.

Кримінолого-криміналістичні питання розслідування злочинів, що вчиняться за допомогою комп\’ютерних технологій (реферат)

Язык: украинский
Формат: реферат
Тип документа: Word Doc
244 2061
Скачать документ

Реферат на тему:

Кримінолого-криміналістичні питання розслідування злочинів, що вчиняться
за допомогою комп’ютерних технологій

Інтенсивне впровадження сучасних інформаційних технологій в економіці,
управлінні та особливо в кредитно-банківській діяльності обумовило
виникнення нового класу злочинів – злочинів що вчиняються за допомогою
комп`ютерних технологій або «комп`ютерних» злочинів.

Сьогодні проблема боротьби з цією новою формою злочинності набуває
актуальність у зв’язку з стрімким розвитком комп`ютерних технологій на
основі використання глобальної інформаційної мережі Internet.

Для того, щоб ця боротьба була максимально ефективною, безумовно,
необхідні наукові дослідження цієї, ще нової для нашого суспільства,
форми злочинності, її складових, виявлення закономірностей і тенденцій,
а також глибоке вивчення організаційно-правових та інших можливих
заходів щодо їх попередження і розслідування.

Злочинність що вчиняються за допомогою комп`ютерних технологій стала
однією з міжнародних проблем, що зумовлені створенням міжнародних
інформаційних систем, таких, наприклад, як мережа “Інтернет”, що
об’єднує обчислювальні центри й системи більш як 70 країн і забезпечує
обмін даними між різноманітними джерелами і користувачами, яких вже
понад 23 мільйони. В розвинутих країнах цей вид злочинності завдає
величезних збитків власникам і користувачам автоматизованих систем,
змушує їх витрачати значні кошти на розробку і впровадження програмних,
технічних та інших засобів захисту від несанкціонованого доступу до
інформації, її перекручення чи знищення.

У Сполучених Штатах Америки комп`ютерні шахрайства щорічно спричиняють
збитки на суму біля 10 мільярдів доларів США. У Великобританії, де
комп`ютерна злочинність за останні роки зросла у чотири рази, за
оцінками Конфедерації британських промисловців, щорічні збитки досягли 5
мільярдів фунтів стерлінгів. Ризик стати потерпілим від таких злочинів
став настільки реальним, що страхова агенція Ллойда у Лондоні вже
проводить страхування від комп`ютерних злочинів. Такий тип страхування
також введений у Німеччині [1]. За оцінками вітчизняних і зарубіжних
фахівців, розв’язання проблем розслідування злочинів даного виду являє
собою складне завдання для правоохоронних органів, як в нашій країні так
і за кордоном. Так, наприклад, у Великобританії з 270 встановлених
злочинів з використанням засобів комп’ютерної техніки за останні 5 років
було розкрито тільки 6; у ФРН було виявлено 2777 випадків аналогічних
злочинів, з них розкрито тільки 170, тоді як інші 2607 кримінальних
справ було припинено за різними обставинами; у Франції зареєстрованих
налічувалось 70 злочинів, а розкрито тільки 10 кримінальних справ; у США
за цей же період правоохоронними органами було розкрито 200 злочинів, за
якими до кримінальної відповідальності було притягнуто лише 6 чол.
Наведені дані красномовно свідчать про рівень складності здійснення
процесів розслідування злочинів категорії, що розглядається.

Американські фахівці з проблем комп`ютерної злочинності підкреслюють, що
реальні масштаби цієї проблеми нікому невідомі, а розміри збитків
вимірюються мільйонами доларів США і продовжують зростати. Офіційна
статистика США свідчить про те, що тільки 5% “комп`ютерних” злочинів
стають відомими правоохоронним органам, і приблизно 20% з них піддаються
судовому переслідуванню [1].

Останнім часом і в Україні спостерігається стрімке зростання злочинів,
пов’язаних з втручанням у роботу автоматизованих систем. Як правило,
втручання це здійснюється з метою вчинення інших, більш тяжких злочинів:
розкрадання майна, його вимагання під погрозою знищення чи спотворення
інформації, що обробляється чи зберігається в автоматизованих системах,
ознайомлення з такою інформацією, її викрадення, знищення тощо.
Наприклад, в пеpiод з 1.11.94 по 11.09.96 p.p. кеpуюча Опiшнянським
вiддiленням банку “Укpаїна” Пpавденко В.А. спiльно з Остапенко А.С.,
Яковцем Л.Н., Кальною Н.Д., Катpиш В.I. неодноpазово навмисно втpучались
у pоботу автоматизованої системи банку, що спричинило викpивлення
iнфоpмацiї та завдало великих збитків вiддiленню банку та окpемим його
клiєнтам. В пресі та літературі наводиться багато подібних прикладів
[2].

Висока латентність таких злочинів пояснюється, насамперед, тим, що
державні і комерційні структури, які зазнали нападу, особливо в
банківській діяльності, не дуже довіряють можливості розкриття таких
злочинів правоохоронними органами. На наш погляд, однією з основних
причин високої латентності та низького рівня розкриття злочинів у сфері
комп`ютерної інформації є проблеми, які виникають перед правоохоронними
органами на стадії порушення такої кримінальної справи внаслідок
складності кваліфікації злочинних діянь та особливостей проведення
окремих слідчих дій.

Згідно чинного законодавства [3, 4], необхідно виділити кілька основних
обставин, які потребують обов’язкового встановлення у кримінальних
справах такої категорії, а саме: об`єкт та предмет злочину, об`єктивну
та суб`єктивну сторону злочину, а також самого суб`єкту злочину.

У відповідності із Законом України “Про захист інформації в
автоматизованих системах” [5], об`єктом злочину є правові відносини щодо
захисту інформації в автоматизованих системах.

Згідно з Кримінальним Кодексом України [3, 4], предметом злочину
виступають:

автоматизовані системи (АС) — системи, що здійснюють автоматизовану
обробку даних і до складу яких входять технічні засоби їх обробки
(засоби обчислювальної техніки і зв’язку), а також методи і процедури,
програмне забезпечення [5];

носії інформації — фізичні об’єкти, поля і сигнали, хімічні середовища,
нагромаджувачі даних в інформаційних системах [6];

інформація, яка використовується в АС, — сукупність усіх даних і
програм, які використовуються в АС незалежно від засобу їх фізичного та
логічного представлення [5];

програмні й технічні засоби, призначені для незаконного проникнення в
автоматизовані системи.

Об’єктивна сторона злочинів характеризується втручанням в роботу АС або
розповсюдженням програмних і технічних засобів, призначених для
незаконного проникнення в АС і здатних спричинити перекручення або
знищення інформації чи носіїв інформації.

Суб`єктивна сторона злочину характеризується умислом щодо вчинюваних
винним дій, а психічне відношення винного до наслідків у вигляді
перекручення чи знищення інформації або її носіїв може характеризуватись
як прямим чи непрямим умислом, так і необережністю в обох видах. При
розповсюдженні програмних і технічних засобів, призначених для
незаконного проникнення в автоматизовані системи, намір є лише прямим,
оскільки суб’єктивну сторону цього злочину визначає психічне відношення
винного до вчинюваних ним дій. Мотиви і мета вчинення злочинів можуть
бути різними і свідчити про те, що робота автоматизованої системи
порушена, наприклад, з метою вчинення інших злочинів.

Особливість злочинів, пов`язаних з розповсюдженням програмних і
технічних засобів, призначених для проникнення в АС, полягає в тому, що
об’єктивна сторона таких злочинів виражається в самих діях, незалежно
від того, чи спричинили вони наслідки у вигляді перекручення або
знищення інформації чи носіїв інформації.

Особливість злочинів, пов`язаних з втручанням у роботу автоматизованих
систем, полягає в тому, що крім різноманітних дій у вигляді різного
впливу на роботу АС, обов’язковими ознаками їх об’єктивної сторони є
також наслідки у вигляді перекручення чи знищення інформації, тобто
порушення її цілісності (руйнування, спотворення, модифікація і
знищення) та причинний зв’язок між вчиненими діями і наслідками.

Згідно з Кримінальним кодексом України [3], під втручанням у роботу АС
треба розуміти будь-які зловмисні дії, що впливають на обробку
інформації в АС, тобто на всю сукупність операцій (зберігання, введення,
записування, перетворення, зчитування, зберігання, знищення,
реєстрація), що здійснюються за допомогою технічних і програмних
засобів, включаючи обмін по каналах передачі даних. При втручанні в
роботу автоматизованої системи здійснюється порушення її роботи, яке
спричиняє спотворення процесу обробки інформації, внаслідок чого
перекручується або знищується сама інформація чи її носії.

Під знищенням інформації мається на увазі її втрата, коли інформація в
АС перестає існувати для фізичних і юридичних осіб, які мають право
власності на неї в повному чи обмеженому обсязі. Як знищення, втрату
інформації треба розглядати і її блокування, тобто припинення доступу до
інформації користувачам АС. Втручання в роботу АС може бути і в формі
впливу на канали передачі інформації як між технічними засобами її
обробки і зберігання всередині АС, так і між окремими АС, внаслідок чого
інформація, що передається для обробки, знищується чи перекручується.

Під перекрученням інформації слід розуміти зміну її змісту, порушення її
цілісності, в тому числі й часткове знищення.

Суб’єктами таких злочинів може бути будь-яка фізична осудна особа, що
досягла 16-річного віку, включаючи і персонал АС, якого власник АС чи
уповноважена ним особа визначили для здійснення функцій управління та
обслуговування АС. Суб’єктами злочину в формі розповсюдження програмних
і технічних засобів, призначених для незаконного проникнення в
автоматизовані системи і здатних спричинити перекручення або знищення
інформації чи її носіїв, можуть бути розробники таких програмних і
технічних засобів, зокрема, розробники програм з комп’ютерними вірусами,
так звані “хакери”, в середовищі яких вважається, що чим складніша
система захисту в автоматизованій системі, тим престижніше її зламати, і
які витрачають на таку діяльність величезні зусилля і ставлять перед
собою єдину мету — спричинити шкоду значній кількості користувачів АС.

У зв`язку з відсутністю достатньої слідчої практики в розкритті та
розслідуванні злочинів у сфері комп`ютерної інформації, в оперативних
співробітників та слідчих виникає багато труднощів при кваліфікації
таких злочинів на стадії порушення кримінальної справи.

При плануванні і здійсненні оперативно-розшукових заходів треба
враховувати багато факторів, які вказують на підготовку або здійснення
злочину в сфері комп’ютерної інформації.

До складу цих обставин входять:

обмежене коло осіб, що мають доступ до АС;

наявність серед них осіб, що мають зв`язки в криміногенному середовищі;

складнощі оперативного прикриття об`єктів, які використовують АС

Крім цього, необхідно знати, що існує багато особливостей, які повинні
враховуватися при проведенні таких окремих слідчих дій, як огляд місця
події, обшук та виїмка речових доказів, допит потерпілих і свідків,
призначення програмно-технічної експертизи. Для того, щоб фактичні дані
були визнані доказами, вони повинні бути отримані з джерел і з
дотриманням правил, які встановлені кримінально-процесуальним кодексом.
А оскільки режим функціонування засобів комп’ютерної техніки та інші
особливості даної предметної області залишаються невідомими
слідчому-юристу і відповідно не враховуються в процесі проведення
оперативно-розшукових заходів і слідчих дій, то в кінцевому результаті
це значно ускладнює виявлення злочинів в сфері комп`ютерної інформації
та позначається на повному і об’єктивному розслідуванні кримінальних
справ даної категорії. Тому розслідування “комп’ютерних” злочинів
вважаємо необхідним в обов’язковому порядку проводити із залученням
фахівця в області комп`ютерної техніки. Необхідність цього
підтверджується і досвідом роботи правоохоронних органів інших країн
[1].

Розглянемо детальніше отримання “інформації для доказу” при
розслідуванні злочинів у сфері комп`ютерної інформації.

Огляд місця події. Після прибуття на місце події слідчо-оперативній
групі потрібно вжити заходів по охороні місця події та забезпеченню
збереження інформації на комп’ютерах і периферійних запам`ятовуючих
пристроях (ПЗП). Для цьго необхідно:

заборонити доступ до комп`ютерної техніки працюючого на об’єкті
персоналу;

персоналу об’єкта заборонити вимикати електропостачання комп`ютерної
техніки;

у випадку, якщо на момент початку огляду місця події, електропостачання
об’єкту вимкнено, то до його відновлення потрібно відключити від
електромережі всю комп’ютерну техніку, яка знаходиться в приміщені, що
оглядається;

не виробляти ніяких маніпуляцій з засобами комп’ютерної техніки, якщо їх
результат заздалегідь невідомий;

при наявності в приміщенні, де знаходиться комп`ютерна техніка,
небезпечних речовин, матеріалів або обладнання (електромагнітних,
вибухових, токсичних, тощо) видалити їх в інше місце.

Після вживання вказаних вище невідкладних заходів можна приступати до
безпосереднього огляду місця події і вилучення речових доказів. При
цьому потрібно брати до уваги наступне:

спроби з боку персоналу пошкодити комп`ютерну техніку з метою знищення
інформації, якщо до скоєння злочину причетні працівники цього об`єкту;

наявність в комп`ютерній техніці спеціальних засобів захисту від
несанкціонованого доступу, які, не отримавши у встановлений час
спеціальний код, автоматично знищать всю інформацію;

наявність в комп`ютерній техніці інших засобів захисту від
несанкціонованого доступу.

Обшук і виїмка речових доказів. При обшуках і виїмках, зв’язаних з
вилученням ЕОМ, машинних носіїв і інформації виникає ряд загальних
проблем, пов’язаних зі специфікою технічних засобів, що вилучаються.
Так, необхідно передбачати заходи безпеки, що здійснюються злочинцями з
метою знищення речових доказів. Наприклад, вони можуть використати
спеціальне обладнання, в критичних випадках утворююче сильне магнітне
поле, що стирає магнітні записи. Відома історія про хакера, який створив
в дверному отворі магнітне поле такої сили, що воно знищувало магнітні
носії інформації при винесенні їх з його кімнати. Злочинець має
можливість включити до складу програмного забезпечення своєї машини
програму, яка примусить комп’ютер періодично вимагати пароль, і, якщо
декілька секунд правильний пароль не введений, дані в комп’ютері
автоматично нищаться. Винахідливі власники комп’ютерів встановлюють
іноді приховані команди, що знищують або архівують з паролями важливі
дані, якщо деякі процедури запуску машини не супроводяться спеціальними
діями, відомими тільки їм.

Враховуючи особливості речових доказів, пов`язаних з “комп`ютерними”
злочинами, їх пошук та виїмку слід розпочинати з аналізу та вилучення
інформації з ЕОМ. Оскільки пошук і аналіз інформації і програмного
забезпечення в них завжди вимагає спеціальних знань, то наступні слідчі
дії повинні виконуватись тільки за участю фахівця.

Аналіз та вилучення інформації у комп’ютері здійснюється, як в
оперативному запам’ятовуючому пристрої (ОЗП), так і на периферійних
запам’ятовуючих пристроях (ПЗП) – накопичувачах на жорстких магнітних
дисках, оптичних дисках, дискетах, магнітних стрічках та ін. Слід
пам`ятати, що при вимкненні персонального комп’ютера або закінченні
роботи з конкретною програмою ОЗП очищається і усі дані, які знаходяться
в ОЗП, знищуються.

Найбільш ефективним і простим способом фіксації даних з ОЗП є виведення
інформації на друкуючий пристрій (принтер).

Як відомо, інформація в ПЗП зберігається у вигляді файлів, впорядкованих
за каталогами (директоріями). Потрібно звертати увагу на пошук так
званих “прихованих” файлів і архівів, де може зберігатися важлива
інформація. При виявленні файлів із зашифрованою інформацією або таких,
які вимагають для перегляду введення паролів, потрібно направляти такі
файли на розшифровку і декодування відповідним фахівцям.

Так само, як і у випадку з ОЗП, інформацію, знайдену в ПЗП, доцільно в
ході огляду виводити на друкуючі пристрої і зберігати на паперових
носіях у вигляді додатків до протоколу огляду. Вилучення даних в
“поштових скриньках” електронної пошти може здійснюватися за правилами
виїмки.

Речові докази у вигляді ЕОМ, машинних носіїв вимагають особливої
акуратності при вилученні, транспортуванні та зберіганні. Їм
протипоказані різкі кидки, удари, підвищені температури (вище
кімнатних), вогкість, тютюновий дим. Всі ці зовнішні чинники можуть
спричинити втрату даних, інформації та властивостей апаратури. Не треба
забувати при оглядах і обшуках про можливості збору традиційних доказів,
наприклад, прихованих відбитків пальців на клавіатурі, вимикачах та ін.
Огляду підлягають всі пристрої конкретної ЕОМ. Дана дія при аналізі її
результатів з участю фахівців допоможе відтворити картину дій
зловмисників і отримати важливі докази.

Фактично оптимальний варіант вилучення ЕОМ і машинних носіїв інформації
– це фіксація їх на місці виявлення і пакування таким чином, щоб
апаратуру можна було б успішно, правильно і точно, так само, як на місці
виявлення, з’єднати в лабораторних умовах або в місці проведення
слідства з участю фахівців. Потрібно мати на увазі, що конкретна
програмно-технічна конфігурація дозволяє виконувати з апаратурою певні
дії, і порушення конфігурації або відсутність даних про точну її
фіксацію (так само, як на місці виявлення) може вплинути не тільки на
можливість виконання на ній відповідних дій в ході слідства, але й на
оцінку в суді можливості здійснення злочину. Так, тип програмного
забезпечення, завантаженого в комп’ютер, при огляді або обшуку може
показувати задачі, для яких комп’ютер використовувався. Якщо, наприклад,
є програмне забезпечення для мережевого зв’язку і комп’ютер, сполучений
з модемом, то це явно свідчить про можливість даного
програмно-технічного комплексу виконувати задачі доступу до інформації в
інших ЕОМ.

Програмно-технічна експертиза. Програмно-технічна експертиза (ПТЕ)
призначається в разі порушення кримінальної справи, у випадках,
передбачених статтями 75 і 76 КПК України [7], для проведення наступних
досліджень:

встановлення відповідності певної комп’ютерної системи або мережі
стандарту і перевірки її роботи за допомогою спеціальних тестів;

дослідження речових доказів, що передбачають:

фіксацію джерела, виду, способу введення та виведення даних і їх
обробку;

виявлення змін і доповнень в програмних засобах;

відновлення пошкоджених або знищених файлів;

відновлення пошкоджених магнітних та інших носіїв машинної інформації;

визначення давності виконання окремих фрагментів програмних засобів;

ідентифікації автора програмного засобу, його призначення (вірусного або
іншого), встановлення факту його інтерпретації і меж дозволеної
компіляції.

Поряд з цими основними задачами при проведенні ПТЕ можуть бути вирішені
і деякі допоміжні задачі:

оцінка вартості комп’ютерної техніки, периферійних пристроїв, програмних
продуктів, а також перевірка контрактів на їх постачання;

встановлення рівня професійної підготовки окремих осіб в області
програмування і роботи з комп’ютерною технікою;

переклад документів технічного змісту (в окремих випадках).

У зв’язку з тим, що при огляді ЕОМ і носіїв інформації проводиться
вилучення різних документів, в ході розслідування виникає необхідність в
призначенні криміналістичної експертизи для дослідження документів.
Дактилоскопічна експертиза дозволить виявити на документах, частинах ЕОМ
і машинних носіях сліди пальців рук причетних до справи осіб.

Згідно ст.1 Закону України “Про оперативно-розшукову діяльність” [8],
особливе значення в розкритті та розслідуванні так званих “комп’ютерних”
злочинів має оперативно-розшукова інформація. Для отримання такої
інформації, а також здійснення пошукових заходів з метою фіксації
фактичних даних про протиправну діяльність окремих осіб чи груп,
направлену на втручання в АС, оперативними працівниками повинні
спитуватись усі особи, що мали доступ до АС (користувачі, програмісти,
обслуговуючий персонал, працівники служби безпеки тощо). Під час
проведення опитування необхідно приділяти особливу увагу висвітленню
таких питань:

хто та за яких обставин зафіксував несанкціонований доступ до інформації
в АС;

які дії були проведені персоналом при отриманні повідомлення про
незаконне втручання до АС;

як повели себе конкретні особи;

наявність інформації про осіб, що мали намір здійснити несанкціонований
доступ до інформації;

наявність інформації про зв`язки обслуговуючого персоналу з особами, що
становлять оперативний інтерес, а також з криміногенним середовищем.

Така інформація використовується для, забезпечення успішного проведення
окремих слідчих дій та вживання оперативних заходів, висунення версій,
що підлягають перевірці слідчим або оперативно-розшуковим шляхом.

Підводячи підсумок наведеному вище, можна констатувати, що є чимало
можливостей та шляхів активізації діяльності правоохоронних органів з
метою підвищення ефективності розслідування кримінальних справ,
пов`язаних зі злочинами що вчиняються за допомогою комп`ютерних
технологій.

Враховуючи особливості речових доказів, пов’язаних зі злочинами що
вчиняються за допомогою комп`ютерних технологій, а також те то, що їх
пошук та виїмка завжди вимагає спеціальних знань, таки дії повинні
виконуватись з застосуванням спеціальних засобів і методик, за участю
підготовлених фахівців. Фахівцями кафедри кримінального процесу та
криміналістики, Гуманітарного університету “Запорізький інститут
державного і муніципального управління” і Українського центру
інформаційної безпеки, підготовлено технічне завдання щодо розробки
робочого місця з розслідування злочинів у сфері використання
інформаційних систем – робоче місце фахівця (РМФ). Розробка і
впровадження РМФ стане сучасним інструментом проведення криміналістичної
експертизи, а саме у розв’язанні наступних питань:

тлумачення комп’ютерної інформації яка має відношення до справи що
розглядається,

тлумачення складної термінології і документів технічного змісту тощо;

відновлення, по можливості, знищених файлів і стертих записів на носіях
інформації, уточнення чи мале місце знищення або модифікація інформації;

встановлення чи мале місце зміна дати і часу і введення в комп’ютер
певних файлів, записів на носіях інформації;

розшифрування, по можливості, закодованої інформації;

розкриття доступу до архівів та документів, захищених парольним
доступом;

роздрукування необхідної інформації, що міститься на жорстких дисках
комп’ютерів і на зовнішніх магнітних носіях, в тому числі з нетекстових
документів;

встановлення авторства, місця підготовки і способу виготовлення
документів з застосуванням інформаційних технологій ;

з’ясування технічного стану засобів комп’ютерної техніки та іншого
обладнання інформаційної системи (ІС);

оцінка вартості комп’ютерної техніки, периферійних пристроїв, магнітних
носіїв, програмних продуктів;

встановлення рівня професійної підготовки окремих осіб в галузі
програмування і забезпечення політики безпеки ІС.

Експертам з використанням РМФ, можна ставити наступні питання:

який склад програмних засобів встановлено на ІС та чи можна за допомогою
цих засобів здійснити дії, що інкримінуються обвинуваченому?

з якими інформаційними ресурсами працював користувач ІС?

чи не є виявлені файли копіями інформації, що знаходилася у конкретній
ІС?

чи не є виявлені документи, документами, які створювалися у конкретній
ІС, адже якщо вони були потім знищені на ІС?

коли (день, місяць, час, хвилина), ким (кому належить той чи інший
пароль доступу), на якій ІС (кому належить робоче місце) проводилася
робота на ІС з конкретною інформацією?

чи не є виток інформації результатом інсталяції спеціалізованого
програмного забезпечення?

чи не є представлені файли (або ІС) з програмами заражені вірусом, і
якщо так, то яким саме, яка його дія (знищення, копіювання, модифікація,
передача в мережу інформації чи таке інше)?

чи не є представлені файли (або ІС) з програмами файлами з включеним до
їх складу “програмних закладок” і якщо так, то який її вид, яка її дія
(знищення, копіювання, модифікація, передача інформації в мережу чи таке
інше)?

чи не є представлені тексти на паперовому носії записами, які потім
набиралася конкретним користувачем ІС в конкретному електронному
документі?

чи зазнавала дана комп’ютерна інформація знищення, копіювання,
модифікації?

які правила експлуатації ІС (політика безпеки) існують у даній
інформаційній системі та чи були порушені ці правила (робота на ІС у
неробочий час, самовільне підключення модему до ІС та інсталяція
несанкціонованого програмного забезпечення тощо) ?

чи знаходиться порушення правил експлуатації в причинному зв’язку із
знищенням, копіюванням, модифікацією інформації?

визначити електронні адреси, на які зроблена несанкціонована передача
конкретної інформації (визначити того, хто отримав цю інформацію) та
визначити яка була передана інформація.

Застосування РМФ повинне надавати суттєву допомогу у розслідуванні
злочинів у сфері використання ІС, особливо при призначенні та проведенні
криміналістичної експертизи.

Список використаної літератури:

Аналітичний огляд НЦБ Інтерполу в Україні “Про досвід правоохоронних
органів США по боротьбі з комп’ютерною злочинністю”. Інформ. лист МВС
від 4 квітя 1997 р.

Голубєв В.О. Комп`ютерні злочини в банківській діяльності. – З.: Павел,
1997.- С. 133.

Уголовный кодекс Украины: научно-практический комментарий. – Киев: Фита,
1995.–862 с.

Кримінальний кодекс України: Офіційний текст із змінами і доповненнями
за станом на 1 лютого 1996 року.-Київ: Видання українського державного
центру правової інформації Міністерства юстиції України, 1996.– 224 с.

Закон України ” Про захист інформації в автоматизованих системах
”.//ВВР №31 1994.–286 с.

Положення про технічний захист інформації в Україні, затверджене
постановою Кабінету Міністрів України від 9 вересня 1994 р. № 632 // ЗП
України, 1994. №12.;

Кримінально-процесуальний кодекс України: науково-практичний коментар. –
Київ: Юрінком, 1995.–639 с.

Закон України “Про оперативно-розшукову діяльність”: науково-практичний
коментар. – Київ: РВВ МВС України, 1993.– 120 с.

Нашли опечатку? Выделите и нажмите CTRL+Enter

Похожие документы
Обсуждение

Ответить

Курсовые, Дипломы, Рефераты на заказ в кратчайшие сроки
Заказать реферат!
UkrReferat.com. Всі права захищені. 2000-2020