Научная статья на тему 'К вопросу о частной теории информационнокомпьютерного обеспечения криминалистической деятельности'

К вопросу о частной теории информационнокомпьютерного обеспечения криминалистической деятельности Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1335
323
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИМИНАЛИСТИКА / ИНФОРМАЦИОННО-КОМПЬЮТЕРНОЕ ОБЕСПЕЧЕНИЕ / КРИМИНАЛИСТИЧЕСКАЯ ТЕХНИКА / КРИМИНАЛИСТИЧЕСКАЯ ТАКТИКА / ЦИФРОВЫЕ ДОКАЗАТЕЛЬСТВА / КОМПЬЮТЕРНЫЕ СРЕДСТВА И СИСТЕМЫ / ИНФОРМАЦИОННО-ТЕХНОЛОГИЧЕСКИЕ ОБЪЕКТЫ / СУДЕБНАЯ КОМПЬЮТЕРНО-ТЕХНИЧЕСКАЯ ЭКСПЕРТИЗА / CRIMINALISTICS / INFORMATION AND COMPUTER SUPPORT / FORENSIC TECHNOLOGY / FORENSIC TACTICS / DIGITAL EVIDENCE / COMPUTER TOOLS AND SYSTEMS / INFORMATION TECHNOLOGY FACILITIES / COMPUTER FORENSIC AND TECHNICAL EXPERTISE

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Россинская Елена Рафаиловна

Рассмотрены подходы к формированию новой частной теории криминалистики, создание которой на современном этапе научно-технической революции, обусловлено интеграцией современных информационных технологий во все сферы человеческой деятельности, что привело к информатизации и компьютеризации преступности. Предметом этой теории могут служить закономерности возникновения, движения, собирания и исследования компьютерной информации при расследовании преступлений. Объектами являются компьютерные средства и системы, особенности криминалистических технологий собирания (выявления, фиксации, изъятия) и исследования этих объектов для получения доказательственной и ориентирующей информации. Как следствия этой частной теории рассматриваются: новый раздел криминалистической техники криминалистическое исследование компьютерных средств и систем; выделение в криминалистической тактике особенностей тактики и технологии производства следственных действий, направленных на получение криминалистически значимой компьютерной информации; разработка методики расследования компьютерных преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE ISSUE OF PRIVATE THEORY OF INFORMATION AND COMPUTER SOFTWARE CRIMINALISTICS OPERATIONS

The article describes the approaches to the formation of a new private theory of criminalistics, the establishment of which at the present stage of scientific and technological revolution, due to the integration of modern information technologies in all areas of human activity, which led to the informatization and computerization of crime. The subject of this theory can serve as patterns of occurrence, movement, collection and study of computer information at investigation of crimes. The objects are computer tools and systems, particularly forensic technology gathering (identification, fixation, seizure) and the study of these objects to get evidential and orienting information. As a consequence of this particular theory considered: a new section of forensic engineering forensic investigation computer tools and systems; selection in forensic tactics features tactics and techniques of investigative actions aimed at obtaining forensically important computer information; the development of a technique of investigation of computer crimes.

Текст научной работы на тему «К вопросу о частной теории информационнокомпьютерного обеспечения криминалистической деятельности»

УДК 343.98

К ВОПРОСУ О ЧАСТНОЙ ТЕОРИИ ИНФОРМАЦИОННО-КОМПЬЮТЕРНОГО ОБЕСПЕЧЕНИЯ КРИМИНАЛИСТИЧЕСКОЙ

ДЕЯТЕЛЬНОСТИ

Е.Р. Россинская

Рассмотрены подходы к формированию новой частной теории криминалистики, создание которой на современном этапе научно-технической революции, обусловлено интеграцией современных информационных технологий во все сферы человеческой деятельности, что привело к информатизации и компьютеризации преступности. Предметом этой теории могут служить закономерности возникновения, движения, собирания и исследования компьютерной информации при расследовании преступлений. Объектами являются компьютерные средства и системы, особенности криминалистических технологий собирания (выявления, фиксации, изъятия) и исследования этих объектов для получения доказательственной и ориентирующей информации. Как следствия этой частной теории рассматриваются: новый раздел криминалистической техники - криминалистическое исследование компьютерных средств и систем; выделение в криминалистической тактике особенностей тактики и технологии производства следственных действий, направленных на получение криминалистически значимой компьютерной информации; разработка методики расследования компьютерных преступлений.

Ключевые слова: криминалистика, информационно-компьютерное обеспечение, криминалистическая техника, криминалистическая тактика, цифровые доказательства, компьютерные средства и системы, информационно-технологические объекты, судебная компьютерно-техническая экспертиза.

Интеграция современных информационных технологий в экономическую, социальную, управленческую и другие сферы явилась причиной того обстоятельства, что с помощью компьютерных средств и систем совершаются не только преступления в сфере компьютерной информации (глава 28 УК РФ), но и «традиционные» преступления (например, присвоение, кража, мошенничество, фальшивомонетничество, лжепредпринимательство и др.). Компьютерные технологии используются с целью: хищения наличных и безналичных денежных средств путем перечисления на фиктивные счета; отмывания денег; вторичного получения уже произведенных выплат; фальсификации платежных документов; совершения покупок с использованием фальсифицированных или похищенных электронных платежных средств; продажи секретной информации и другие. В последние годы в связи с массовым распространением средств мобильной коммуникации появились и новые виды правонарушений, такие как создание и распространение вирусных и вредоносных программ для мобильных телефонов, использованием мобильных средств связи для совершения мошенничеств, вымогательств, поджогов, взрывов, террористических актов и пр.

Следует подчеркнуть, что дефиниция «компьютерное преступление» должна употребляться не в уголовно-правовом аспекте, где это только затрудняет квалификацию деяния, а в криминалистическом, поскольку связана

109

не с квалификацией, а именно со способом совершения и сокрытия преступления и, соответственно, с методикой его раскрытия и расследования [12, с.440-442;1,с.903-905]. Компьютерные преступления имеют общую родовую криминалистическую характеристику, включающую сведения о способах преступлений, лицах, совершивших их, сведения о потерпевшей стороне и обстоятельствах способствующих и препятствующих данным преступлениям.

К сожалению, закономерности возникновения, движения и видоизменения потоков криминалистически значимой информации, с использованием компьютерных средств и систем, за исключением рассмотрения этих вопросов в методике расследования преступлений в сфере компьютерной информации, криминалистикой изучаются пока явно недостаточно. Литература на эту тему, хотя и многочисленная, носит неупорядоченный фрагментарный характер. Возможности получения подобной информации большинству криминалистов-практиков неизвестны, и думается, что для исследования подобных компьютерных средств необходим особый комплекс специальных знаний, тем более, что как справедливо отмечают некоторые ученые, при расследовании компьютерных преступлений возникают трудности даже с определением места его совершения [11, с.2].

Полагаем, что давно возникла необходимость в разработке новой частной теории криминалистики: теории информационно-компьютерного обеспечения криминалистической деятельности. Предметом этой теории могут служить закономерности возникновения, движения, собирания и исследования компьютерной информации при расследовании преступлений. Объектами являются компьютерные средства и системы, особенности криминалистических технологий собирания (выявления, фиксации, изъятия) и исследования этих объектов для получения доказательственной и ориентирующей информации.

Данная частная теория должна объединять криминалистическое исследование компьютерных средств и систем; рассмотрение в криминалистической тактике особенностей тактики и технологии производства следственных действий, направленных на получение криминалистически значимой компьютерной информации и служить базой для разработки методики расследования компьютерных преступлений.

Одной из основных составляющих этой теории является новый раздел криминалистической техники - криминалистическое исследование компьютерных средств и систем [15, с. 317-318].Следует подчеркнуть, что попытки включения в криминалистическую технику новых разделов вызывают обычно бурную дискуссию: является ли это направление криминалистическим. Безусловно, криминалистическая техника не беспредельна. Новые разделы, чтобы быть включенными в нее, должны реально существовать, а добавление слова «криминалистическая» к какому-то разделу науки еще не значит, что такое направление уже имеется.

Как мы неоднократно указывали в своих работах, направление криминалистической техники можно считать сформировавшимся, если оно отвечает следующим критериям[13, с. 5]:

110

- решение специфических криминалистических задач, которые не ставятся при исследовании подобных объектов в других сферах человеческой деятельности;

- специфика объектов исследования - вещественных доказательств и, в то же время, их распространенность, частая встречаемость в уголовном и гражданском судопроизводстве;

- методологическая и методическая разработанность данного направления.

В последние годы назрела необходимость в целях дальнейшего совершенствования и обновления криминалистической техники введения в нее нового раздела «Криминалистическое исследование компьютерных средств и систем», включающего исследование как стационарных компьютеров, серверов, носителей данных, так и мобильных устройств сотовой связи, смартфонов, планшетных компьютеров и других устройств. Попытка введения раздела «Исследование компьютерной информации на электронных носителях» была предпринята в учебнике «Криминалистика: информационные технологии доказывания» [5, с.389-414]. Однако раздел данной книге охватывал только часть проблем. К сожалению, эта инициатива не получила должного дальнейшего распространения и развития.

Предлагаемый нами новый раздел криминалистической техники должен содержать описание объектов криминалистического исследования, особенностей собирания (выявления, фиксации, изъятия) криминалистически значимой информации, возможностей судебно-экспертного исследования этих объектов.

Обычно компьютерные средства и системы приобщаются к материалам дела в качестве вещественных доказательств, но именно информация, содержащаяся в памяти данных устройств, является основным объектом криминалистического исследования. Информация представлена в неявном виде, и для обеспечения возможности её восприятия необходимо использовать специальные средства.

Специфические особенности компьютерных средств и систем послужили причиной того, что в зарубежной практике выделен особый класс цифровых доказательств и описаны методы и приемы работы с ними . При этом необходимо различать оригинал цифрового доказательства, его дубликат и копию. Оригинальным цифровым доказательством являются материальные носители и такие информационные объекты, которые связаны с этими носителями на момент изъятия (получения). Дубликатом является точная цифровая репродукция всех информационных объектов, хранящихся на оригинальном материальном носителе, в то время как копией является точная репродукция информации, содержащейся в информационных объектах, независимая от материального носителя.

В отечественной литературе неоднократно высказывались предложения ввести для исследования компьютерных средств и систем новый вид следов -«виртуальные следы»[2, с.13; 3, с.6; 4,с.15-17; 7, с.112-113; 10, с.13; 17, с.43-45]. Однако данное предложение не нашло единодушной поддержки,

111

некоторые оппоненты указывали на несоответствие академического значения термина «виртуальный» тем объектам, в отношении которых предлагалось ввести данное понятие [8, с.63-65]. Предлагалось заменить слово «виртуальный» на «бинарный»[7, с.18] или «компьютерно-технический»[5, с.11].

Мы считаем, что описываемые следы являются материальными, поскольку зафиксированы на материальных носителях путем изменения свойств или состояния отдельных их элементов. Относить их к идеальным на том основании, что они не доступны непосредственному наблюдению, как предлагает А.Г. Волеводз [3, с. 4], полагаем нецелесообразным, поскольку запаховые следы также недоступны непосредственному восприятию, но это не означает, что они являются идеальными. Идеальные следы запечатлеваются в памяти человека, и на их состояние существенное влияние оказывают психофизиологические особенности личности, что никак не свойственно компьютерной информации.

Если выделять информацию, формирующуюся в процессе работы с вычислительной техникой, в особую группу материальных следов, то наиболее рациональным мы полагаем обозначить их как «информационно -технологические», поскольку формирование данных следов обусловлено спецификой реализации информационных технологий, и для их преобразования в доступную для восприятия форму информационные технологии также используются. С криминалистической точки зрения такие следы близки следам орудий, инструментов и механизмов, поскольку различные информационные технологии (программные и аппаратные средства) используются в качестве инструмента, и при совершении определенных действий пользователя по известным алгоритмам и закономерностям будет формироваться доказательственная информация, представленная в цифровом виде и зафиксированная путем изменения свойств и состояния элементов носителя информации.

Изъять и приобщить к материалам дела непосредственно информацию нельзя, но поскольку она неотделима от носителя, именно носители становятся особой категорией объектов криминалистического исследования. На сегодня можно выделить следующие категории объектов, которые могут являться носителями криминалистически значимой компьютерной информации: устройства для хранения информации; устройства для ввода/вывода информации; устройства обработки информации; устройства для передачи информации по каналам связи; информационные комплексы и системы.

В настоящее время используются самые различные способы записи информации и, соответственно, самые разные запоминающие устройства и носители: жёсткие магнитные диски, оперативная память, флеш-память, оптические и магнитооптические диски.

По принципу энергозависимости устройства для хранения информации могут быть разделены на два класса: энергозависимые (оперативная память) и энергонезависимые (жёсткие магнитные диски, флеш-память, оптические и магнитооптические диски). Энергозависимая память очищается при снятии

112

электропитания, в то время как энергонезависимые запоминающие устройства сохраняют информацию при отключении электропитания.

По устойчивости записи устройства для хранения информации делятся на: постоянные запоминающие устройства (BЮS);записываемые (CD-R);многократно перезаписываемые (CD-RW, DVD-RW, жесткие магнитные диски, флеш-память);оперативные.

Запоминающие устройства могут быть классифицированы и по иным основаниям, но они определяют специфику криминалистического исследования данных объектов и применяемые технические средства. При изъятии устройств хранения информации наиболее важно определить порядок его изъятия и сохранения содержащейся в памяти информации, что, в первую очередь, определяется характером энергозависимости.

Устройства ввода информации предназначены для преобразования поступающих команд в доступную для обработки форму. К таковым относятся клавиатуры, манипуляторы (мыши, джойстики, трекболы), сенсорные графические планшеты (не путать с мобильными устройствами), интерактивные доски, сканеры, веб-камеры, устройства видеозахвата, звуковые карты с аудиовходом, считыватели смарт-карт, акселерометры и гироскопы, приемники спутниковой навигации, сканеры папиллярных узоров и узоров сетчатки глаз, разного рода датчики и измерительное оборудование, а также иные устройства. Ключевым элементом устройств ввода информации является аналого-цифровой преобразователь, задачей которого является преобразование сигналов различной природы (механических, электрических, акустических и т.п.) в цифровую форму, доступную для обработки.

Устройства вывода информации предназначены для преобразования информации цифровой формы в форму доступную для восприятия. К ним относятся индикаторы, мониторы, проекторы, принтеры, звуковые карты, исполнительные механизмы и телемеханика (например, турникет или электронный замок) и т.п.

Устройства обработки информации предназначены для регистрации поступающей информации и формирования управляющих команд в соответствии с алгоритмом. Среди компонентов персонального компьютера примером устройства обработки информации являются центральный процессор, графический контроллер (видеокарта), звуковой процессор (звуковая карта). В устройствах обработки информации также обычно присутствует оперативная память, используемая для хранения обрабатываемых объемов информации (кэш, буфер). Строго говоря, практически в каждом цифровом устройстве в том или ином виде имеется устройство обработки информации - микроконтроллер (преобразователь), осуществляющий обработку данных по алгоритму, заложенному в микропрограмме («прошивке») и хранящемуся в постоянном запоминающем устройстве (BIOS).

Устройства передачи информации по каналам связи предназначены для формирования сигналов, их трансляции и приема посредством различных каналов связи: проводных и беспроводных. По своей сути они представляют собой устройства ввода/вывода информации, которые осуществляют

113

преобразование поступающих данных в сигнал, пригодный для передачи по каналу связи (модуляцию), и его трансляцию, а также прием сигналов и их обратное преобразование в доступную для обработки форму (демодуляцию). К устройствам передачи информации относятся модемы, Bluetooth-модули, Wi-Fi роутеры и адаптеры, сетевые карты, GSM-модули, коммутаторы, маршрутизаторы, модули ИК-связи.

Современный компьютер независимо от своих конструктивных особенностей (будь то сервер, ноутбук, смартфон или планшет) включает в себя все типы вышеперечисленных устройств, и, по сути, является единым информационным комплексом. Управление данным информационным комплексом и взаимодействие компонентов осуществляется посредством программного обеспечения. Основной задачей применения данных информационных комплексов является обработка данных и формирование результатов, необходимых пользователю. Соответственно, можно выделить три основных компонента любого информационного комплекса или системы: аппаратный, программный и информационный.

Передачу и хранение криминалистически значимой информации необходимо рассматривать не только для стационарных компьютерных средств и систем, их связи с локальными и глобальными сетями, но идля мобильных телефонов сотовой связи, смартфонов, планшетных компьютеров, которые в силу своего всеобщего распространения в настоящее время являются одними из важнейших объектов криминалистического исследования, поскольку выступают не только как носители и средства передачи криминалистически значимой информации, но и являются предметами, и орудиями совершения преступлений. Вышеуказанные устройства уже не могут классифицироваться как ЭВМ, поскольку имеют постоянное соединение с сетью и являются ее частью. Они представляют собой интегрированные устройства, в которые входит персональный компьютер (иногда с урезанными возможностями); устройство связи, коммутации; используют специфическое программное обеспечение; содержат носители информации (SIM-карты, карты памяти, USB накопители); осуществляют функции глобальная система позиционирования (GPS), оснащены фото- и видеокамерами [16, с. 81].

Отличительными чертами доказательственной информации, хранящейся в цифровом виде, являются следующие:

неявный вид и необходимость использования специальных средств для обеспечения её восприятия;

возможность уничтожения или модификации в кратчайшие сроки и

удалённо;

наличие специальных средств, ограничивающих доступ к данной информации;

постоянное изменение информации в ходе работы пользователя и выполнения различных операций;

□ формирование взаимосвязанной информации на различных устройствах одновременно при передаче данных по каналам связи.

Перечисленные свойства цифровых данных обусловливают

114

необходимость соблюдения определенных правил при фиксации и изъятии цифровых доказательств, а также их судебно-экспертном исследовании.

Подробное описание криминалистических технологий выявления, фиксации и изъятия криминалистически значимой доказательственной и ориентирующей информации при работе с компьютерными средствами и системами в процессе производства следственных действий должно содержаться в разделе криминалистическая тактика. Укажем только основные принципы, которыми следует руководствоваться при проведении следственных действий, сопряженных с изъятием компьютерных средств и систем:

не должна изменяться никакая информация, содержащаяся на изымаемых носителях компьютерной информации;

□ доступ к информации и исследование её на месте допустимо только когда невозможно изъять носитель для производства судебной экспертизы;

□ любые манипуляции с компьютерными средствами и системами должны осуществляться только с участием специалиста;

□ все выполняемые действия должны подробно протоколироваться, чтобы обеспечить возможность использования результатов этих действий в доказывании.

Для квалифицированного собирания компьютерной информации, по нашему мнению, необходимо во всех случаях привлекать специалистов в области судебной-компьютерно-технической экспертизы.

Исключительно важным является тактика и технология назначения судебных экспертиз при расследовании компьютерных преступлений, где основное место отводится описанию современных возможностей экспертного исследования, которое дается через перечни типичных задач основных родов судебных экспертиз, назначаемых при изучении вышеуказанных объектов. В первую очередь, это, безусловно, касается судебной компьютерно -технической экспертизы, которая в настоящее время представляет собой класс судебных экспертиз, в которую входят [14, с. 62-63]:

Судебная аппаратно-компьютерная экспертиза - исследование аппаратных средств компьютерной системы - материальных носителей информации.

Судебная программно-компьютерная экспертиза - исследование программного обеспечения компьютерной системы.

Судебная информационно-компьютерная экспертиза (данных) - поиск, обнаружение, анализ и оценка информации, подготовленной пользователем или порожденной (созданной) программами для организации информационных процессов в компьютерной системе.

Судебная компьютерно-сетевая экспертиза, задачи которой включают практически все основные задачи рассмотренных выше видов экспертизы, т.е. решение аппаратных, программных и информационных аспектов установления фактов и обстоятельств по делам. Ее объекты интегрированы из объектов рассмотренных выше видов экспертиз (аппаратные, программные и информационные), но лишь с той разницей, что они все функционируют в определенной сетевой технологии.

Формируется новый род судебных компьютерно-технических экспертиз устройств сотовой связи.

Частная теория информационно-компьютерного обеспечения криминалистической деятельности послужит основой для разработки эффективных криминалистических методик расследования компьютерных преступлений.

Список литературы

1. Аверьянова Т.В., Белкин Р.С., Корухов Ю.Г., Россинская Е.Р. Криминалистика. М., 2014.

2. Агибалов В.Ю. Виртуальные следы в криминалистике и уголовном процессе: монография. М., 2012.

3. Волеводз А.Г. Следы преступлений, совершенных в компьютерных сетях // Российский следователь. 2002, № 1, С.4 - 12.

4. Краснова Л.Б. Компьютерные объекты в уголовном процессе и криминалистике: автореф. дисс....канд. юрид. наук. Воронеж, 2005.

5. Колдин В.Я. Криминалистика: информационные технологии доказывания. М., 2007.

6. Лыткин Н.Н. Использование компьютерно-технических следов в расследовании преступлений против собственности: автореф. дисс..канд. юрид. наук М., 2007.

7. Мещеряков В.А. Основы методики расследования преступлений в сфере компьютерной информации: дисс. ... д-ра юрид. наук. Воронеж, 2001.

8. Милашев В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: автореф. дисс.. ..канд. юрид. наук М., 2004.

9. Нехорошев А.Б. Компьютерные преступления: квалификация, расследование, экспертиза. Саратов, 2004.

10. Поляков В.В. Особенности расследования неправомерного удаленного доступа к компьютерной информации: автореф. дисс....канд. юрид. наук. Омск, 2008.

11. Протасевич А.А., Зверянская Л.П. Особенности осмотра места происшествия по делам о киберпреступлениях // Известия Иркутской государственной экономической академии (Байкальский государственный университет экономики и права), № 2 (88), 2013.

12. Россинская Е.Р. Криминалистика. М., 2013.

13. Россинская Е.Р. Система криминалистической техники в свете современных представлений о природе криминалистики // Современные проблемы криминалистики. Сб. трудов Академии управления МВД РФ, 1998, С.3-8.

14. Россинская Е.Р. Судебная компьютерно-техническая экспертиза: проблемы становления и подготовки кадров экспертов// Теория и практика судебной экспертизы, №3, 2008. С.60 - 66.

15. Россинская Е.Р., Шамаев Г.П. Криминалистическое исследование

116

компьютерных средств и систем как новый раздел криминалистической техники. //Уголовно-процессуальные и криминалистические средства обеспечения эффективности уголовного судопроизводства: материалы междунар. науч. - практ. конф., Иркутск, 25-26 сент. 2014 г. Иркутск, 2014. С.317-325.

16. Семикаленова А.И., Сергеева К.А. Мобильные телефоны сотовой связи - новые объекты судебной компьютерно -технической экспертизы // Законы России, опыт, анализ, практика №12, 2011. С.89-94.

17. Смушкин А.Б. Виртуальные следы в криминалистике. // Законность. 2012. № 8. С.43-48.

Российская Елена Рафаиловна, д-р юрид. наук, проф., заслуженный деятель науки РФ, почетный работник высшего профессионального образования РФ, академик Российской академии естественных наук, Президент Ассоциации образовательных учреждений «Судебная экспертиза», директор Института судебных экспертиз, зав. кафедрой судебных экспертиз, Россия, Москва, Московского государственного юридического университет имени О.Е. Кутафина (МГЮА)

THE ISSUE OF PRIVATE THEORY OF INFORMATION AND COMPUTER SOFTWARE

CRIMINALISTICS OPERATIONS E.R. Rossinskaya

The article describes the approaches to the formation of a new private theory of criminalistics, the establishment of which at the present stage of scientific and technological revolution, due to the integration of modern information technologies in all areas of human activity, which led to the informatization and computerization of crime. The subject of this theory can serve as patterns of occurrence, movement, collection and study of computer information at investigation of crimes. The objects are computer tools and systems, particularly forensic technology gathering (identification, fixation, seizure) and the study of these objects to get evidential and orienting information. As a consequence of this particular theory considered: a new section of forensic engineering - forensic investigation computer tools and systems; selection in forensic tactics features tactics and techniques of investigative actions aimed at obtaining forensically important computer information; the development of a technique of investigation of computer crimes.

Keywords: criminalistics, information and computer support, forensic technology, forensic tactics, digital evidence, computer tools and systems, information technology facilities, computer forensic and technical expertise.

Rossinskaya Elena Rafailovna, Dr. jurid. Sciences, Professor., Honored Scientist of Russia, Honored Worker of Higher Professional Education of Russia, Academician of the Russian Academy of Natural Sciences, President of the Association of educational institutions "Forensics", Director of the Institute of Forensic Expertise, Head. Chair of forensic examinations, Russia, Moscow, Moscow State University named legal OE Kutafin (MSLA)

i Надоели баннеры? Вы всегда можете отключить рекламу.