Вісник Запорізького юридичного інституту. -2002. № 3(27). - С. 168-169.

20. Голубев В.О. Злочини в сфері комп'ютерної інформації: способи скоєння та засоби захисту / В.О. Голубев, О.М. Юрченко; під ред. О.П. Снігерьова та М.С. Вертузаєва; - Запоріжжя: Павел, 1998. - 236 с.

21. Голубев В.А. Подписание конвенции "По борьбе с киберпреступностью" и некоторые проблемы расследования киберпреступлений

22. Голубев В.А. Проблемы преступности и банковские технологии / В.А. Голубев // Корпоративные системы. - 2002, № 3. - С. 78.

23. Голубев В.А. Хакеры или кракеры, а кто это?

24. Голубев В.А. Проблемы расследования преступлений в сфере использования компьютерных технологий / В.А. Голубев, А.Ю. Головин

25. Голубев В.О. Деякі особливості тактики окремих слідчих дій при розслідуванні комп'ютерних злочинів / В.О. Голубев // Підприємництво, господарство і право. - 2003. - № 7. - С. 75-82.

26. Голубев В.О. Кримінологічна характеристика злочинів у сфері використання комп'ютерних технологій / В.О. Голубев // Підприємництво, господарство і право. - 2002. - №11. - С. 101-106.

27. Голубев В.О. Правосуб'єктність учасників інформаційних відносин як об'єкт правового захисту / В.О. Голубев // Інформаційні технології та захист інформації: Збірник наукових праць. - Запоріжжя: Юридичний інститут МВС України, 1999. - Вип. 3. - № 1. - С.3.

28. Голубев В.О. Розробка концепції організації і тактики діяльності органів внутрішніх справ України щодо попередження транснаціональних комп'ютерних злочинів / В.О. Голубев // Матеріали заключної конференції спільної Українсько-американської науково-дослідної програми Академії правових наук України та Національного інституту юстиції США: Збірник тез доповідей та наукових повідомлень учасників конференції з української сторони. - Харків, 2001. -С. 68-72.

29. Голубев В.О. Удосконалення боротьби зі злочинами у сфері використання автоматизованих електронно-обчислювальних систем / В.О. Голубев // Боротьба з організованою злочинністю і корупцією (теорія і практика). Науково-практичний журнал. - № 3. - Київ, 2001. - С. 171 - 172.

30. Голубев В.О. Інформаційна безпека: проблеми боротьби зі злочинами у сфері використання комп'ютерних технологій / В.О. Голубев, В.Д. Гавловський, B.C. Цимбалюк; за заг. ред. д.ю.н., професора Р.А. Калюжного. - Запоріжжя: Просвіта, 2002. - 315 с.

31. Григорьев В.Н. Расследование преступлений в чрезвычайных условиях / В.Н. Григорьев. - М.: 1994. - 341 с.

32. Гуцал М.Р. Координація боротьби з комп'ютерними правопорушеннями / М.Р. Гуцал // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - Випуск 3. - К., 2001.-С 31.

33. Драпкин Л.Я. Общая характеристика следственных ситуаций / Л.Я. Драпкин. -М.: 1985.- 133 с.

34. Закон України "Про захист інформації в автоматизованих системах" // Відомості Верховної Ради України (ВВР), 2005, N 26, ст.347

35. Игошев К.Е. Типология личности преступника и мотивация преступного поведения / К.Е. Игошев. - Горький: 1974. - 127 с.

36. Калюжний P.М. Питання концепції реформування інформаційного законодавства України / Р.М. Калюжний, В.Д. Гавловський, В.А. Цимбалюк, М.И. Гуцалюк // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - Київ: 2000. - С. 18.

37. Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: автореф. дисс. к. ю. н. - М.: 1997. - 212 с.

38. Катков С.А. Назначение экспертизы по восстановлению содержания документов на магнитных носителях ЭВМ // Проблемы криминалистической теории и практики. - М.: 1995. - С.149-155.

39. Кашинская А.Н. Зарубежный опыт правового регулирования использования Internet // Управление защитой информации. -2000. - Т.4. - № 2. - С.71-76.

40. Клименко Н.И. Логико-математические методы в криминалистике / Н.И. Клименко, П.Д. Биленчук. - К.: 1988. - 168 с.

41. Козаченко І.П. Загальні принципи захисту інформації в банківських автоматизованих системах / І.П. Козаченко, В.О. Голубев // Інформаційні технології та захист інформації. - Вип. 1. - Запоріжжя, 1998. - С.43- 49.

42. Колесниченко А.Н. Научные и правовые основы расследования отдельных видов преступлений: дисс. д.ю.н. / А.Н. Колесниченко. -Харьков: 1967. - 609 с.

43. Комиссаров А.Ю. Материалы Первой международной конференции Интерпола по компьютерной преступности / А.Ю. Комиссаров // Информационный бюллетень. - № 14. - Национальное бюро Интерпола в Украине. - М., 1995. - С.29.

44. Кочои С.И. Ответственность за неправомерный доступ к компьютерной информации / С.И. Кочои, Д.В. Савельев // Российская юстиция. - 1999. - № 1. - С.45.

45. Крилов В.В. Інформаційні комп'ютерні злочини / В.В. Крилов. - М.: ИНФРА-М-НОРМА, 1997. - 392 с.

46. Криминалистика: Учеб. Пособие / под ред. Герасимова И.Ф., Драпкина Л.Я. - М.: Юрист, 1994. - С.330-333.

47. Кримінальний кодекс України (прийнятий сьомою сесією Верховної Ради України 5 квітня 2001 р.) // Відомості Верховної Ради України (ВВР), 2001, № 25-26, ст.131

48. Крылов В.В. Информационные компьютерные преступления / В.В. Крылов. - М.: - 392 с.

49. Крылов В.В. Пособие для следователя. Расследование преступлений повышенной опасности / В.В. Крылов, В.А. Ткаченко, И.А. Клепицкий - М.: Юрист, 1994. - 440 с.

50. Крылов В.В. Расследование преступлений в сфере информации / В.В. Крылов. - М.: 1998. - 223 с.

51. Крюкова О.П. Правові аспекти забезпечення інформаційної безпеки // Комплексний захист інформації: Тези доповіді на IV Міжнар. конф., Мінськ, 29.02.-02.03.2000 р. - М.: Ось- 89, 1996. - С.214.

52. Куликов В.И. Основы борьбы с организованной преступностью / В.И. Куликов; под ред. В.Е. Эминова, Н.П. Яблокова; -М.: 1996.- 289 с.

53. Куликов В.И. Обстановка совершения преступления и ее криминалистическое значение: дис. к. ю. н. / В.И. Куликов - М: 1983. - 253 с.

54. Лузгин И.М. Методика изучения, оценки и разрешения исходных следственных ситуаций / И.М. Лузгин // Исходные следственные ситуации и криминалистические методы их разрешения: Сб. научных трудов. - М.: 1991. -С.10-21;

55. Ляпунов Ю. Ответственность за компьютерные преступления / Ю.И. Ляпунов, В.И. Максимов // Законность. - 1997. - № 1. - С.9.

56. Марченко С.Л. Обеспечение безопасности участников уголовного процесса: дисс. к. ю. н. / С.Л. Марченко - М.: 1994. - 263 с.

57. Матусовський Г.А. Кримінолого-криміналістичні питання боротьби зі злочинами у сфері використання автоматизованих систем / Г.А. Матусовський, Голубев В.О // Держава та регіони. - 2001, № 1. - С. 137- 143

58. Музика А.И. Про поняття злочинів у сфері комп'ютерної інформації / А.И. Мазика, Д.И. Азаров // Право України. - № 4. - Київ, 2003. - С.87.

59. Образцов В.А. Криминалистическая классификация преступлений / В.А. Образцов. - Красноярск: 1988. - 199 с.

60. Осипенко М.И. Компьютеры и преступность / М.И. Осипенко // Информационный бюллетень НЦБ Интерпола в Украине, 1994. - № 10.-С.16.

61. Российская Е.Р. Судебная экспертиза в уголовном, гражданском, арбитражном процессе / Е.Р. Российская. - М.: 1996. - 312с.

62. Сергеев В.В. Компьютерные преступления в банковской сфере / В.В. Сергеев // Банковское дело. - 1997, № 2. - С.27-28.

63. Сергеев Л.А. Руководство для следователей / Л.А. Сергеев. - М.: 1971. -633 с.

64. Ситковская О.Д. Изучение следователем психологии обвиняемого: Методическое пособие. / О.Д. Ситковская. - М.: 1987. - 172 с.

65. Слепнева Л.И. Взаимодействие следователя ОВД с сотрудниками криминалистических подразделений в процессе раскрытия и расследования преступлений: дис. к.ю.н. / Л.И. Слепнева -М.: 1987.

66. Соловьев А.Б. Использование доказательств при допросе / А.Б. Соловьев. -М.: 1981.- 196 с.

67. Статьев В.Ю. Информационная безопасность распределенных информационных систем / В.Ю. Статьев, В.А, Тиньков // Информационное общество. - 1997. - № 1. - С.68.

68. Таили Э.И. Безопасность компьютера / Э.И. Таили. - Минск: 1997. -228 с.

69. Ткаченко В.И. Уголовник в компьютере / В.И. Ткаченко // Юридическая газета. - 1998. - № 23. - С.4.

70. Трусов А.И. Вопросы кибернетики и права / А.И. Трусов - М.: 1976. -209 с.

71. Урсул А.Д. Информационная стратегия и безопасность в концепции устойчивого развития / А.Д. Урсул // НТИ. Серия I. Организация и методика информационной работы. - 1996. - № 1. - С.7.

72. Цимбалюк B.C. Латентність комп'ютерної злочинності / В.С. Цимбалюк // Боротьба з організованою злочинністю і корупцією (теорія і практика). - 2001. - № 3. - С 178.

73. Черкасов В.Н. Теория и практика решения организационно-методических проблем борьбы с экономической преступностью в условиях применения компьютерных технологий / В.Н. Черкасов - М.: 1994.-342 с.

74. Черных Э.И. "Компьютерные" хищения: как их предотвратить? / Э.И. Черных, А.И. Черных // Юстиция. - 1993, №3. - С.21.

75. Шумилов И.Н. Криминалистические аспекты информационной безопасности: дис. к. ю. н. / И.Н. Шумилов - С-Пб.: 1997. -256 с.

76. Шурухнов Н.Г. Криминалистическая характеристика преступлений / Н.Г. Шурухунов; под ред. Е. И. Зуева. - М.: 1988. - 219 с.

77. Шурухнов Н.Г. Тактика проверки и уточнения показаний на месте / Н.Г. Шуруханов // Криминалистика. Курс лекций. Под ред. В.П. Лаврова. - Вып. 7. - М.: 1997. - С.21-48.

78. Шурухнов Н.Г. Специфика проведения обыска при изъятии компьютерной информации / Н.Г. Шурухнов, И.П. Левченко, И.Н. Лучин. - М.: 1997. - 288 с.

79. Шурухнов Н.Г. Актуальные проблемы совершенствования деятельности ОВД в новых экономических и социальных условиях / Н.Г. Шурухнов, И.Н. Лучин. - М.: 1997. - 118 с.

80. Ярочкин В.И. Безопасность информационных систем / В.И. Ярочкин - М.: Ось-89, 1996.- 321 с.

Размещено на Allbest.ru


Подобные документы

  • Проблема злочинів несанкціонованого втручання в роботу електронно-обчислювальних машин. Кримінально-правова характеристика втручання в роботу комп'ютерів, автоматизованих систем, комп'ютерних й мереж електрозв'язку. Приклади зі слідчої і судової практики.

    курсовая работа [63,8 K], добавлен 13.05.2011

  • Класифікація комп'ютерних злочинів. Коротка характеристика комп'ютерних злочинів. Злочини, пов'язані з втручанням у роботу комп'ютерів. Злочини, що використовують комп'ютери як необхідні технічні засоби. Комп'ютерні злочини на початку 70-х років.

    реферат [17,1 K], добавлен 19.03.2007

  • Поняття комп'ютерних злочинів. Способи здійснення комп'ютерних кримінальних відхилень. Шляхи попередження протиправних вчинків у сфері комп'ютерного шахрайства. Особливості методики і практики розслідування злочинів у сфері комп'ютерної інформації.

    контрольная работа [29,0 K], добавлен 06.12.2011

  • Охорона комп’ютерної програми та її складових елементів нормами різних інститутів права інтелектуальної власності. Розвиток інформаційних технологій та глобальних інформаційних мереж. Національне законодавство з охорони авторського та суміжного права.

    статья [24,2 K], добавлен 17.08.2017

  • Інформаційне забезпечення управління органами внутрішніх справ України - одна з проблем сучасного етапу розвитку правоохоронних органів України. Специфіка застосування комп’ютерних технологій для фіксації, обробки криміналістично значущої інформації.

    статья [10,9 K], добавлен 19.09.2017

  • Питання, пов’язані з взаємодією основних учасників досудового розслідування з боку обвинувачення, суду при підготовці та проведенні негласних слідчих (розшукових) дій. Розробка пропозицій щодо внесення змін до Кримінального процесуального кодексу України.

    статья [22,6 K], добавлен 21.09.2017

  • Криміналістична характеристика хабарництва. Типові слідчі ситуації на початковому етапі розслідування. Проведення окремих слідчих дій в залежності від складності ситуацій. Використання спеціальних пізнань (призначення і проведення експертних досліджень).

    реферат [30,2 K], добавлен 19.04.2011

  • Встановлення та ототодження особи злочинця засобами криміналістики. Виокремлення основ криміналістичної гомеоскопії (гомології). Напрями, завдання та методичний інструментарій дослідження особи злочинця. Традиційні методи розслідування в Україні.

    статья [26,5 K], добавлен 19.09.2017

  • Злочинці у сфері комп’ютерної інформації (класифікація за віком, метою, сферою діяльності). Способи здійснення злочинів у сфері комп’ютерної інформації. Український хакер Script і розвиток українського кардингу. Захист інформації (попередження злочинів).

    курсовая работа [54,6 K], добавлен 12.04.2010

  • Місце практики використання і застосування кримінального законодавства боротьбі зі злочинністю. Особливості та методика розслідування вбивств із корисних мотивів, їх криміналістичні ознаки. Загальна характеристика тактики проведення окремих слідчих дій.

    реферат [27,9 K], добавлен 16.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.