Министерствообщего образования РФ
Курсоваяработа по криминалистике
РАССЛЕДОВАНИЕНЕПРАВОМЕРНОГО ДОСТУПА ККОМПЬЮТЕРНОЙ ИНФОРМАЦИИ
2002
Содержание
Введение. 3
1. Проблема информационной безопасности. 6
2. Уголовно-правовая и криминалистическая характеристиканеправомерного доступа к компьютерной информации. 8
3. Особенности первоначального этапа расследованиянеправомерного доступа к компьютерной информации. 13
4. Расследование неправомерного доступа к компьютернойинформации на последующем этапе. 19
Литература. 23
Введение
В современных условияхнаучно-технического прогресса четко выделяется тенденция компьютеризации, создания разветвленных систем обработки данных,включающих в себя как мощные вычислительные комплексы, так и персональныекомпьютеры. Осуществляется ввод коммуникационных локальных, отраслевых,общегосударственных и межгосударственных сетей.Компьютеризация затрагивает практически все стороны общественной жизни отконтроля за воздушным и наземным транспортом, до решения проблем национальной безопасности. Внедрение автоматизированных систем обработки информации способствуетразвитию экономики, приводит к появлению«безбумажных» технологий. Сейчас вряд ли ктоможет представить деятельность предприятия,организации, учреждения или фирмы, да и деятельность отдельных должностных лиц безиспользования компьютера.
Совершенствование компьютерных технологий привело к появлению новых видовпреступлений, в частности, неправомерномудоступу к охраняемой законом компьютерной информации.По своемумеханизму, способам совершения и сокрытия это преступление имеет определеннуюспецифику, характеризуется высочайшим уровнемлатентности и низкимуровнем раскрываемости.
Относительная новизна возникших проблем, стремительноенаращивание процессов компьютеризации российского общества, рост компьютернойграмотности населения застали врасплох правоохранительные органы, оказавшиесянеготовыми к адекватномупротивостоянию и борьбе с этим новым экономико-социально-правовым явлением.
В этих условиях особая роль отводится юридической науке, особенно такимее отраслям, как криминалистика, которая реализует специальные юридическиепознания, максимально приближенные к практике борьбы с преступностью.
Исследование сферы расследования неправомерногодоступа к компьютерной информации является одной из немногих попыток на основе научного прогнозирования, обобщения зарубежноюопыта, имеющейсяв России следственной и судебной практики дать рекомендации но расследованию нового видя преступлений.
Актуальность темы курсовой работы обусловленапотребностями правоохранительной практики в научно-обоснованных рекомендациях расследования неправомерногодоступа к охраняемойзаконом компьютерной информации.
Целью работы является изучение отечественного и зарубежногоопыта рассматриваемой проблематике; разработка краткой уголовно-правовойхарактеристики неправомерного доступа к компьютерной информации; формирование криминалистической характеристики неправомерного доступа к компьютерной информации (на основе данных о способах совершения, сокрытия,обстановке,орудиях и средствах совершения преступления, следах, механизме противоправного посягательства,а так же личностных свойствах граждан, осуществляющих неправомерный доступ к компьютерной информации.
Предмет и объект исследования. Предметомисследования являются закономерности расследования неправомерногодоступа к компьютерной информации: следственные ситуации, складывающиеся при расследовании; последовательность и тактикапроведения процессуальных, организационных иследственных действий на первоначальном и последующем этапах расследования.
Объектом исследования является деятельность следователя, лица, производящегодознание при разрешении вопроса о возбужденииуголовного дела, а так же при проведении следственных действий, позволяющихсобрать комплекс доказательств, изобличающих преступника.
Методологической и теоретической основой исследования послужили положения материалистическойдиалектики как общенаучного метода познания, а так же системно-структурный,сравнительно-правовой, логический, исторический, статистический, контент-анализ, наблюдение, измерение, описание,сравнение и другие методы исследования.
Правовой основой исследования явились законодательство РоссийскойФедерации, указы Президента, нормативные акты Правительства и правоохранительных органов России.
1. Проблема информационной безопасности
В Россиипо данным ГИЦ МИДРФ в 1998 г. по ст. 272 УК РФ было возбуждено 55уголовных дел, окончены расследованием 47. Это более чем в 10 раз превысилоаналогичный показатель 1997 г. За 1999 г. возбуждено 209 уголовных дел.Прогнозирование ситуации показывает, что предстоящийрост неправомерного доступа к компьютерной информации будет объяснятьсяследующими факторами:
1. Ростомколичества ЭВМ, используемых в России, и как следствие этого, ростом количестваих пользователей, увеличением объемов информации,хранимой в ЭВМ. Этому способствует снижение цен на сами компьютеры ипериферийное оборудование (принтеры, сканеры, модемы и др.), а так же то обстоятельство,что отечественными фирмами налаженасамостоятельная сборка компьютеров.
2. Недостаточностью мер по защите ЭВМи их систем, а так же не всегда серьезным отношением руководителей к вопросу обеспечения информационной безопасности и защите информации.
3.Недостаточностью защиты программного обеспечения (к примеру, в системе Windows недостаточнаязащищенность программного обеспечения связанас несовершенным алгоритмом шифрования сохраняемыхпаролей).
4.Недостаточностью защиты самих технических средств защиты компьютерной техники.
5. Возможностью выхода российских пользователей ЭВМ в мировыеинформационные сети для обмена информацией, заключения контрактов, проведенияплатежей и др. Подобный обмен в настоящее время осуществляетсяабонентами самостоятельно, без контроля со стороны государственных органов,минуя географические и государственныеграницы.
6. Использованиемв преступной деятельности современных технических средств, в том числе и ЭВМ.Это объясняется следующим: во-первых, организованная преступность включена вкрупномасштабный бизнес, выходящий за рамки отдельных государств, где безкомпьютеров невозможно руководить и организовыватьсферу незаконной деятельности; во-вторых, изорганизаций, использующих электронно-вычислительную технику, значительно удобнее «вытягивать» деньгис помощью такой же техники, дающей возможность повыситьприбыль и сократить риск.
7. Недостаточнойзащитой средств электронной почты.
8. Небрежностью вработе пользователей ЭВМ.
9. Непродуманнойкадровой политикой в вопросах приема на работуи увольнения. Мировой опыт развития компьютерной техникисвидетельствует, что специалисты высокой квалификации, неудовлетворенныеусловиями или оплатой труда, нередко уходят изкомпаний для того, чтобы начать собственный бизнес. При этом они«прихватывают» с собой различную информацию, являющуюся собственностьювладельцев покидаемой фирмы, включая технологию, списокпотребителей и т.д.
10. Низким уровнемспециальной подготовки должностных лиц правоохранительных органов, в том числе и органов внутреннихдел, которые должны предупреждать, раскрыватьи расследовать неправомерный доступ к компьютернойинформации.
11. Отсутствием скоординированности в работе государственных и общественныхструктур в сфере обеспечения информационной безопасности.
12. Ограничением наимпорт в Россию защищенных от электронного шпионажа компьютеров и сетевого оборудования.
В этих условиях заметно повышается степень риска потери данных, а такжевозможность их копирования, модификации, блокирования. Причем, это не чистороссийская, а общемировая тенденция. Представляется, что в скором временипроблема информационной безопасности и защиты данныхстанет в один ряд с такими глобальными проблемами современности, как межнациональные конфликты, экологический кризис,организованная преступность, отсталость развивающихся стран и др.
В связи с ростом анализируемых преступлений, возрастает количествотактических и методических ошибок, которые допускаются следователями и сотрудникамиорганов дознания, что объясняется, в первую очередь, отсутствиемнаучно-обоснованных рекомендаций по расследованию неправомерного доступа ккомпьютерной информации. 2. Уголовно-правовая и криминалистическая характеристика неправомерного доступа к компьютернойинформации
Способы совершения неправомерного доступа к компьютерной информацииможно объединить в три основные группы:
Первая группа — это способы непосредственного доступа. При ихреализации информация уничтожается,блокируется, модифицируется, копируется, а так же может нарушаться работа ЭВМ,системы ЭВМ или их сети путем отдачи соответствующих команд непосредственно стого компьютера, на котором информация находится.
Вторая группа включает способы опосредованного (удаленного)доступа к компьютерной информации. К ним можно отнести: подключение к линии связи законного пользователя (например, к телефоннойлинии) и получение тем самым доступа к его системе; проникновение в чужиеинформационные сети, путем автоматического перебора абонентских номеров споследующим соединением с тем или иным компьютером; проникновение вкомпьютерную систему с использованием чужих паролей, выдавая при этом себя зазаконного пользователя.
К числу способов опосредованного (удаленного) доступа к компьютернойинформации относятся способы непосредственного и электромагнитного перехвата. Непосредственныйперехват осуществляется либо прямо через внешние коммуникационные каналысистемы, либо путем непосредственного подключения к линиям периферийныхустройств. Электромагнитный перехват компьютерныйинформации осуществляется за счет перехвата излучений центрального процессора,дисплея, коммуникационных каналов, принтера и т.д.
Третью группу составляют смешанные способы, которые могут осуществлятьсякак путем непосредственного, так и опосредованного (удаленного) доступа. Кчислу этих способов относятся: тайное введение в чужую программу таких команд,которые помогают ей осуществить новые, незапланированные функции при одновременном сохранении прежней ее работоспособности;модификация программ путем тайного встраивания в программу набора команд, которыедолжны сработать при определенных условиях, через какое-либо время;осуществление доступа к базам данных и файлам законного пользователя путемнахождения слабых мест в системах защиты.
Неправомерный доступ к компьютерной информации может быть связан и снасилием над личностью либо угрозой его применения.
Способы сокрытия рассматриваемого преступления в значительной степенидетерминированы способами его совершения. При непосредственном доступе ккомпьютерной информации, сокрытие следов преступления сводится к воссозданиюобстановки, предшествующей совершению преступления, т.е. уничтожениюоставленных следов (следов пальцев рук, следов обуви, микрочастиц и пр.). Приопосредованном (удаленном) доступе сокрытие заключается в самом способесовершения преступления, который затрудняет обнаружение неправомерного доступа.Это достигается применением чужих паролей, идентификационныхсредств доступа и т.д.
Одним из распространенных орудий неправомерного доступа к компьютернойинформации является сам компьютер. Необходимо различать орудиянепосредственного и опосредованного доступа. К орудиям непосредственногодоступа можно отнести, прежде всего, машинные носители информации, а так же все средства преодоления защиты информации.
К орудиям опосредованного (удаленного)доступа относится, прежде всего, сетевое оборудование (при неправомерномдоступе из локальных сетей), а так же средства доступа в удаленные сети(средства телефонной связи, модем).
Другим распространенным средством совершения неправомерного доступа впоследнее время стала глобальная мировая телекоммуникационная среда Интернет.
Одним из распространенных орудий неправомерного доступа к компьютернойинформации является сам компьютер.
Обстановку совершения неправомерного доступа к компьютерной информациисоставляют обстоятельства, характеризующие вещественные, технические,пространственные, временные, социально-психологические особенности событиярассматриваемого преступления.
Особенностью данного преступления является то, что на него практическине оказывают влияние природно-климатические факторы. Дополнительными факторами, характеризующими обстановку совершениянеправомерного доступа к компьютерной информации могут являться наличие исостояние средств защиты компьютерной техники (организационных, технических,программных), сложившаяся на объекте дисциплина, требовательность со стороныруководителей по соблюдению норм и правил информационной безопасности иэксплуатации ЭВМ. Для обстановки, в которой возможно совершение рассматриваемогопреступления, наиболее свойственно следующее: невысокий технико-организационныйуровень хозяйственной деятельности и контрольза информационной безопасностью, неналаженная система защиты информации,атмосфера безразличия к случаям нарушения требований информационнойбезопасности. Так же особенностью неправомерного доступа к компьютернойинформации является то, что место непосредственного совершения противоправногодеяния — (место, где выполнялись действияобъективной стороны состава преступления) и место наступления вредныхпоследствий (место, где наступил результат противоправного деяния) могут несовпадать.
Следы неправомерного доступа к компьютерной информации подразделяются надва вида: традиционные следы, рассматриваемые трассологией, и нетрадиционные — информационныеследы.
К первому тину относятся материальные следы. Ими могут быть рукописные записи,распечатки и т.п., свидетельствующие о приготовлениии совершении преступления. Материальные следы могут остаться и на самойвычислительной технике (следы пальцев рук, микрочастицы на клавиатуре,дисководах, принтере и т.д.), а так же на магнитных носителях и CD-ROM дисках.
Информационные следы образуются врезультате воздействия (уничтожения, модификации, копирования, блокирования)на компьютерную информацию путем доступа к ней и представляют собой любые изменения компьютерной информации,связанные с событием преступления. Прежде всего, они остаются на магнитныхносителях информации и отражают изменения в хранящейся в них информации (посравнению с исходным состоянием). Речь идет о следах модификации информации(баз данных, программ, текстовых файлов), находящейся на жестких дисках ЭВМ,дискетах, магнитных лентах, лазерных и магнито-оптическихдисках. Кроме того, магнитные носители могутнести следы уничтожения или модификации информации (удаление из каталогов именфайлов, стирание или добавление отдельных записей, физическое разрушение илиразмагничивание носителей). Информационными следами являются так же результатыработы антивирусных и тестовых программ. Данные следы могут быть выявлены приизучении компьютерного оборудования, рабочих записей программистов, протоколовработы антивирусных программ, а так же программного обеспечения. Для выявленияподобных следов необходимо участие специалистов в сферепрограммного обеспечения и вычислительной техники.
3. Особенности первоначального этапа расследованиянеправомерного доступа к компьютерной информации
Наиболее распространенными поводами к возбуждению уголовного дела по ст.272 УК РФ являются:сообщения должностных лиц организаций или их объединений (около 40 %); заявления граждан (около 35 %); непосредственное обнаружениеорганом дознания, следователем или прокурором сведений,указывающих на признаки преступления (около 20 %);сообщения в средствах массовой информации и иные поводы (около 5 %).
В зависимости от источника и содержания сведений о неправомерном доступек компьютерной информации, могут складываться различные проверочные ситуации:
1. Неправомерныйдоступ обнаружен при реализации компьютерной информации незаконным пользователем (например, при распространении сведений,носящих конфиденциальный характер).
2. Фактнеправомерного доступа к компьютерной информации обнаружен законным пользователем,но лицо, совершившее это, не установлено.
3. Неправомерныйдоступ обнаружен законным пользователем с фиксацией на своей ЭВМ данных олице, осуществляющем «перекачку» информации через сеть.
4. Неправомерныйдоступ обнаружен оператором, программистом или иным лицом в результате того,что преступник застигнут на месте преступления.
5. Имел местонеправомерный доступ к компьютерной информации (имеются иные сведения об этом),однако лицо, его совершившее, не установлено.
Для установления основания для возбуждения уголовного дела и разрешенияприведенных проверочных ситуаций необходимоосуществление проверочных действий в соответствии со ст. 109 УПК РСФСР: получение объяснений, производство осмотра места происшествия, истребование необходимых материалов, осуществлениеоперативно-розыскных мероприятий.
Для уточнения оснований к возбуждению уголовного дела по ст. 272 УК РФнеобходимо получить объяснения у инженеров-программистов, занимавшихся разработкой программного обеспечения и его сопровождением(отладкой и обслуживанием),операторов, специалистов по техническому обеспечению, занимающихсяэксплуатацией и ремонтом средств компьютерной техники, системных программистов,инженеров посредствам связи и телекоммуникационному оборудованию, специалистов пообеспечению безопасностикомпьютерных систем и др.
При подготовке к проведению осмотра места происшествия необходимопригласить соответствующих специалистов и понятых из числа лиц, владеющихкомпьютерной техникой, подготовитьсоответствующую компьютерную технику, проинструктировать членов следственнойгруппы и провести консультации соспециалистами. По прибытии на место происшествия необходимо:
1) зафиксироватьобстановку, сложившуюся на момент осмотра места происшествия;
2) исключитьвозможность посторонним лицам (да и участникам следственно-оперативной группы)соприкасаться с оборудованием;
3) определить, соединены линаходящиеся в помещении компьютеры в локальную вычислительную сеть;
4) установить, имеются ли соединения компьютера с оборудованием иливычислительной техникой вне осматриваемого помещения;
5) пояснить, подключен ли компьютер к телефонной или телетайпной линиям;
6) определить, запущены ли программы на ЭВМ и какие именно.
При изъятии компьютерной информации необходимо руководствоватьсяследующими рекомендациями:
1) в случаеневозможности изъятиясредства компьютерной техники, после егоосмотре необходимо блокировать соответствующее помещение,отключать источники энергопитания аппаратуры;
2) при изъятии, магнитного носителя информациинужно их перемещатьи хранитьтолько в специальных опломбированных и экранированныхконтейнерахили в стандартных футлярах заводского изготовления,исключающих разрушающее воздействие различныхэлектромагнитных и магнитных полей, направленных излучении;
3) при необходимости изъятия информации из оперативной памяти компьютера, еекопируют на физический носитель сиспользованием стандартных программных средств; 4) изъятие средств компьютернойтехники производится только в выключенном состоянии.
При решении вопроса о возбуждении уголовного дела целесообразно истребовать:
— журнал учетасбоев в работе компьютерной сети, выхода отдельных компьютеров или техническихустройств из строя; журнал учета рабочего времени;
— документы опроведенных в течение дня операциях; физические (материальные) носителиинформации; программное обеспечение ЭВМ (при невозможности изъять физическиеносители);
— файладминистратора сети, в котором фиксируется вся работа сети (моменты включенияи выключения, результаты тестирования, протоколы сбойных ситуаций);
— системный блок ивыносные накопители информации; информация (в виде файлов) о попыткахнезаконного использования компьютера, несанкционированного подключения к сети;
— акты порезультатам антивирусных проверок контрольные суммы файлов, которые хранятся всоответствующих программах; список лиц, которые имеют право доступа к той илииной компьютерной информации и список паролей, под которыми ониидентифицированы в компьютере;
— техническиесредства распознания пользователей (магнитные карты, ключи блокировки и пр.) сцелью предотвратить доступ пользователей к компьютерам в период проведенияпроверки; и др.
С учетом комплекса исходной информации, полученной при проведениипроверочных действий, на первоначальном этапе расследования могут складыватьсяследующие типичные следственные ситуации.
1. Установленнеправомерный доступ к компьютерной информации, есть следы, есть подозреваемый,который дает правдивые показания.
2. Установленнеправомерный доступ к компьютерной информации, имеютсяследы, прямо указывающие на конкретногоподозреваемого, но он отрицает свою причастность к совершению преступления.
3. Установлен неправомерныйдоступ к компьютерной информации, известнылица, несущие по своему служебному положению за это ответственность, нохарактер их личной вины, а так же обстоятельства доступа не установлены.
4. Установлен фактнеправомерного доступа к компьютерной информации, совершить который ивоспользоваться его результатами могли тольколица из определенного круга (по своему положению, профессиональным навыкам изнаниям) либо известны лица (фирмы, организации),заинтересованные в получении данной информации.
Последняя из приведенных следственных ситуаций, является наиболее сложной, так как отсутствуют сведения о виновномлице, следы преступления, не известен способсовершения и другие данные.
Для разрешения следственных ситуаций, складывающихся на первоначальномэтапе расследования, производятся следующие следственные действия: допроссвидетелей, обыск помещений, допрос подозреваемого, проверки пооперативно-справочным, розыскным и криминалистическим учетам.
Рассмотрим специфическиеособенности тактики проведения первоначальных следственных действий прирасследовании неправомерного доступа к компьютерной информации. Учитываяособенности тактики, отмечается, что при его подготовке необходимо:
— выяснить, какая вычислительная техника имеется в обыскиваемом помещении и ее количество;
— установить, используется ли в комплекте с вычислительнойтехникой устройства автономного или бесперебойного питания;
— пригласить специалиста по компьютерным системам; подготовить соответствующую компьютерную технику;
— изучить личность владельца компьютера, его профессиональныенавыки по владению компьютерной техникой;
— определить меры, обеспечивающие конфиденциальность обыска;
— спрогнозировать характервозможно находящейся в компьютере информации; ее роль в быстром ирезультативном обыске, определить, какую компьютерную информацию необходимоизучить на месте, а какую изъять длядальнейшего исследования.
По прибытии к месту проведения обыска необходимо быстро инеожиданно войти в обыскиваемое помещение,после чего необходимо организовать охрану компьютеров. На обзорной стадииобыска необходимо:
— определить,соединены ли находящиеся в помещении компьютеры в локальную вычислительнуюсеть;
— установить,имеются ли соединения компьютера соборудованием или вычислительной техникойвне обыскиваемогопомещения;
— выяснить,подключен ли компьютер к телефонной илителетайпной линиям;
— определить,запущены ли программына ЭВМ и какие именно;
— установить,не содержится ли на компьютере информация,которая может способствовать более плодотворномупоиску.
На детальной стадии обыска нужночетко организовать поисковые мероприятия, направленные на поиск тайников, вкоторых могут находиться обычные документы и предметы. Таким тайником можетслужить и сам компьютер. На заключительной стадии рассматриваемогоследственного действия составляется протокол и описи к нему, вычерчиваютсяпланы и схемы обыскиваемых помещений, проводятся дополнительные фотосъемка ивидеозапись.
4. Расследование неправомерногодоступа к компьютерной информации на последующем этапе
На последующем этапе расследования неправомерного доступа к компьютернойинформации, началом которого является привлечение лица в качестве обвиняемого,в зависимости от того, насколько обвиняемый признает свою вину, могутскладываться следующие следственные ситуации:
1. Обвиняемый признает свою вину и дает развернутые правдивые показания.
2. Обвиняемый частично признает свою вину, но отрицает свое участиев основных эпизодах преступной деятельности.
3. Обвиняемые признают свою вину,но не установлены все эпизоды преступной деятельности.
4. Обвиняемые (при совершении преступления группой лиц по предварительномусговору или организованной группой) отрицаютсвою причастность к преступлению, даютпротиворечивые показания.
5. Обвиняемый признает свою вину, ноне называет соучастников преступления.
Выдвигая и проверяя следственныеверсии, следователь проводит комплекс последующих следственных действий, в число которых входит: допрос обвиняемого (обвиняемых),очные ставки, назначение экспертиз, предъявление для опознания, следственный эксперимент, проверка и уточнение показаний на месте и др.
На последующем этапе расследованиянеправомерногодоступа к компьютерной информации назначаются ипроводятся различные экспертизы, в том числе традиционныекриминалистические, экспертизы веществ и материалов, экономические, инженерно-технические и другие экспертизы. Представляется, что можно выделить следующие виды компьютерно-технических экспертиз, необходимость назначениякоторых возникаетпри расследованиинеправомерногодоступа к компьютернойинформации:
1) техническая экспертиза компьютеров и периферийных устройств. Она назначаетсяи проводится в целях изучения технических особенностейкомпьютера, его периферийных устройств, технических параметров компьютерных сетей, а также причин возникновениясбоев в работекомпьютерного оборудования;
2) техническая экспертиза оборудования защиты компьютернойинформации.Проводится в целях изучения технических устройств защиты информации,используемых на данном предприятии,организации, учреждении или фирме;
3) экспертизамашинных данных и программногообеспечения ЭВМ. Осуществляется в целяхизучения информации, хранящейся в компьютере ина магнитных носителях,в том числе изучение программныхметодов защиты компьютернойинформации;
4) экспертиза программногообеспечения иданных, используемыхв компьютерной сети. Проводится в целях изучения информации, которая обрабатывается с помощью компьютерных сетей, эксплуатируемыхна данном предприятия, организации,учреждении, фирме или компании.
Предъявление для опознания компьютерной информации, обладающей рядом идентификационных признаков, таких, какее содержание, вид,атрибуты, носители, имена и размер файлов,даты и время их создания, шрифт, кегль (высотабукв), интерлиньяж (расстояние между строк),величину абзацных отступов) особый стильвыделения заголовков, размер полей, особенности нумерации страниц; назначение,выполняемые функции, интерфейс, графическое и музыкальное оформление и т.д.принципиально возможно, но имеет определенныетактические особенности.
В практике при расследовании анализируемого преступления проводятся следующиеэксперименты:
— попроверке возможности проникновения в помещение (через двери, окно, сотключением и без отключения сигнализации);
— по проверкевозможности подключения компьютерной техники и совершения непосредственногодоступа к компьютерной информации;
— попроверке возможности проникновения в закрытые зоны (путем подбора паролей, идентификационных кодов и установлению периода временина данный подбор);
— попроверке возможности подключения к компьютерной сети; по проверке возможностиэлектромагнитного перехвата;
— поустановлению периода времени, необходимого наподключение к компьютерной сети; по установлению периода времени, необходимогона отключение технических средств защиты информации;
— по установлениюпромежутка времени, необходимого для модификации, копирования компьютернойинформации;
— попроверке возможности совершения определенныхопераций с компьютерной информацией в одиночку;
— по проверке возможности совершения определенных операцийс помощью конкретной компьютерной техники заопределенный промежуток времени и др.
Так же как иные следственныедействия, производство следственного эксперимента при расследованиинеправомерного доступа к компьютерной информации обладаетрядом специфических особенностей.
/>/>Литература
1. БахинВ.П. Следственная тактика: проблемы изучения и совершенствования. — К., 1991.
2. БелкинР.С. Курс криминалистики. 3 т. — М., “Юрист”, 1997.
3. ГаврилинЮ.В. Особенности криминалистической характеристики неправомерного доступа ккомпьютерной информации // Известия Тульскогогосударственного университета. — Тула, 1999.
4. Криминалистика:Учебник / Под ред. В.А. Образцова. — М., “Юрист”, 1997.
5. Криминалистика:Учебник. / Под. ред. В.Ю. Шепитько. Х., Одиссей, 2001.
6. Расследованиенеправомерного доступа к компьютерной информации. Научно-практическое пособие.Под ред. Н.Г. Шурухнова.— М., 1999.
7. РеховскийА.Ф. Теоретические учения о криминалистических версиях. — Владивосток, 1996.
8. СалтевскийМ.В. Криминалистика: Учебно-практическое пособие. Харьков, 1997.
9. Современноесостояние законодательства в сфере компьютерной информации // Материалы «Круглого стола» 23-24 сентября 1998 г.— Москва—Тула, 1999.