§ 1. Криминалистическая характеристика преступлений в сфере компьютерной информации
Уголовное наказание за совершение преступлений в сфере компьютерной информации предусмотрено главой 28-й УК РФ, Преступными являются следующие виды деяний:
-
неправомерный доступ к охраняемой законом конфиденци альной компьютерной информации (ст. 272 УК);
-
создание, использование и распространение вредоносных программ для ЭВМ или машинных носителей с такими программа ми (ст. 273 УК);
-
нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети (ст. 274 УК).
Однако в «чистом», обособленном виде эти деяния встречаются очень редко. Как правило, они совершаются в совокупности с иными общественно опасными деяниями и имеют факультативный характер. Это обусловлено тем, что при использовании компьютерной информации в качестве средства совершения другого преступления, она сама становится предметом общественно опасного деяния. Невозможно противоправно воспользоваться компьютерной информацией, не нарушив при этом ее правовой защиты, т. е. не совершив хотя бы одного из действий, перечисленных в ст. 20 Закона «Об информации, информатизации и защите информации» РФ, а именно: утечки, хищения, утраты, искажения, подделки, уничтожения, модификации, копирования, блокирования'.
Чаще всего компьютерная информация используется для совершения следующих преступлений, расположенных по ранжиру: нарушение авторских и смежных прав (ст. 146 УК); мошенничество (ст. 159 УК); подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков (ст. 327 УК); изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов (ст. 187 УК); изготовление или сбыт поддельных денег или ценных бумаг (ст. 186 УК); уклонение от уплаты налогов с
' См.: Ляпунов Ю., Максимов В. Ответственность за компьютерные преступления // Законность 1997. № 1 С. 8- 4.
84
организаций (ст. 199 УК); нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений (ст. 138 УК); незаконные получение и разглашение сведений, составляющих коммерческую или банковскую тайну (ст. 183 УК). При раскрытии и расследовании данных преступных посягательств необходимо использовать методические рекомендации, относящиеся к расследованию преступлений в сфере компьютерной информации.
В действующем законодательстве Российской Федерации указан ряд терминов и определений, используемых для описания основных элементов криминалистической характеристики рассматриваемых преступных деяний.
Компьютерная информация — это сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления, находящиеся на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети'. Иными словами, это> сведения, циркулирующие в вычислительной среде, зафиксированные на физическом носителе в форме, доступной восприятию ЭВМ, или передающиеся по каналам электросвязи посредством электромагнитных сигналов из одной ЭВМ в другую, из ЭВМ на периферийное устройство либо на управляющий датчик оборудования.
Компьютерная информация всегда опосредована через физический (машинный) носитель информации, вне которого она не может существовать. Машинный носитель информации — техническое устройство или иной материальный объект, предназначенный либо приспособленный для фиксации, хранения, обработки, преобразо-, вания, анализа, накопления и передачи компьютерной информации. Наиболее распространены следующие виды машинных носителей информации: гибкие (дискеты) и жесткие магнитные диски (винчестеры), стриммеры (или Zip), магнитные ленты (в кассетах и бобинах), оптические и магнитооптические диски (CD или DVD — компакт-диски), пластиковые карты (с магнитной полосой или микропроцессором), интегральные микросхемы2 (в виде микропроцессора, постоянной или оперативной памяти средства вычислитель-
1 См. Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 г. № 24-ФЗ Ст 2; Уголовный кодекс РФ. Ст. 272 Ч 1.
2 См.: О правовой охране топологий интегральных микросхем // Ведомости Верховного Совета РФ 1992 № 42 Ст. 2328.
85
ной техники), листинг (распечатка компьютерной информации на бумаге), физическое поле'.
Основные криминалистические особенности компьютерной информации заключаются в следующем:
-
она достаточно просто и быстро преобразуется из одной объ ектной формы в другую, копируется (размножается) на различные виды машинных носителей и пересылается на любые расстояния, ограниченные только радиусом действия современных средств электросвязи;
-
при изъятии компьютерной информации, в отличие от изъятия материального предмета (вещи), она сохраняется в первоисточни ке, так как доступ к ней могут одновременно иметь несколько лиц, например, при работе с информацией, содержащейся в одном фай ле, доступ к которому одновременно имеют несколько пользовате лей сети ЭВМ.
Выделяется два основных вида компьютерной информации — общего пользования (общедоступная) и охраняемая законом (конфиденциальная).
К конфиденциальной относится та компьютерная информация, которая удовлетворяет двум обязательным условиям:
-
информация должна быть документированной (документом), за фиксированной на материальном носителе с указанием с реквизи тов, позволяющих ее идентифицировать;
-
доступ к такой информации должен ограничиваться в соот ветствии с законодательством Российской Федерации2.
Последнему условию удовлетворяют сведения, отнесенные к различным видам тайн (государственная, служебная, коммерческая, банковская, следственная, медицинская, адвокатская, личная, семейная и др.)3; передаваемые путем переписки, телефонных пе-
1 О государственной тайне: Закон РФ от 21.07.93 г. № 5485-1№ 131-ФЗ в ред. ФЗ от 06.10.97.
2 Об информации, информатизации и защите информации: Федеральный закон. Ст. 2. от 20.02.95 г. № 24-ФЗ.
3 Подробнее см.: О государственной тайне: Закон РФ от 21.07.93 г. № 5485-1. Ст. 5, в ред. ФЗ от 06.10.97 № 131-ФЗ; Гражданский кодекс РФ. Ст. 139 и 857; О банках и банковской деятельности: Закон РФ от 2.12.90 г. № 395-1. Ст. 26 в ред. ФЗ от 08.07.99 г. № 136-ФЗ; УПК РСФСР. Ст. 139; Основы законодательства РФ об охране здоровья граждан от 22.07.93 г. № 5481-1. Ст. 61, в ред. ФЗ от 20.12.99 г. № 214-ФЗ: Об адвокатуре в СССР: Закон СССР от 30.11.79 г. Ст. 7. Ч. 3; Конституция РФ. Ст. 23. Ч. 1; Об индивидуальном (персонифицированном) учете в системе государственного пенсионного страхования: Закон РФ от 01.04. 96 г. № 27-ФЗ. Ст. 6. П. 5.
86
реговоров, почтовых, телеграфных или иных сообщений1; являющиеся объектом авторских и смежных прав2; имеющие статус персональных данных — сведения о фактах, событиях и обстоятельствах частной жизни гражданина, позволяющие идентифицировать его личность3.
Конфиденциальная компьютерная информация всегда будет чужой для лица, не имеющего к ней доступа на законных основаниях' либо получившего ее в нарушение установленного порядка, с нарушением правил ее защиты.
Вместе с этим защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу4.
В соответствии с Концепцией правовой информатизации России, утвержденной Указом Президента РФ от 28 июня 1993 г. № 966, использование информации сопровождается строгим соблюдением требований ее защиты, а нарушение требований защиты информации расценивается как несанкционированный доступ (НСД) к информации5.
Под доступом к компьютерной информации понимается всякая форма проникновения к ней с использованием средств электронно-вычислительной техники, позволяющая манипулировать информацией (уничтожать ее, блокировать, модифицировать и копировать)в.
Для защиты компьютерной информации от несанкционированного доступа используются разнообразные средства защиты. Под средствами защиты компьютерной информации понимаются технические, криптографические, программные и другие средства, предназначенные для защиты сведений, составляющих информацию,-средства, в которых они реализованы, а также средства контроля эффективности защиты информации7.
1 См.: Конституция РФ. Ст. 23. Ч. 2.
2 См.: Об авторском праве и смежных правах: Закон РФ от 9.07.93 г. № 5351-1, в ред. ФЗ от 19.07.95 № 110-ФЗ; О правовой охране программ для электронных вычислительных машин и баз данных: Закон РФ от 23.09.92 г. № 3523-1; О правовой охране топологий интегральных микросхем: Закон РФ от 23.09.92 г. № 3526-1 Ст 3
3 Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 г. № 24-ФЗ. Ст. 11.
4 Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 г. № 24-ФЗ. Ст. 21.4.1.
5 Собрание актов Президента и Правительства 1993. № 27. Ст. 2521.
6 См.: Комментарий к Уголовному кодексу Российской Федерации. 2-е изд. изм. и доп. / Под общ. ред. проф. Ю И. Скуратова и В. М. Лебедева. М., 1998. С 635.
7 См.: О государственной тайне: Закон РФ от 21.07.93 г. № 5485-1. Ст. 2, в ред. ФЗ от 06.10.97 №131-Ф3.
87
Средства защиты конфиденциальной компьютерной информации, обрабатываемой в государственных информационных системах и системах Центрального банка России, подлежат обязательной сертификации. Деятельность юридических и физических лиц, связанная с разработкой, производством, реализацией и эксплуатацией средств защиты информации, а также предоставлением услуг в этой области, осуществляется исключительно на основании лицензии1.
Уничтожение компьютерной информации — это полная или частичная ликвидация компьютерной информации любыми способами, приводящая к невозможности ее использования по целевому назначению и не зависящая от возможности ее восстановления имеющимися у потерпевшего средствами и методами.
Блокирование компьютерной информации — физическое воздействие на компьютерную информацию и(или) программно-технические средства ее обработки, накопления, хранения, передачи и защиты, результатом которого явилась временная или постоянная невозможность осуществлять какие-либо операции над компьютерной информацией.
Модификация компьютерной информации — внесение в нее любых несанкционированных собственником или владельцем изменений, не являющихся адаптацией (изменений, осуществляемых исключительно в целях обеспечения функционирования компьютерной информации под управлением конкретных программ для ЭВМ или на конкретных технических средствах пользователя)2.
Копирование компьютерной информации — это повторение и устойчивое запечатление компьютерной информации любыми спосо-
1 Об информации, информатизации и защите информации: Федеральный закон от 20.02.95 г. № 24-ФЗ; О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации: Указ Президента РФ № 334 от 03.04.95 // СЗ РФ. 1995. № 15. Ст. 1285; О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанизм услуг по защите государственной тайны: Постановление Правительства РФ № 333 от 15.04.95 // СЗ РФ. 1995. № 17. Ст. 1540; О сертификации средств защиты информации: Постановление Правительства РФ (в ред. Постановления Правительства РФ от 23.04.96 № 509). № 608 от 26.06.95 // СЗ РФ. 1995. № 27. Ст. 2579.
2 См.: О правовой охране программ для электронных вычислительных машин и баз данньк: Закон РФ. Ч. 1. // Ведомости Верховного Совета РФ. 1992. Ст. 2325. № 42.
88
бами на отличном от оригинала машинном носителе при одновременной сохранности идентифицирующих ее признаков.
Электронная вычислительная машина (ЭВМ) — комплекс электронных (технических) устройств, предназначенных для автоматической обработки информации в процессе решения вычислительных и(или) информационных задач.
Система ЭВМ — совокупность ЭВМ, программного обеспечения и разнообразных технических устройств (периферийного оборудования', управляющих датчиков, исполнительных механизмов и др.), предназначенных для организации и(или) осуществления информационных процессов.
Сеть ЭВМ — две и более ЭВМ, объединенные между собой с помощью средств электросвязи (электрических проводников, модемов, коммутирующих устройств и др.).
Нарушение работы ЭВМ, системы ЭВМ или их сети — это временное или устойчивое создание помех для их функционирования в соответствии с назначением2.
Типичными орудиями подготовки, совершения и сокрытия преступлений в сфере компьютерной информации являются:
1. Средства электронно-вычислительной техники (СВТ):
— различные виды ЭВМ (персональная ЭВМ (ПЭВМ), сервер се ти ЭВМ и электросвязи (пейджинговой, сотовой и др.), аппарат со товой электросвязи с функцией работы в сети Интернет, банкомат, контрольно-кассовая машина с блоком фискальной памяти, элек тронная записная книжка, электронный переводчик, графическая станция, электронный издательский комплекс (типа «Ризограф»), супер смарт-карта и др.);
— периферийные устройства (видеоконтрольное устройство (дисплей, монитор), устройство управления ЭВМ (клавиатура, ма нипуляторы («мышь», джойстик, «шар» — трэк-болл, «световое пе ро», «сенсорный экран», Isopoint Control), печатающее устройство (принтер — матричный, струйный, термографический («лазерный»), графопостроитель, плоттер), устройство видеоввода информации (сканер, цифровая фото- или видеокамера), устройство графиче ского ввода информации (графический электронный планшет, дид-
' Периферийные устройства — устройства, обеспечивающие передачу данных и команд между процессором и пользователем относительно определенного центрального процессора (комплекс внешних устройств ЭВМ, не находящихся под непосредственным управлением центрального процессора).
2 См.: Комментарий к Уголовному кодексу Российской Федерации / Под ред. Ю. И. Скуратова и В. М. Лебедева. М., 1998. С. 638.
89
житайзер), устройство работы с пластиковыми картами (импринтер, считыватель (ридер) — оптический, магнитный или электромагнитный, перкодер или программатор) и др.;
-
некоторые аппаратные средства (соединительные провода, кабели, шины, шлейфы, разъемы, СОМ-порты, «шнурки», устройст ва электропитания, аппаратные средства защиты компьютерной информации от несанкционированного доступа и т. д.);
-
устройства приема и передачи компьютерной информации (модем — внутренний или внешний, другие средства телекоммуни кации);
-
вредоносная программа для ЭВМ (компьютерный вирус, «тро янский конь» для негласного получения и копирования конфиден циальной компьютерной информации, крэк-программа («взломщик» кодов защиты, генератор паролей доступа, дешифратор криптогра фической защиты) и др.).
-
Специальные технические средства (СТС), предназначенные (разработанные, приспособленные, запрограммированные) для не гласного получения (изменения, уничтожения) информации с тех нических средств ее хранения, обработки и передачи («код-ска нер», «код-граббер» и д|э.)1.
-
Разнообразные магнитные материалы и технические устрой ства, генерирующие направленное электромагнитное излучение.
-
Электромонтажный инструмент и материалы.
-
Контрольно-измерительные приборы и устройства.
-
Средства систем электросвязи и их компоненты.
Наиболее широко применяемым универсальным орудием совершения преступления в сфере компьютерной информации является ПЭВМ или ПК-персональный компьютер с соответствующим программным обеспечением и периферийным оборудованием.
При использовании компьютерной информации в качестве орудия совершения другого преступления она сама становится предметом общественно опасного деяния.
Перечень видов специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации см.: Об утверждении Положения о лицензировании деятельности физических и юридических лиц, не уполномоченных на осуществление оперативно-розыскной деятельности, связанной с разработкой, производством, реализацией, приобретением в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы специальных технических средств, предназначенных (разработанных, приспособленных, запрограммированных) для негласного получения информации: Постановление Правительства Российской Федерации от 1.07.96. № 770 // СЗ РФ. 1996. № 28. Ст. 3382.
90
При совершении преступления в сфере компьютерной информации с использованием новых телекоммуникационных технологий и средств электросвязи место совершения общественно опасного деяния, как правило, не совпадает с местом реального наступления общественно опасных последствий. Таких мест может быть несколько. Они могут быть удалены друг от друга на значительные расстояния, находиться в транспортных средствах, различных учреждениях, на участках местности, в том числе в различных странах и на континентах. Последнее возможно по причине неограниченного радиуса действия, мобильности и доступности современных средств электросвязи, неотъемлемой частью которых является компьютерная информация. Поэтому местом совершения преступления рассматриваемой категории целесообразнее всего считать то транспортное средство, тот участок местности или территорию того учреждения, организации, государства, где были совершены общественно опасные, деяния независимо от места наступления преступных последствий.
На жаргонном языке компьютерных преступников называют «хэ-' керами», «крэкерами» и «фрикерами»1. Данные лица обладают специальными познаниями и практическими навыками в области компьютерных технологий и, как минимум, являются пользователями ЭВМ.
Как правило, в случае совершения преступления в сфере компьютерной информации в отношении юридического лица преступником или сообщником (пособником) является сотрудник данного учреждения, организации. Это — операторы ЭВМ, периферийных устройств и средств связи, программисты, инженеры-системотехники, инженеры-электроники, администраторы баз данных, должностные и иные лица, имеющие доступ к ЭВМ, системе ЭВМ или их сети.
Ведя речь о личности преступников, важно подчеркнуть, что данному типу людей присущи высокий уровень интеллектуального развития, нестандартность мышления, профессионализм, фанатичное отношение к новым компьютерным технологиям, изобретатель-
1 «Хэкер» (от англ. «hacker») — пользователь ЭВМ, системы ЭВМ или их сети, занимающийся несанкционированным поиском способов получения неправомерного доступа к СВТ и охраняемой законом компьютерной информации. "Крэкер» (от англ. ^cracker») — пользователь, занимающийся « взломом» или «обходом» (модификацией, блокированием, уничтожением) программно-аппаратных средств защиты компьютерной информации. «Фрикер» или «фрэкер» (от англ. «phracker») — субъект, специализирующийся на совершении преступлений в области электросвязи с использованием конфиденциальной компьютерной информации.
91
ность, богатая фантазии и скрытность. Чаще всего преступник из числа сотрудников организации является образцовым служащим, имеющим соответствующее образование. Указанные лица, как правило, ранее не совершали никаких преступлений. Нередко — это руководители различного ранга, обладающие распорядительными функциями, но непосредственно не отвечающие за конкретные участки работы с компьютерной информацией и ЭВМ.
Чаще всего преступления в сфере компьютерной информации совершаются устойчивыми преступными группами, для которых характерны мобильность, высокая техническая оснащенность, четкое распределение ролей, ярко выраженная корыстная мотивация, хорошо продуманная система сокрытия следов преступных деяний. Наибольшую опасность и сложность для выявления и раскрытия представляют преступные группы, имеющие в своем составе высококвалифицированных специалистов, обладающих специальными познаниями в области негласного получения и защиты компьютерной информации. Большая часть преступлений, совершенных указанными субъектами, остаются латентными.
Мотивы и цели совершения преступления в сфере компьютерной информации различны, (^рейтинговом порядке их можно расположить следующим образом: корысть, месть, личные неприязненные отношения с сослуживцами и руководством по месту работы, стремление скрыть другое преступление, хулиганские побуждения и озорство, исследовательские цели, демонстрация личных интеллектуальных способностей или превосходства.
Практически невозможно привести исчерпывающий перечень способов совершения преступления в сфере компьютерной информации, так как их содержание могут составлять самые разнообразные действия, в зависимости от изобретательности, преступной квалификации и интеллектуальности преступника. Однако, несмотря на многообразие способов совершения преступления рассматриваемого вида, их можно сгруппировать следующим образом: 1) использование либо распространение вредоносных программ для ЭВМ или машинных носителей с такими программами; 2) перехват компьютерной информации; 3) несанкционированный доступ к компьютерной информации; 4) манипуляции данными и управляющими командами; 5) нарушения правил эксплуатации средств электронно-вычислительной техники, электросвязи, защиты компьютерной информации, а также обработки, хранения и передачи конфиденциальной компьютерной информации; 6) комплексные методы.
Наиболее часто используются следующие способы подготовки, совершения и сокрытия преступления в сфере компьютерной ин-
92
формации: хищение (изъятие) машинных носителей информации, в том числе путем их подмены; копирование конфиденциальной компьютерной информации; создание вредоносных программ для ЭВМ; распространение вредоносных программ; распространение машинных носителей, содержащих вредоносные программы для ЭВМ; внесение изменений в существующие программы; фальсификация входных и(или) выходных электронных документов; изготовление дубликатов документов и их носителей; использование недостатков программ для ЭВМ; дезактивация либо обход защиты компьютерной информации и СВТ от несанкционированного доступа (путем подбора пароля, кода доступа и др.); перехват компьютерной информации из канала электросвязи; неправомерный доступ к СВТ и машинным носителям; блокирование, модификация, копирование, уничтожение, повреждение компьютерной информации с использованием специально приспособленных, разработанных, запрограммированных технических средств негласного получения информации.
При выявлении и расследовании преступлений в сфере компьютерной информации подлежат установлению: факт совершения преступления (является ли событие следствием непреодолимых факторов — погодных условий, природных катастроф, самопроизвольных технических аварий, поломок и неполадок); непосредственная причина нарушения безопасности компьютерной информации и орудий ее обработки; предмет преступного посягательства; категория компьютерной информации (общего пользования или конфиденциальная); место и время совершения преступления; способ совершения преступления; совершено ли преступление дистанционно извне помещения (по каналам электросвязи и локальной сети ЭВМ); режим работы с компьютерной информацией, орудиями ее обработки и средствами их защиты; с помощью каких конкретно СВТ совершено преступление (тип, вид, модификация, функциональное назначение, техническое состояние и другие признаки); конкретный терминал или участок сети (абонентский (регистрационный) номер, код, шифр, рабочая частота), режим их работы и ответственное лицо; имела ли место утечка конфиденциальной информации (какой именно, откуда, при каких обстоятельствах); размер материального ущерба, из чего он складывается; с какими служебными действиями, с операциями технологического процесса связано преступление, кто из должностных лиц или работников несет ответственность и имеет непосредственное отношение к ним в силу технологии производства, должностных инструкций (обязанностей) или командно-административного управления; личность
93
подозреваемого и основные ее характеристики (обладает ли специальными познаниями, в какой области и каков их уровень); совершено ли преступление группой лиц, каковы роль и характер каждого участника преступления; мотив преступления; кто является потерпевшим (физическое или юридическое лицо); кому было известно о намерениях преступников, кто участвовал в сокрытии преступления и его следов; причины и условия, способствовавшие совершению и сокрытию преступления, что усугубило их проявление — не обусловлено ли это нарушениями нормативных актов, положений, инструкций, правил, организации работы другими лицами, кем именно и по каким причинам.
- § 2. Организация первоначального этапа расследования
- § 3. Особенности производства отдельных следственных действий
- Глава 16 '' '*
- § 1. Криминалистическая характеристика преступлений
- § 2. Организация расследования на первоначальном этапе
- § 3. Особенности производства
- § 2. Особенности организации расследования
- § 3. Особенности тактики отдельных следственных действий
- Глава 18
- § 1. Криминалистическая характеристика экологических преступлений
- § 2. Организация расследования экологических преступлений на первоначальном этапе
- § 3. Особенности производства отдельных следственных действий при расследовании экологических преступлений
- Глава 19
- § 1. Криминалистическая характеристика дорожно-транспортных преступлений
- § 2. Организация расследования дорожно-транспортных преступлений на первоначальном этапе
- § 3. Особенности производства отдельных следственных действий при расследовании дорожно-транспортных преступлений
- Глава 20
- § 1. Криминалистическая характеристика преступлений в сфере компьютерной информации
- § 2. Организация расследования на первоначальном этапе
- § 3. Особенности производства
- Глава 21
- § 1. Криминалистическая характеристика преступлений несовершеннолетних
- § 2. Организация расследования преступлений
- § 3. Особенности производства отдельных следственных действий при расследовании преступлений несовершеннолетних
- Глава 22
- § 1. Криминалистическая характеристика преступлений, совершенных организованными группами
- § 2. Организация расследования преступлений, совершенных организованными группами, на первоначальном этапе
- § 3. Особенности производства отдельных следственных действий
- Глава 23
- § 1. Криминалистическая характеристика преступлений, совершенных иностранными гражданами
- § 2. Организация расследования преступлений на первоначальном этапе
- § 3. Особенности производства отдельных следственных действий
- Глава 24
- § 1. Криминалистическая характеристика преступлений, совершенных с использованием автотранспортных средств
- § 2. Организация расследования преступлений, совершенных с использованием автотранспортных средств
- § 3. Особенности производства
- Глава 25
- § 1. Криминалистическая характеристика хищений автотранспортных средств
- § 2. Организация расследования хищений
- § 3. Тактика отдельных следственных действий
- Глава 26
- § 1. Криминалистическая характеристика преступлений, совершенных с применением взрывных устройств
- § 2. Организация расследования на первоначальном этапе
- § 3. Особенности тактики отдельным следственных действии
- Глава 27
- § 1. Криминалистическая характеристика хищений грузов на железнодорожном транспорте
- § 2. Организация первоначального этапа расследования хищений грузов на железнодорожном транспорте
- § 3. Особенности тактики отдельных следственных действий
- Часть 2 3
- § 1 Криминалистическая характеристика бандитизма 5