Особенности расследования преступлений, совершаемых посредством сети Интернет

 

Федеральное государственное казенное образовательное учреждение

высшего профессионального образования

«Санкт-Петербургский университет Министерства

внутренних дел Российской Федерации»

Кафедра предварительного расследования







Дипломная работа

Тема: «Особенности расследования преступлений, совершаемых посредством сети «Интернет»




слушателя 5 курса

специальности «юриспруденция»

Пузыня И. В.

Научный руководитель -

к.ю.н., доцент

п-пол. полиции Рослякова О. А.






Санкт-Петербург 2015 г

Содержание


Введение

Глава 1. Сеть «Интернет», как средство совершения преступлений

.1 Классификация преступлений, совершаемых с использованием сети «Интернет»

.2 Криминологическая характеристика Интернет-преступности

Глава 2. Организация расследования Интернет-мошенничества в сфере функционирования электронных платежных систем

.1 Обнаружение Интернет-мошенничества и принятие решения на стадии возбуждения уголовного дела. Типичные следственные ситуации

.2 Особенности производства отдельных следственных действий

.3 Особенности использования специальных знаний при расследовании

Заключение

Список используемой литературы

интернет преступность мошенничество

Введение


Для написания дипломной работы мной была выбрана тема - «Особенности расследования преступлений, совершаемых посредством сети «Интернет»». В наши дни проблематика этого исследования имеет актуальное значение, о чем подтверждает набирающее в последнее время популярность персональное изучение спорных вопросов и непрекращающиеся дискуссии по этой тематике между правоведами и рядом ученых теоретиков.

В дипломной работе рассматривается современное состояние и криминалистические аспекты противодействия интернет-мошенничеству. Используются статистические данные по данным преступлениям в мире, указываются способы совершения интернет-мошенничества, его характерные черты, указываются специальные организации, которые занимаются различными аспектами противодействия интернет-мошенничеству, в том числе и регистрацией жалоб на преступные действия интернет-направленности в различных странах мира, раскрываются основные направления противодействия этому преступному деянию.

Данной теме посвящено множество работ самых выдающихся авторов. Но в большей своей части материал, изложенный в учебной литературе, носит общий характер, а в монографиях и статьях по данной тематике рассматриваются более узкие вопросы, изучаемой мною темы. С целью более глубокого изучения выбранной темы, я рассмотрю труды разных авторов, сопоставлю их точки зрения.

Источниками информации по выбранной теме послужили базовая учебная литература, труды ученых в рассматриваемой области, статьи и обзоры в специализированных и периодических изданиях, нормативно-правовые акты.

В данной работе были использованы труды таких авторов, как А. Гладкий, А.Н. Яковлев, Н.В. Олиндер, Н.В. Дикова, Р.И. Дремлюга, О.В. Челышева, М.В. Субботиной и др. Также, одними из основных источников являются Гражданский кодекс РФ, Уголовный кодекс РФ, Уголовно-процессуальный кодекс РФ, Федеральный закон от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятельности» (с посл. изм.), Федеральный закон от 7 июля 2003 г. №126-ФЗ «О связи» и др.

Целью данной работы является выявление детерминирующих факторов и особенностей характеристики современной российской Интернет-преступности, криминологическая оценка ее основных показателей, разработка системы уголовно-правовых и криминологических мер профилактики и противодействия, посредством выполнения следующих задач:

Во-первых, необходимо рассмотреть основные, базовые положения, относительно сети «Интернет», как средства совершения преступлений;

Во-вторых, дать криминалистическую характеристику Интернет-мошенничества;

В-третьих, рассмотреть основные вопросы, касающиеся организации расследования Интернет-мошенничества в сфере функционирования электронных платежных систем, а также процессуальные особенности производства отдельных следственных действий при расследовании данной группы преступлений.

В-четвертых, сделать выводы по результатам проделанной работы.

Методология и методика исследования. При написании дипломной работы применены современные методы научного познания, используемые в уголовно-правовой, криминологической науке и в смежных с ними дисциплинах. Её методологической основой стали: общий метод - диалектический материализм; такие общенаучные методы, как логический, исторический, синтез, обобщение, анализ; а также некоторые частные научные методы (сравнительно-правовой, конкретно-социологический, статистический анализ, контент-анализ и другие).

Глава 1. Сеть «Интернет», как средство совершения преступлений


.1 Классификация преступлений, совершаемых с использованием сети «Интернет»


К началу XXI в. информационная среда общества превратилась в определяющий фактор политического, социально- экономического и культурного развития. Поэтому при решении региональных, государственных, международных и межрегиональных, а также глобальных проблем следует учитывать не только состояние информационной среды, но и степень ее влияния на все сферы общественной жизни.

Глобализация открытых компьютерных и теле коммуникационных сетей, быстрый рост мирового рынка информационных технологий, продукте» и услуг, формирование международного информационного пространства создают предпосылки для нарушения традиционных механизмов обеспечения геополитической целостности государств, оказывают серьезное воздействие на многие элементы государственности и национальных правовых систем. Растет осознание значения международно-правовых механизмов. повышается роль нравственной компоненты в регулировании информационных отношений в обществе.

Норматив но-правовой базис информационной политики, как и политики вообще, составляет совокупность норм права и механизмы их реализации, которые определяют, в первую очередь, права граждан, юридических лиц и государства на свободное получение, распространение и использование информации, защиту информации и интеллектуальной собственности.

При формировании такого базиса следует учитывать все особенности отношений, складывающихся между объектами при информатизации и использовании информационных и телекоммуникационных технологий и информационных ресурсов. Эти особенности новы для института права и влияют практически на все аспекты информационных отношений, которые все глубже проникают во все сферы общественной жизни.

К данным особенностям относится следующее:

информация обменивается в электронной цифровой форме, что в сочетании с возможной легкостью и оперативностью ее создания, распространения, модификации или уничтожения определяет проблему обеспечения доказательств и соответственно создает условия объективного усложнения защиты прав и интересов лиц.

создание и развитие информационных ресурсов и систем в Интернете и иных сетях электросвязи, а также распространение информации в этих сетях происходит исключительно в рамках принятых технических стандартов и протоколов, что определяет высокую значимость технических норм для характера отношений и их регулирования.

существующий уровень технологий обмена информацией позволяет осуществлять его в режиме реального времени (без заметной временной задержки для субъектов отношений);

субъекты отношений распределены в пространстве, в связи с чем возникает проблема определения юрисдикции регулирования отношений со стороны различных государств и административно-территориальных образований;

в качестве субъектов информационных отношений выступают лица, распространяющие и потребляющие ту или иную информацию, и лица, владеющие средствами распространения этой информации и являющиеся информационными посредниками (провайдерами - англ. provider - поставщиками услуг Интернета), подключающими пользователей к сети через свои компьютеры;

широкие возможности и востребованность механизмов саморегулирования, при которых собственники и владельцы информационных ресурсов (провайдеры) могут регулировать и контролировать обмен информацией.

высокие технические, образовательные, культурные требования к субъектам информационных отношений и одновременно излишняя вера в возможности информационных и телекоммуникационных технологий и в безопасность отношений, возникающих при их использовании.

В силу относительной новизны и высокой социальной роли информационных отношений, а также особенностей существующей системы права, в России эти отношения регулируют в рамках различных отраслей нрава:

конституционного (право на информацию);

гражданского (электронные сделки и расчеты);

административного (законодательство о связи, информационная безопасность).

Этим порождается несбалансированная система юридических дефиниций (дефиниция - краткое определение основного содержания какого-либо понятия в научных трудах, словарях, юридических документах и т.п.), различные подходы к субъективному делению лиц, участвующих в информационных процессах и соответственно сосуществование различных способов определения нрав и обязанностей субъектов информационных отношений. Такое положение вызывает необходимость существования самостоятельной комплексной отрасли права - информационного права.

Действующие федеральные законы «Об информации, информационных технологиях и о защите информации» (Приложение 2). «О связи», «О государственной тайне», «О рекламе», «О средствах массовой информации» и другие заложили основы законодательного регулирования информационных отношений в России с учетом мировой практики, современного развития информационных технологий и обеспечения информационных прав субъектов правоотношений. Эти законы являются базовыми при формировании и применении информационного нрава в регионах России. Однако состав и качество этих законов позволяет говорить лишь о начале формирования отрасли информационного права в России и его неравномерном и несбалансированном развитии.

К основным принципам региональной информационной политики в сфере правового регулирования информационного взаимодействия относятся:

безусловное правовое равенство всех участников информационного взаимодействия вне зависимости от их политического. социального и экономического статуса; гарантированность прав граждан и юридических лиц в информационной сфере.

формирование и развитие информационного права в регионе с учетом федерального законодательства и в пределах прерогатив органов власти региона;

ограничение доступа к информации в регионе только на основе соответствующего законодательства и. как исключение, из общего принципа открытости информации.

персонификация ответственности за сохранность информации, ее засекречивание и рассекречивание;

правовая защита населения региона от ложной, искаженной и недостоверной информации, поступающей через СМИ и другие каналы.

предоставление населению региона необходимых информационных услуг, правовое обеспечение возможности доступа к мировым информационным ресурсам и глобальным информационным сетям;

совместимость информационного нрава в регионе с российским и мировым информационным правом.

Реализация такой информационной политики в сфере информационного права позволит создать необходимые условия для реализации нрав граждан и юридических лиц в информационной сфере, развития и повышения конкурентоспособности отечественного сектора информационных и телекоммуникационных технологий. повысить эффективность системы государственного управления за счет оптимизации информационных процессов в государственных органах.

Информационные сети типа «Интернет» - весьма удобная площадка для подготовки и осуществления информационно- террористических и информационно-криминальных действий. В нем могут распространяться пропагандистские материалы преступных организаций, рецепты изготовления взрывчатых и ядовитых веществ, оружия, наконец, изощренных алгоритмов вскрытия шифров. Вся эта информация легко маскируется под научно-техническую. Отсутствие географических границ, трудно определяемая национальная принадлежность объектов сети, возможность анонимного доступа к ее ресурсам - все это делает уязвимыми системы общественной и личной безопасности.

Именно поэтому (по данным компании Leta Group) объем рынка компьютерных преступлений в России достигает 1 млрд долл. в год при этом он находится в стадии интенсивного роста- Основной оборот рынка киберпреступлений приходится на бот-сети и спам. кража конфиденциальной информации - 40% и виртуальный терроризм интернет-ресурсов - 20%. Оборот рынка киберпреступлений в России соизмерим с рынком информационной безопасности.

При осуществлении информационной деятельности (производство информационного продукта и оказание информационных услуг) происходит информационный процесс (поиск, сбор, накопление, накопление, хранение, обработка, распределение. распространение, представление, восприятие, защита и использование информации).

При отсутствии необходимой защиты информации (деятельность, направленная на предотвращение утечки защищаемой информации, а также несанкционированных и непреднамеренных воздействий на нее) возникает опасность для информации (свойство объекта или субъекта, характеризующее его способность нанести информации существенный ущерб), и появляется информационная угроза (угроза объекту путем воздействия на его информационную сферу).

В результате для информационного криминала (действия отдельных лиц или групп, направленные на нанесение ущерба информационной сфере или ее использование в корыстных целях) появляется возможность совершения преступления (прежде всего - компьютерного).

Следует отметить, что термин «Компьютерное преступление» возник в США в начале 70-х годов прошлого века.

Имеется много определений понятия «компьютерного преступления». например, в словаре Кольера дается такое определение:

Компьютерное преступление - любое противоправное действие, при котором компьютер выступает либо как объект, против которого совершается преступление, либо как инструмент, используемый для совершения преступных действий.

К компьютерным преступлениям относится широкий круг действий, которые можно разделить на несколько категорий. Разные авторы по-разному классифицируют компьютерные преступления. Остановимся на классификации, приведенной Карповым М.П.. Ценность такого классификатора в том, что названия способов совершения подобных преступлений соответствуют кодификатору Генерального Секретариата Интерпола, причем данный кодификатор был интегрирован в автоматизированную систему поиска и в настоящее время доступен более чем в 100 странах. Все коды, характеризующие компьютерные преступления, имеют идентификатор, начинающийся с буквы Q. Для характеристики преступления могут использоваться до пяти кодов, расположенных в порядке убывания значимости совершенного.- Несанкционированный доступ и перехват: компьютерный абордаж.- перехват. - кража времени.- прочие виды несанкционированного доступа и пе¬рехвата.- Изменение компьютерных данных:логическая бомба,- троянский конь.- компьютерный вирус,- компьютерный червь.прочие виды изменения данных.- Компьютерное мошенничество:- мошенничество с банкоматами.- компьютерная подделка.- мошенничество с игровыми автоматами.- манипуляции с программами ввода-вывода,- мошенничества с платежными средствами,- телефонное мошенничество,- прочие компьютерные мошенничества.- Незаконное копирование:компьютерные игры,- прочее программное обеспечение,-топография полупроводниковых изделий.- прочее незаконное копирование.- Компьютерный саботаж: - с аппаратным обеспечением, - с программным обеспечением, - прочие вилы саботажа.- Прочие компьютерные преступления:- с использованием компьютерных досок объявлений.- хищение информации, составляющей коммерче¬скую тайну,передача информации конфиденциального характера,- прочие компьютерные преступления.

Краткая характеристика некоторые виды компьютерных преступлений.

Несанкционированный доступ и перехват информации (QA)

Компьютерный абордаж (хакинг - hacking): доступ в компьютер или сеть без права на это. Этот вид компьютерных преступлений обычно используется хакерами для проникновения в чужие информационные сети.

Перехват (interception): перехват при помощи технических средств, без права на это. Перехват информации осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи. К данному виду компьютерных преступлений также относится электромагнитный перехват (electromagnetic pickup). Современные технические средства позволяют получать информацию без непосредственного подключения к компьютерной системе: ее перехват осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Все это можно осуществлять, находясь на достаточном удалении от объекта перехвата.

Кража времени: незаконное использование компьютерной системы или сети с намерением неуплаты.

Изменение компьютерных данных (QD)

Логическая бомба (logic bomb), троянский конь (trojan horse) - изменение компьютерных данных без нрава на это, путем внедрения логической бомбы или троянского коня.

Логическая бомба - тайное встраивание в программу набора команд, который должен сработать лишь однажды, но при определенных условиях.

Троянский конь - тайное введение в чужую программу таких команд, которые позволяют осуществлять иные, не планировавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность.

Вирус (virus) - изменение компьютерных данных или программ. без права на это. путем внедрения или распространения компьютерного вируса.

Компьютерный вирус - специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере.

Процесс заражения компьютера программой-вирусом и его последующее лечение имеют ряд черт, свойственных медицинской практике. По крайней мере, эта терминология весьма близка к медицинской, поэтому используются похожие термины, например, профилактика (раздельное хранение вновь полученных и уже эксплуатируемых программ, разбиение дисков на «непотопляемые отсеки» - зоны с установленным режимом «только для чтения», хранение неиспользуемых программ в архивах и др.) или терапия (деактивация конкретною вируса в отраженных программах с помощью специальной антивирусной программы или восстановление первоначального состояния программ путем уничтожения всех экземпляров вируса в каждом из зараженных файлов или дисков с помощью программы-фага).

Червь - изменение компьютерных данных или программ без права на это. путем передачи, внедрения или распространения компьютерного червя в компьютерную сеть.

Компьютерные мошенничества (QF)

Компьютерные мошенничества, связанные с хищением наличных денег из банкоматов.

Компьютерные подделки: мошенничества и хищения из компьютерных систем путем создания поддельных устройств (карточек и пр.).

Мошенничества и хищения, связанные с игровыми автоматами.

Манипуляции с программами ввода-вывода - мошенничества и хищения посредством неверного ввода или вывода в компьютерные системы или из них путем манипуляции программами. В этот вид компьютерных преступлений входит метод «Подмены данных кода» (data diddling code change), который обычно осуществляется при вводе-выводе данных. Это простейший и потому очень часто применяемый способ.

Компьютерные мошенничества и хищения, связанные с платежными средствами. К этому виду относятся самые распространенные компьютерные преступления, связанные с кражей денежных средств, которые составляют около 45% всех преступлений, связанных с использованием ЭВМ.

Телефонное мошенничество - доступ к телекоммуникационным услугам путем посягательства на протоколы и процедуры компьютеров, обслуживающих телефонные системы.

Незаконное копирование информации (QR)

Незаконное копирование, распространение или опубликование компьютерных игр и другого программного обеспечения, защищенного законом.

Незаконное копирование топографии полупроводниковых изделий: копирование, без права на это, защищенной законом топографии полупроводниковых изделий, коммерческая эксплуатация или импорт с этой целью, без права на это, топографии или самого полупроводникового изделия, произведенного с использованием данной топографии.

Компьютерный саботаж (QS)

Саботаж с использованием аппаратного обеспечения - ввод, изменение, стирание, подавление компьютерных данных или программ, вмешательство в работу компьютерных систем с намерением помешать функционированию компьютерной или телекоммуникационной системы.

Саботаж с программным обеспечением - стирание, повреждение. ухудшение или подавление компьютерных данных или программ без права на то.

Прочие виды компьютерных преступлений (QZ)

Использование электронных досок объявлений для хранения. обмена и распространения материалов, имеющих отношение к преступной деятельности.

Хищение информации, составляющей коммерческую тайну - приобретение незаконными средствами или передача информации. представляющей коммерческую тайну без права на это или другого законного обоснования, с намерением причинить экономический ущерб или полупить незаконные экономические пре-имущества.


.2 Криминологическая характеристика Интернет-преступности


В качестве понятийной категории определение криминалистической характеристики преступления, можно использовать определение, согласно которому криминалистическая характеристика отдельных видов преступлений - это совокупность обобщенных сведений о способах подготовки, совершения и сокрытия преступления, личности вероятного преступника, вероятных мотивах и целях преступления, личности вероятной жертвы преступления, об обстоятельствах совершения преступления (место, время, обстановка), предмете преступного посягательства, а также о закономерных взаимных связях между перечисленными элементами.

Концепцию криминалистической характеристики ввел в научный оборот Л.А. Сергеев, определив криминалистическую характеристику как обстоятельства, характеризующие преступление, так и взаимосвязи между их группами. Исследование особенностей расследования отдельных видов преступлений позволило выявить совокупность устойчивых признаков и свойства характерные для конкретных преступных деяний Знание характерных признаков отдельных преступлений дает возможность следователю и другим лицам, участвующим в расследовании определить основные черты неизвестных элементов преступления.

Значение криминалистической характеристики заключается в том, что на первоначальном этапе расследования, при остром дефиците исходной информации о преступлении следователь на основе взаимосвязи отдельных элементов криминалистической характеристики может выдвинуть версии и определить план расследования преступления. Наглядно это демонстрирует цитата Н.П. Яблокова «Зацепив одно звено в этой системе взаимосвязей, можно вытащить наружу всю цепь». В частности, выявление наличия в расследуемом преступлении какого-либо элемента из взаимосвязанной цепочки с той или иной степенью вероятности может указывать на существование другого, ещё не установленного элемента и определить направление и средства его поиска».

Как правильно отметил в своей работе Г А Матусовский, криминалистический аспект характеристики преступлений прежде всего подчинен задачам доказывания по уголовному делу. Поэтому структура криминалистической характеристики строится на основе системы обстоятельств, входящих в предмет доказывания, и элементов состава преступления, предусмотренных соответствующими статьями УК. Вместе с тем криминалистическая характеристика преступлений шире их уголовно-правовой и уголовно-процессуальной характеристик, поскольку включает в себя не только элементы, содержащие обстоятельства, имеющие уголовно-правовое значение, но и ряд компонентов, учитывающих данные, использование которых необходимо для проверки и уточнения этих обстоятельств. Таким образом, конкретизация криминалистической характеристики происходит за счет выделения определенных компонентов (например, механизма преступления, приемов преступных способов, обстановки и условий совершения преступления и др.). имеющих в ряде случаев решающее значение для расследования преступления, при этом некоторые элементы криминалистической характеристики могут содержать компоненты, относящиеся к иным юридическим характеристикам, например элемент «личность преступника» может содержать компоненты, которые связаны с психологическими факторами и влияют на формирование и осуществление преступных целей.

Криминалистическая характеристика преступлений, может быть рассмотрена как совокупность существенных и устойчивых качественных признаков группы преступлений, обусловливающая основные закономерности их раскрытия и расследования. Такой подход позволяет отказаться от требований ее единой структуры и содержания, так как для различных видов и групп преступлении оказывается существенной одна совокупность качественных признаков, а для других - другая.

Отдельного внимания заслуживает работа А Ф Лубина, в которой он выделяет два основных подхода к построению криминалистической характеристики преступлений:

элементным, который связан с описанием некоторых структурных элементов криминалистической характеристики;

фазовый, связан с описанием фаз преступной деятельности, включает четыре стадии преступной деятельности: первая включает в себя криминальный сбор и оценку данных о возможности и предполагаемых выгодах совершения преступления, вторая охватывает непосредственную подготовку к реализации преступного замысла, третья заключается в его осуществлении и четвертая - в развитии преступной деятельности. Как показывает практика, в основном используют элементный подход построения криминалистических характеристик.

Практическое назначение криминалистической характеристики соотносят с повышением эффективности разработки и использования рекомендаций по анализу следственных ситуации, построению и проверке версий, тактики проведения отдельных следственных действий, решению задач по выявлению, раскрытию, расследованию и предупреждению преступлений. Причем, существует верное утверждение ученых-криминалистов (Белкин Р.С., Вахин В. П., Лубин А.Ф.. и др.) о том, что комплекс сведений о преступлениях, являющийся содержанием криминалистической характеристики, приобретает практическое значение только в тех случаях, когда между его составляющими установлены корреляционные святи и зависимости, носящие закономерный характер.

Несмотря на то, что криминалистическая характеристика является устоявшейся категорией, существует ряд проблем.

соотношение криминалистической характеристики преступлений и обстоятельств, подлежащих доказыванию,

определение структуры и содержания криминалистической характеристики;

наполнение криминалистической характеристики конкретного преступления

К недостаткам криминалистической характеристики можно отнести отсутствие целостного понятия криминалистической характеристики преступления, четкого разграничения между криминалистической характеристикой и уголовно-правовым и криминологическим понятием преступления, отсутствие методологической основы составления криминалистических характеристик отдельных видов преступлений, а также то, что криминалистические характеристики не удовлетворяют принципам системного подхода. Укатанные недостатки заставили многих ученых уделить внимание разработке новой модели преступления и криминалистике, среди этих ученых P.C. Белкин, В.А Образцов, О М. Глотов, Г А Зорин, А.Е. Гучок, А.В. Лапин. Г. А. Густой, А. В. Дулов. Обобщением всех исследований является то, что общие и частные особенности преступлений следует осуществлять путем анализа его криминалистической структуры.

Детальный анализ проблемы криминалистической характеристики был проведен Р.С. Белкиным, который выделяет в качестве основных, следующие элементы криминалистической характеристики:

. Данные об уголовно-правовой квалификации преступления;

Криминологические данные о личности типичного преступника и типичной жертвы преступления, о типичной обстановке совершения преступления (время, место, условия), типичном предмете посягательства;

Описание типичных способов совершения и сокрытия данного вида преступлений и типичной следовой картины (последствий), характерной для применения того или иного способа.

При этом автор указывает, что если провести операцию по удалению из такой характеристики данных уголовно-правового и криминологического характера, то в ней окажется лишь один действительно криминалистический элемент - способ совершения и сокрытия преступления и оставляемые им следы, сопутствующие такому способу.

Однако у различных авторов, различен подход к структуре криминалистической характеристики как, например, О.В.Челышева рассматривает два подхода к определению структуры криминалистической классификации. С одной стороны она утверждает, что под элементами криминалистической характеристики можно понимать элементы характеризуемого (описываемого) объекта. В данном случае надежд и ученых, и практиков, изжила себя, и из реальности, которой она представлялась все эти годы. превратилась в аллюзию, в криминалистический фантом. Надо отметить, что указанная работа не является единственной, некоторые авторы также указывают на несоответствие разрабатываемых криминалистических характеристик ее содержанию и значению, а также неумение выделить специфический криминалистический аспект при описании элементов и признаков преступлений.

Высказывание Р.С. Белкина о том, что криминалистическая характеристика преступления не оправдала возложенных на нее учеными- криминалистами надежд, вызвало среди видных ученых оживленную дискуссию о научной состоятельности криминалистической характеристики поступления (О.Я. Баев. В. П. Бахин, В. С. Бурдакова, Е. П. Ищенко, JI.JI Каневский, Ю Г Корухов, В.А Мешсряков и другие).

В этом аспекте достаточно интересна уже опоминавшаяся работа О. В. Челышсвой, в которой автор отмечает необоснованность включения в криминалистическую характеристику таких элементов, как механизм преступления и связи между элементами преступления.

Большой вклад в анализ существующих определений криминалистической характеристик внес В А Мещеряков, отметив, что оценка природы криминалистической характеристики состоит в том, что она представляет собой: систему способствующих расследованию признаков объективного характере, присущих преступлению как реальному процессу: и научную абстракцию, включающую систему сведений о значимых для расследования типовых признаках и взаимосвязях между ними.

Помимо этого, автор выделяет следующие виды криминалистической характеристики:

криминалистическая характеристика отдельною вида преступлений;

криминалистическая характеристика конкретного (отдельно взятого) преступления;

общая криминалистическая характеристика, отражающая закономерности преступления вообще.

На сегодняшний день криминалистическая характеристика рода, вида преступления наполнена конкретным содержанием (как теоретическая конструкция), которое может быть использовано следователем, прокурором, судом. Не совпали мнения ученых о структуре криминалистической характеристики преступлений -какие именно элементы и в каком объеме должны в нее входить, поскольку она является теоретической основой методик расследования отдельных видов преступлений. Большинство ведущих ученых криминалистов включают в структуру криминалистической характеристики преступлений следующие элементы: типичные исходные данные о преступлении; способ совершения преступления, обстановка совершения преступления (место, время и другие обстоятельства); способ сокрытия преступления, типичные следы преступления; характеристика личности преступника.

Я согласен с мнением M. B. Субботиной, которая разработала концепцию формирования базовых методик расследования преступлений, и дала определение базовой криминалистической характеристике преступлений, как системы «обобщенных, криминалистически-значимых сведений о типичных, закономерно связанных между собой элементах определенных категории преступлений и условиях их совершения. присущих всем этим преступлениям».

Для более полного раскрытия содержания криминалистической характеристики преступлений, совершенных с использованием электронных платежных средств и систем необходимо рассмотреть криминалистическую характеристику экономических преступлении и компьютерных преступлений

Наиболее полная криминалистическая характеристика приведена в работе Г.А.Матусовского «Экономические преступления криминалистический анализ». Криминалистическая характеристика экономических преступлений в основном разрабатывается применительно к определенным группам, видам, разновидностям таких деяний на основе выделения их составных элементов, особенностей и признаков (следов), закономерных связей между ними, характерных для определенного региона, периода, социально-экономической ситуации, криминогенной обстановки. В этом и состоит основное предназначение криминалистической характеристики преступлений.

Таким образом, структура криминалистической характеристики экономических преступлений включает в себя

)личность преступника, характеризуемую физическими данными. социальной характеристикой, категорией должностных, материально ответственных и иных лиц, которые могут быть причастными к преступлению, факторы, повлиявшие на формирование и осуществление преступных целей, создание преступной группы, распределение ролей между соучастниками и т.д.;

Структурные элементы криминалистической характеристики преступлений в сфере экономики

)способы приготовления к преступлению ("приискание соответствующих средств преступления, приемы создания излишков сырья, готовой продукции, резерва денежных средств и т. д.), совершения преступления (действия, приемы завладения имуществом, его изъятия, сбыта, реализации), сокрытия преступления, маскировки преступных действий, обстоятельства, обусловившие выбор преступниками определенных способов (общих для различных видов преступлении, характерных для данною вида и т.д.);

)предмет посягательства: денежные средства, ценные бумаги, материальные ценности в виде сырья, материалов, полуфабрикатов.

источников энергии, готовых изделии с учетом их потребительской ценности, которые могут быть отнесены к различным источникам посягательств (подотчетные ценности, неучтенные ценности, созданные при их производстве за счет излишков, поступившие со стороны - сторонние ценности - от соучастников); имущество, скрытое от налогообложения.

)обстановка и условия совершения преступления: определенное место как часть материальной среды, включающее жилые, производственные, офисные, складские и иные помещения, участки местности. совокупности различных предметов, машин, оборудования и т.д. Обстановку определяют факторы регулятивного характера, устанавливающие порядок деятельности, поведение людей в быту, профессиональной деятельности, криминальной среде. Для многих экономических преступлений данный элемент связан с особенностями нормативно-правового регулирования сферы деятельности отрасли, вида производства либо другой; условий, определяемых технологическим процессом или операцией, системой учета и отчетности, хранении и движения денежных средств и материальных ценностей, документ-оборота (оформление и использование плановых, проектных, учетных, бухгалтерских. лабораторных, технических, технологических, производственно-хозяйственных, статистических и других документов"), вида используемой, перерабатываемой, выпускаемой или реализуемой продукции; со временем (сезонность работ: посевной, уборочный, заготовительный периоды и т д.) совершения преступления, каналами сбыта, реализации похищенного и др.;

)последствия в виде любых вызванных преступлением изменений. которые выразились в таких компонентах:

а) характерные следы, их локализация и взаимосвязь, вызванные служебными и внеслужебными действиями и связями, образом жизни (улики поведения);

б) материальный и физический ущерб, моральный вред, подрыв деловой репутации, причиненные преступлением.

Таким образом, приведенная характеристика частично будет раскрывать финансовую составляющую преступлений, совершенных с использованием электронных платежных средств и систем в части осуществления расчетов.

Вторая группа преступлений, которая должна быть рассмотрена это компьютерные преступления. Как уже было отмечено, большой вклад в разработку криминалистической характеристики компьютерных преступлений внес В. А. Мещеряков, в диссертации на соискание ученой степени доктора юридических наук «Основы методики исследования преступлений в сфере компьютерной информации». Он провел сравнительный анализ работ, существующих на тот момент, посвященных компьютерным преступлениям и проанализировал положения разных авторов относительно криминалистической характеристики, подчеркнув, что специфика компьютерных, как и любых других преступлений) практически ничего не добавляет в понимание сущности и содержания самой классификации (т е структурные элементы примерно одинаково, различаются только их характеристика и взаимосвязи).

Так, В. В. Вехов отмечает, что «криминалистическая характеристика компьютерных преступлений отличается от уже известных криминалистической науке преступных посягательств, определенной спецификой. Но, по моему мнению, в первую очередь в нее должны входить криминалистически-значимые сведения о личности правонарушителя, мотивации и целеполагании его преступною поведения, типичных способах, предметах и местах посягательств, а также о потерпевшей стороне»

Схожую позицию занимают Н. И. Лысов\ а также А. С. Шаталов и А. П. Пархоменко, включая в понятие криминалистической характеристики преступления в сфере компьютерной информации способы совершения компьютерных преступлений, следовую картину, личность преступника и условия, способствующие совершению компьютерных преступлений

Рассматривая лишь один из видов преступлений в сфере компьютерной информации - неправомерный доступ (состав, предусмотренный ст. 272 УК РФ), авторский коллектив под руководством Н.Г. Шурухнова определил состав криминалистической характеристики следующим образом «Криминалистическую характеристику неправомерного доступа к компьютерной информации составляют следующие основные данные о:

способах совершения преступления и механизме противоправного деяния.

способах сокрытия неправомерного доступа к компьютерной информации:

орудиях (средствах) совершения противоправною деяния;

обстановке и месте совершения преступления;

следах преступления;

предмете преступного посягательства;

лицах, совершающих неправомерный доступ к компьютерной информации и др.»

Г В Семенов, рассматривая аналогичный вид преступлений (на примере неправомерного доступа к компьютерной информации в системе сотовой связи), предлагает расширить состав криминалистической характеристики за счет включения внес описания механизма следообразования, а также мотива и цели совершения данного вида преступлений.

В целом приведенные точки зрения на состав криминалистической характеристики преступлений в сфере компьютерной информации согласуются с общим представлением о данной криминалистической категории и достаточно верно учитывают специфику данною вида преступлений, однако, все же страдают рядом общих недостатков, обусловленных сложившимся стереотипом господствующих теоретических взглядов.

В А Мещеряков в монографии «Преступления в сфере компьютерной информации правовой и криминалистический анализ» определяет криминалистическую характеристику как «научную абстракцию, предназначенную для определения оптимальных направлений следственного поиска при расследовании преступлений одною вида, организованную в виде «системы знаний», включающую:

совокупность существенных для расследования характерных признаков преступления одною вида;

совокупность возможных значений существенных дчя расследования преступлении признаков;

совокупность взаимосвязей между существенными для расследования преступлений признаками и их вес;

методы пополнения (уточнения) совокупностей существенных для расследования преступлений признаков, возможных значений этих признаков, а также взаимосвязей между ними,

«методы вывода», т.е. способы и приемы получения оптимальных направлении следственного поиска на основе совокупности существенных для расследования преступлений признаков, их конкретных значений и взаимосвязей между ними».

Понятие и содержание криминалистической характеристики отдельных видов преступлений в настоящее время и как теоретическая конструкция и как набор элементов, имеющих практическое наполнение рассмотрено и изучено достаточно. Однако, развитие общества и отдельных правоотношений оказывает существенное влияние на уже существующую криминалистическую характеристик) преступлений и приводит к выделению новых составов преступлений, что требует разработки новой криминалистической характеристики или усовершенствование уже имеющейся. Происходит технологизация преступлений и «старые» преступления получают новое наполнение и трансформируются иногда настолько. Что ранее разработанная криминалистическая характеристика перестает выполнять свое предназначение. Именно такая необходимость возникла и в связи с включением в уголовное законодательство компьютерных преступлений.

Проанализировав существующие точки зрения относительно криминалистической характеристики мной сделан вывод о том, что она важна именно для выявления взаимосвязи между типичными элементами преступлении одного вида. Создание криминалистической характеристики рассматриваемой категории преступлений обусловлена наличием закономерных особенностей к которым можно отнести:

связь с отдельными отраслями права, регламентирующими деятельность в cфере электронных платежей. - банковским, гражданским, информационным правом, что обуславливает дополнительные трудности правового регулирования и. как следствие этого, квалификацию преступлений.

в значительной степени «бездокументарный» характер преступной деятельности, что порождает понятие «виртуальный след»,

удаленный доступ преступника к объектам системы электронных платежей,

многообразие и сложность компьютерных программ, автоматизирующих осуществление расчетов:

доступность компьютерных и платежных систем

С учетом вышеизложенною криминалистическая характеристика преступлений, совершенных с использованием электронных платежных средств и систем, это система криминалистически-значимых и взаимосвязанных сведений, полученных в результате специальных научных исследований, которая является основополагающим структурным элементом методики расследования данных преступлений и способствует их раскрытию, расследованию и предупреждению.


Глава 2. Организация расследования Интернет-мошенничества в сфере функционирования электронных платежных систем


.1 Обнаружение Интернет-мошенничества и принятие решения на стадии возбуждения уголовного дела. Типичные следственные ситуации


Развитие и интенсивное внедрение современных информационных технологий в различных сферах жизнедеятельности обусловливает рост преступных проявлений в них, что представляет очень серьезную угрозу как для экономики, так и для информационной безопасности государства, составляющей национальной безопасности. Особенно это чувствуется среди пользователей, принадлежащих к международным системам телекоммуникации, связанных с повышением интеллектуального уровня злоумышленников, которые через Интернет получают доступ к компьютерной информации. Высокотехнологичные преступления приобретают все более организованный, транснациональный характер.

В настоящее время наблюдается значительный рост объема рынка электронных платежей отчасти это объясняется внедрением вычислительной техники и информационных технологий практически во все сферы деятельности. Использование вычислительной техники в экономических отношениях было постепенным, и привело сначала к применению электронных вычислительных машин для оптимизации расчетных операций, а в дальнейшем к появлению самостоятельных видов расчетов с использованием электронных платежных средств. Электронные платежные средства выполняют функцию средства платежа, однако не всегда защищены в правовом, социальном, экономическом и иных аспектах.

Так, по данным начальника Бюро специальных технических мероприятий МВД России О.М. Мошкова, которые он обнародовал на III Международной конференции «Борьба с мошенничеством в сфере высоких технологий. Профилактика и противодействие» (AntifraudRussia 2012) в ноябре 2012 года, за 9 месяцев 2012 года в России количество хищений средств, совершенных с использованием компьютерных и телекоммуникационных технологий выросла на 60%. Лидером по темпам роста является мошенничества с использованием банковских карт, тенденция к увеличению их числа наблюдается в мире в течение нескольких последних лет.

В 2012 году участники британской ассоциации CIFAS зафиксировали около 250 тыс. случаев мошенничества - рекордное число, на 5% превысило предыдущий показатель. Согласно статистике CIFAS, половину случаев мошенничеств на территории Великобритании составляет Identity Fraud - обман, совершается от имени законного пользователя или вымышленного лица. Количество таких инцидентов в 2012 году увеличилась на 9%. Более чем в полтора раза возросло число случаев похищения аккаунтов (Facility Takeover Fraud) - осуществление незаконного доступа к учетной записи и использования ее с целью совершения мошеннических действий. Число жертв Identity Fraud и Takeover Fraud в совокупности увеличилась за год на 24%. Вообще, по оценкам экспертов Евросоюза, ущерб от деятельности кибер-злоумышленников только в 2011 году составил 388 000 000 000 долларов США. Жертвами злоумышленников стали более 430 000 000 человек. Значительная часть этих убытков была причинена именно в результате мошеннических действий.

Исследуя вопросы развития Интернет-мошенничества в сфере высоких технологий, мы можем отметить, что наибольшее распространение в последнее время получили на-ступни способы Интернет-мошенничества:

) фишинг и его разновидности: вишинг и смишинг;

) мошенничество с платежными пластиковыми карточками;

) мошенничество при пользовании мобильными телефонами, в частности, при осуществлении платежей с помощью premium-SMS.

К наиболее характерных черт интернет-мошенничества можно отнести следующие:

. все большее динамичность интернет-мошенничества и структурированность преступных объединений, которые занимаются данным видом преступных посягательств. Кроме того, некоторые преступные объединения могут иметь временный характер, например, для осуществления одной незаконной операции, совершается разными лицами или группировками в нескольких странах

. высокий уровень латентности, который позволяет получать крупные преступные доходы с минимальным риском разоблачения и провоцирует совершение новых видов преступлений. Причин латентности несколько, основными из которых, по мнению экспертов, является нежелание частного сектора информировать о таких преступлениях из-за недоверия к потенциалу возможностей правоохранительных органов и нежелания выдавать слабые места своих систем безопасности, а также - отсутствие надлежащего системы мониторинга правоохранительными органами сетей общего пользования субъектов хозяйственной деятельности, предоставляющих информационные услуги;

. компьютерная преступность все чаще приобретает признаки транс-национальности. Открытость глобальных информационных сетей позволяет преступникам выбирать такую юрисдикцию, которая соответствует их преступным целям. В частности, правонарушители могут выбирать те страны, где существуют привлекательные условия для противоправных действий, согласно внутреннему законодательству не подпадают под уголовную ответственность, или отсутствуют специализированные подразделения по борьбе с компьютерной преступностью вообще, или же с Интернет-мошенничеством, в частности;

. предметом компьютерного мошенничества становятся права на объекты собственности (Недвижимость, ценные бумаги, другие активы);

. повышаются профессиональные навыки и техническая обеспеченность преступников. Информация о реквизитах (персональных данных) посторонних лиц присваивается с помощью методов и средств социальной инженерии и специально разработанных программ для незаконного вмешательства к отельным компьютерам или же системам компьютерных сетей. В сети Интернет распространяются инструменты для осуществления компьютерных атак, существуют специальные программы, атакующие компьютерные системы и сети с целью незаконного доступа к компьютерной информации и получения возможности управлять компьютерной системой;

. средой совершения компьютерных преступлений становятся глобальные информационные сети, где все больший объем приобретает использование электронных платежных систем при мошенничествах и в процессе «отмывания» средств, полученных преступным путем. Специфика проблемы противодействия компьютерной преступности вообще, и компьютерному мошенничеству, в частности, по мнению многих экспертов, обусловлена следующими основными факторами:

Недостаточным осознанием возможных политических, экономических, моральных и юридических последствий компьютерных преступлений;

Слабостью координации действий по борьбе с такими преступлениями правоохранительных органов, суда, прокуратуры и недостаточной подготовленностью их кадрового состава для эффективного предупреждения, выявления и расследования таких преступлений;

Серьезным отставанием отечественной индустрии разработки, внедрения средств и технологий информатизации и информационной безопасности от развитых стран мира.

Необходимо отметить, что на сегодняшний день в мире уже созданы специальные организации, занимающиеся различными аспектами борьбы с Интернет-мошенничеством, в том числе и регистрацией жалоб на преступные действия Интернет направленности. Так, например, в Великобритании - это Национальный подразделение по борьбе с преступлениями в сфере высоких технологий Королевства Великобритании (National HighTech Crime Unit).

В Российской Федерации - это Бюро специальных технических мероприятий МВД России, в структуру которого вошло Управление «К». Сегодня деятельность этого подразделения направлена на прекращение самых разнообразных видов противоправных деяний, и, в первую очередь, преступлений в сфере информационных технологий - таких как преступления в сфере компьютерной информации, электронное мошенничество и т.д.

Кроме того, в Российской Федерации действует «Автономная некоммерческая организация "Центр реагирования на компьютерные инциденты» или «RU-CERT (Russian Computer Emergency Response Team)». RU-CERT входит в состав международных объединений CSIRT / CERT центров (FIRST, Trusted Introducer), основной задачей которых является снижение уровня угроз информационной безопасности для пользователей Интернет.

В Соединенных штатах Америки - это Internet Crime Complaint Center - IC3. IC3 действует в тесном сотрудничестве с Центром исследования биловоротничковои преступности (NationalWhiteCollarCrimeCenter -NW3C), с Федеральным бюро расследования (TheFederalBureauofInvestigation - FBI) и с Бюро юридической помощи департамента Юстиции США (BureauofJusticeAssistance - BJA) [8]. Для контроля за деятельностью провайдеров и пользователей в сети Интернет в распоряжении ФБР также существует система Carnivore.

Кроме того, в составе Министерства финансов США действует Секретная служба США (USSecretService), которая проводит расследование финансовых преступлений по трем на- Прямая Интернет мошенничество: реалии современности и ...282

Преступления против финансовой системы (преступления против финансовых учреждений (Банковское мошенничество), мошенничество с использованием электронных средств доступа (Кредитных карточек), отмывание денег);

Преступления с использованием электронной аппаратуры (компьютерное шахрайство, мошенничество против телефонных компаний);

Мошенничества против государственных финансовых программ (обязательства США, махинации с электронным переводом денежных средств, другие махинации).

В Украине также создана эффективная национальная система борьбы с правонарушение в сфере информационно-телекоммуникационных технологий, в составе которой, правоохранители рассматривают и высокотехнологичное мошенничество.

На первом этапе внедрения электронных платежных систем в экономические отношения основными проблемами являлись техническая сторона автоматизации расчетных операций, механизм использования средств электронной вычислительной техники, процедура защиты информации и технологии кодирования. С развитием информационных технологий успешно решались технические проблемы, в то время как правовые проблемы оставались нерешенными.

На сегодняшний день электронные платежные средства стали привычным инструментом ведения бизнеса, их используют организации, а также физические лица. Объем этого рынка в 2008 году оценивался в 40-45 миллиардов долларов. Из них на услуги связи, коммунальные платежи и возврат потребительских кредитов (погашаемых через третье лицо) пришлось соответственно 18, 14 и 15 миллиардов. Ежегодный рост данного рынка составляет 15-20 процентов. В 2009 году объем потребительских онлайн-сделок увеличился на 8.8% и достиг отметки в 2,4 миллиарда долларов, в 2010 году количество электронных сделок выросло на 2,6% (до 18.3 млрд долларов). Одно из основных мест занимали платежи, совершенные при помощи мобильных телефонов (мировой объем операций, совершенных при помощи мобильных телефонов составил 105,9 млрд.долл., в 2012 году - 171,5 млрд.долл).

Принимая во внимание динамику развития электронных платежных систем на российском рынке платежных услуг, как с точки зрения финансового оборота, так и с позиции разнообразия применяемых в них форм электронных расчетов, а, следовательно, и постоянно расширяющегося набора функциональных возможностей для пользователей со стороны электронных платежных систем, российское законодательство значительно отстает в области регулирования такой сферы деятельности. Данный факт может привести к различным злоупотреблениям со стороны участников электронных платежных систем, связанных с отмыванием доходов, полученных преступным путем, мошенничеством, уклонением от уплаты налогов и т.п.

Учитывая объем финансовых ресурсов, обращающихся в исследуемых системах в единицу времени, например, в системе e-port объем транзакций за сутки составляет примерно J 700 000 с оборотом 6 млн. руб., а в системе WebMoney число трансакций за сутки - 67 000 000 с оборотом 10 млн. долл, (динамика показателей функционирования ЭПС WebMoney за период 2001- 2006 гг., сложившаяся ситуация в сфере электронных платежей может привести к значительным финансовым потерям как государства, так и частных лиц, в случае возможного возникновения и развития незаконной и теневой деятельности.

По оценкам МВД, объем незаконных операций только с банковскими картами за I полугодие 2007 г. превысил 100 млн. руб. По данным ведомства, за это время ущерб от карточных мошенников составил 100 млн руб. при 1000 случаев мошенничества, часть из которых совершено посредством сети Интернет. Между тем, учитывая сложность совершаемых незаконных операций, динамику совершенствования схем мошеннических действий с платежными картами, масштаб незаконных операций, по оценкам экспертов, в этой области может составлять порядка 848 млн. руб. за период 2007 г. Вследствие сложности выявления незаконной деятельности, осуществляемой посредством применения иных форм электронных расчетов в Интернете, а также отсутствием правил проведения расчетов в сфере электронных платежей и правовых норм их устанавливающих, общий объем преступлений и правонарушений в сфере электронных расчетов может оказаться значительно больше, при этом необходимо добавить еще и возможные теневые процессы, происходящие в данной сфере в рамках существующего законодательства.

Исходя из проведенного исследования, форма электронных расчетов, на основе использования технологии «электронных денег», обладает всеми основными свойствами, создающими условия для развития теневых процессов. Такими свойствами являются: возможность мгновенного ввода и вывода денежных средств в платежной системе; высокой скоростью проведения платежей, минуя банковскую систему; низкой стоимостью проведения транзакций; широкой распространенностью и проницаемостью; много-вариантностью проведения операций с электронными деньгами посредством различных сервисов, предоставляемых электронной платежной системой. Однако, одной из ключевых особенностей таких форм расчетов, является анонимность проведения платежей, основанная на использовании технологии «слепой» подписи эмитента электронных денег, посредством использования механизма электронной цифровой подписи.

С точки зрения правового регулирования деятельность по выпуску и обращению электронных денег, определялась как операции с предоплаченными финансовыми продуктами, что по своей сути не вполне корректно. Только организатор системы PayCash получил бессрочную лицензию Банка России на выпуск предоплаченных финансовых продуктов, однако с отменой Указания Банка России от 3 июля 1998 г. №277-У лицензирование потеряло свою актуальность, хотя действие этого Указа распространялось лишь на коммерческие банки, эмитирующие электронные деньги. Отметим, что среди российских платежных систем лишь у части из них эмитентом по выпуску электронных денег являются коммерческие банки. Так, эмитентами по выпуску электронной наличности, выраженной в различных валютах в системе WebMoney, являются различные не кредитные организации, зарегистрированные в т.ч. и за пределами Российской Федерации. Данная ситуация характерна также для таких систем как RuPay и Е-port, а в совокупности эти системы занимают доминирующие положение в сфере электронных платежей.

Следовательно, единственным правовым обеспечением деятельности по выпуску и обращению электронных денег на данный момент являются только патенты на изобретения, выданные Роспатентом России, и лицензии на деятельность по технической защите конфиденциальной информации, выданные Федеральной службой по техническому и экспортному контролю и лицензии ФСБ России на использование средств криптографической защиты, которые не определяют каких-либо регулирующих норм в отношении функционирования электронных платежных систем. Таким образом, в настоящее время полностью отсутствует унификация в видах электронных денег и контроль за объёмами их выпуска и распространения, что обуславливает возможность реализации всех стадий процесса легализации, в условиях анонимности и конфиденциальности проведения операций.

Современное состояние методического обеспечения правоохранительных органов по оценке и анализу деятельности хозяйствующих субъектов, в условиях динамично развивающихся инновационных сфер деятельности, нуждается в постоянной корректировке и доработке. Разнообразие форм электронных расчетов и технологий их реализации между участниками электронной коммерции в информационной среде Интернет, предъявляют совершенно новые требования к проверочным мероприятиям. Обобщая проведенный нами анализ электронных платежных систем и экономическую основу теневой составляющей в процессе их функционирования, а также вероятностные способы преступного посягательства на деятельность поставщиков товаров и услуг в сети Интернет, мы пришли к выводу о необходимости разработки методического аппарата для контролирующих и правоохранительных органов!

Такая методика должна включать несколько этапов проверки и анализа деятельности поставщиков разно профильных товаров и услуг в сети Интернет на предмет их регистрации и реального ведения деятельности (поставки товаров, выполнения работ, оказания услуг), учета операций в целях определения налогооблагаемой базы и анализ конечной цели их осуществления, а также установления причастности к различным мошенническим операциям и участия в процессе легализации доходов, полученных преступным путем (которые впоследствии могут направлять в том числе на финансировании терроризма со счетов указанных поставщиков).

В целях реализации механизма противодействия теневым процессам в сфере электронных платежей используется методика проверки финансово-хозяйственной деятельности интернет-магазина, которая может послужить в качестве рекомендации к проведению проверок правоохранительными и контролирующими органами. Предложенная методика содержит следующие основные этапы:

. проверка подписания договора организатора ЭПС с интернет- поставщиком товаров и услуг в сети Интернет (далее ИП);

. проверка и анализ деятельности ИП;

. проверка условии прекращения договорных отношений между организатором ЭПС и ИП.

На первом этапе у ЭПС следует проверить следующие документы, поступившие от ИП:

-нотариально заверенные копии учредительных документов и Устав, свидетельство о регистрации и постановке на учет в налоговых органах, а также лицензий/разрешений ИП на заявленные виды деятельности;

ксерокопии паспортов руководства ИП (директора, гл. бухгалтера, учредителей (в случае наличия в составе учредителей физ. лиц). Необходимо проверить пет ли родственных или должностных связей у руководства и учредителей ЭПС, обслуживающего ИП, и руководства самого ИП.

бухгалтерские балансы с отметкой инспекции ФНС РФ (проанализировать, не сдавала ли ИП нулевые балансы, а также проверить правильность и полноту проведения и отражения операций осуществляемых ИП).

анкету ИП, заверенную руководством ИП и содержащую следующие сведения:

. торговую марку ИП;

. название юридического лица, выполняющего функции ИП;

. паспортные данные руководства ИП;

. при наличии «физического» магазина, являющегося основой для электронного бизнеса, фактический адрес ИП;

. URL ИП;

. E-mail и контактные телефонные номера для- обслуживания клиентов ИП, а также менеджеров, в т.ч. по вопросам технического функционирования и безопасности ИП;

. IP-адрес сервера, на котором расположен сайт ИП;

. данные о компании- владельце хостинга и его учредителях;

. краткую историю бизнеса (в частности, необходимо, чтобы было указано работало ли ранее ИП через другие ЭПС и если да, то почему оно меняет обслуживающую ЭПС);

. подробный перечень предоставляемых товаров и услуг с указанием для каждой услуги или товара диапазона цен;

. если данное ИП является билингвой компанией (т.е. через него обслуживаются несколько ИП), то требуется изучить данные по предыдущему пункту для каждого обслуживаемого билингвой компанией ИП.

. если данное ИП уже функционировало, в анкете необходимо, указать средний размер транзакции, количество транзакций, осуществляемых в единицу времени, количество chargeback (возврат товара) и их долю в общем объеме сделок, время функционирования ИП;

. если, данное ИП ранее не функционировало, то необходимо изучить предполагаемые значения оборотов и количества транзакций в единицу времени;

. наличие в ИП собственной системы безопасности, системы защиты транзакций, а также системы анализа транзакций на потенциальное мошенничество.

Необходимо также проверить, была ли проведена проверка организатором электронной платежной системы вышеуказанных документов, предоставленных ИП, по следующим основаниям:

подтверждение факта регистрации ИП;

проверка действительных паспортных данных руководителей и учредителей ИП;

проверка претензий со- стороны, правоохранительных органов к ИП, либо его контрагентов;

проверка наличия и действительности лицензий/разрешений на осуществляемую ИП деятельность;

проверка электронных адресов и контактных телефонов для обслуживания клиентов и менеджеров по вопросам технического функционирования и безопасности ИП.

Далее сотрудникам правоохранительных или контролирующих органов необходимо произвести следующие действия для подтверждения данных, полученных при анализе документов:

проверить соответствие URL и ЕР - адреса хоста;

установить юридическое лицо, на которое зарегистрировано доменное имя и 1Р-адрсс сервера для сайта ИП;

проверено наличие физического офиса, в случае торговли физическими товарами;

если ИП использует услугу хостинга для организации своего WKB- сайга, проверить информацию о компании владельце хостинга;

провести сравнение списков продаваемых товаров и услуг из анкеты ИП и по электронной витрине ИП;

провести классификацию ИИ по степени риска реализации мошеннических схем и схем, направленных на легализации доходов, полученных преступным путем. К высоко рискованным ИП относятся: игры/лотереи в реальном масштабе времени, билинговые компании, ИП торгующие дорогостоящей аудио и видеоаппаратурой, ИП оказывающие услуги со значительной задержкой от момента совершения оплаты. К низкоквалифицированным относятся ИП осуществляющие продажу книг, C13/DVD дисков, аудио и видеозаписи в разных форматах и т.п.

проверить информацию о ИП по базам данных международных платёжных систем;

проверить полноту описания продаваемого товара или оказываемой услуги на сайте ИП;

проверить процедуры заказа и выставления счета за заказанные товары, работы и услуги, а также схемы оплаты данных счетов посредством ЭПС, в которой зарегистрировано ИП;

проверить наличие на сайте ИП описание процедур возврата покупателю денежных средств за ранее проданный доварили услугу;

проверить способы доставки товара или оказания услуги и провести анализ технических средств ИП для их реализации;

провести пробную транзакция для оценки, избранной ИП формой электронных расчетов и осуществить анализ сопутствующего документооборота в электронном виде. В электронном договоре на поставку товара или оказания услуги должны быть отражены следующие сведения: номер заказа, идентификатор ИП (выдастся ЭПС), данные покупателя, необходимые для заключения договора купли-продажи или договора оказания услуг, дата транзакции, сумма платежа, код валюты, контактные телефоны ИП и адреса электронной почты;

провести оценку способа передачи данных между ЭПС и ИП, а также способ фиксации информации о проведенной транзакции в самой ЭПС.

На данном этапе сотрудникам правоохранительных органов необходимо детально изучить договора организатора ЭПС с ИП на предмет обслуживания данного ИП, в частности необходимо проверить наличие следующих пунктов и условий в договоре:

должен быть указан профиль ИП (виды продаваемых товаров и услуг). Должна предусматриваться возможность оперативного удаленного доступа сотрудников ЭПС к базе данных 'товаров и услуг, предлагаемых ИП;

обязательство ИП предупреждать обслуживающую ЭПС об изменении профиля магазина (цены и виды товара и услуг);

должна быть четко оговорена схема поддержания страхового депозита (если такая возможность предоставляется самой ЭПС). В соответствии с данным условием, предусматривается, в случае возникновения финансовых потерь, превышающих размер страхового депозита, возможность ЭПС «замораживания» средств из текущих поступлений на счет магазина, а также в случае риска преступных посягательств;

должны оговариваться обстоятельства, при которых ИПС разрывает договор с ИП;

должны быть оговорены сроки и механизмы представления дополнительной информации о проведенных транзакциях по запросу обслуживающего банка;

должна быть оговорена возможность замораживания средств ИП (в т.ч. числе задержки платежей в сторону ИП) по транзакциям, находящимся в состоянии проверки специалистами ЭНС, по вопросу легализации доходов, подлеченных преступным путем;

должны быть оговорены процедуры защиты персональных данных покупателей и данных банковских расчетных карт.

Роль первого этапа является крайне важной. Фактически, только грамотно реализовав этап проверки ИП, можно выявить интернет- поставщиков, создаваемых для «отмывания» доходов, полученных преступным путем иных незаконных и теневых операций

На втором этапе, предложенной нами методики, сотрудникам правоохранительных и контролирующих органов необходимо провести анализ функционирования ИП. В процессе проверки необходимо повести следующие контрольные мероприятия:

. провести проверку ассортимента предоставляемых ИП товаров и услуг, с использованием ранее сохраненных электронных копий страниц cайта данного ИП, связанного с описанием продаваемых товаров и услуг;

. провести проверочные закупки товаров в ИП, с целью проверки реальности продаваемых товаров;

. провести проверку средств защиты персональных данных покупателей и данных расчетных пластиковых карт в базе данных ИП, на случай их утраты либо кражи;

. провести мониторинг транзакций ИП на предмет выявления мошеннических операций и операций, направленных на легализацию доходов, полученных преступным путем. Такими подозрительными транзакциями могут являться:

большое количество транзакций по одному электронному счету, платёжной карте или электронному кошельку, открытых в ЭПС;

в том случае, если электронный счет или электронный кошелек, открыт в ЭПС, находящейся пол юрисдикцией иного государства, либо платёжная карта эмитирована иностранным банком и владелец осуществляет покупки у российского ИП;

большое количество транзакций по одному электронному счету, платёжной карте или электронному кошельку в один день;

большой размер транзакции по отношению к ценовому ассортименту ИГГ;

большое количество транзакций малого размера, при оплате одного товара с разных электронных счетов или электронных кошельков;

большое количество chargeback операций по отношению к общему количеству осуществленных сделок;

транзакции, в результате которых происходит возврат товара торговому предприятию.

. осуществить проверку реквизитов электронных документов (в т.ч. договор купли-продажи и договоров оказания услуг, составленных в электронной форме), с целью установления подлинности и целостности документа, а также отождествления лиц, подписавших данный документ. Для реализации поставленной задачи необходимо осуществить проверку подлинности и принадлежности электронной цифровой подписи. Так, в соответствии с Федеральным законом №1-ФЗ, под электронной цифровой подписью понимается «реквизит электронного документа, предназначенным для защиты данного электронного документа от подделки в результате криптографического преобразования информации с использованием закрытого ключа ЭЦП и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации к электронном документе». Соответственно, владельцем сертификата (закрытого ключа) ключа 3J (П является «физическое лицо, на имя которого удостоверяющим центром выдачей сертификата ключа подписи и который владеет соответствующим закрытым ключом ЭЦП, позволяющим с помощью средств ЭЦП (аппаратно-программных средств) создавать свою ЭЦП в электронных документах» \ Согласно ст.5 Федерального закона №1-ФЗ, использование ЭЦ1I обязательно в информационной системе общего пользования и корпоративной информационной системе, которой может являться ЭПС, в качестве аналога собственноручной подписи. В таком случае, согласно ст,17 Федерального закона «Об электронной цифровой подписи», ЭПС самостоятельно устанавливает содержание информации в сертификатах ключей подписей, порядок ведения реестра сертификатов ключей подписей, порядок хранения аннулированных сертификатов ключей подписей, случаи утраты данными ЭЦП их юридической силы, а также способы разрешения конфликтных ситуаций. Следовательно, проверяющим необходимо произвести проверку сертификатов подписей как самого ИИ, так и покупателя на предмет их действительности и установления лиц, на которых получена ЭЦП, посредством обращения в Удостоверяющий центр ЭПС.


.2 Особенности производства отдельных следственных действий


Понимание и прогнозирование поведения подозреваемого (обвиняемого) в интернет-мошенничестве имеют особую значимость в тактике допроса, который является процессуальной формой межличностного общения.

Представляется правильным согласиться с мнением некоторых исследователей, которые, в частности, указывают, что адаптация предварительного расследования к условиям реального приоритета личности представляет актуальную проблему криминалистики. Основным направлением решения данной проблемы видится «психологизация» криминалистической тактики, то есть вооружение следователя эффективными приемами проведения следственных действий.

Особенно такие приёмы должны быть востребованы при допросе подозреваемых и обвиняемых по делам о мошенничестве в сети Интернет, который обоснованно считается наиболее психологически сложным следственным действием. Сочетание данных особенностей обусловлено тем, что принципиально значимая информация о подготовке, совершении и сокрытии мошенничества находится в психике подозреваемого (обвиняемого), который часто является единственным обладателем этих сведений и зачастую активно противодействует их выявлению и процессуальному оформлению.

Поскольку подавляющее большинство интернет-мошенников - лица, впервые совершившие преступление, то разумным при их допросе представляется применение рекомендаций по ведению допросов в отношении лиц, впервые совершивших мошенничество, однако с учетом их интеллектуального развития и специфических познаний в области современных информационных технологий.

При проведении допроса подозреваемого/обвиняемого представляется целесообразным следовать следующим рекомендациям.

В начале допроса, на стадии свободного рассказа, следователю рекомендуется наиболее подробно фиксировать информацию, полученную от допрашиваемого интернет-мошенника, поскольку её можно будет использовать в вопросно-ответной стадии (например, для уличения во лжи, если у следователя будут соответствующие подозрения).

После окончания стадии свободного рассказа следователь задаёт вопросы допрашиваемому (вопросно-ответная стадия). Представляется необходимым в данном случае указать, что на мой взгляд, на конкретные формулировки вопросов, а также их количество, решающее влияние оказывает конкретный подвид интернет-мошенничества (финансовая пирамида, фиктивные сайты знакомств и т.д.).

Таким образом, представляется возможным предложить следующий список указанных вопросов, условно объединённых в группы:

Вопросы, направленные на установление и конкретизацию ущерба:. Сколько источников дохода имеет подозреваемый/ обвиняемый на момент допроса? Какие именно источники и каков размер дохода от каждого из источников?. В какой форме и как часто подозреваемый/обвиняемый получает заработную плату? Есть ли документы или иные источники, в которых ото фиксируется (в т.ч. показания свидетелей)?. Имеет ли подозреваемый/обвиняемый долги? Нели имеет, то сколько и какова их сума, а также кто его кредитор?. Каковы расходы подозреваемого/обвиняемого (размер и характеристика)?

с. Есть ли у подозреваемого/обвиняемого, а также у его друзей и родственников, счета в банках и/или платежных системах? Если есть, то в каких именно, как давно существуют эти счета и какова активность их использования?. Совершал ли подозреваемый/обвиняемый за некоторый период времени (обозначенный следователем) какие-либо крупные покупки (особенно относящихся к компьютерам или электронной технике)? Есть ли документы или свидетельства, подтверждающие эти покупки. Откуда были взяты деньги на эти покупки?. Совершал ли подозреваемый/обвиняемый за некоторый промежуток времени денежные переводы? Если совершал, то, когда именно, куда и кому? Отправлял ли он в этот период посылки или иную корреспонденцию?. Были ли случаи поступления на счёт подозреваемого/ обвиняемого денежных средств? Если были, то, когда, от кого и за что? (как вариант, представляется возможным узнать, не получал ли подозреваемый/обвиняемый подарков и/или посылок)?

) Вопросы, направленные на установление конкретного способа совершения интернет-мошенничества и сокрытия следов преступления:. Привлекался ли раньше подозреваемый/обвиняемый к административной и уголовной ответственности? Если привлекался, то, когда, в связи с совершением каких именно деяний и каково было наказание?. На момент проведения допроса работает ли где-либо подозреваемый/обвиняемый? Если да, то где именно, сколько времени, в какой должности и что входит в его профессиональные обязанности?. Знаком ли подозреваемый/обвиняемый с потерпевшим/ потерпевшими? Если знаком, то как давно и каков характер отношений между ними?. Владеет ли подозреваемый/обвиняемый навыками программирования?

с. В каких целях и как часто подозреваемый/обвиняемый использует компьютер (не только домашний) и, в частности, сеть Интернет?. Каковы характеристики тарифного плана по предоставлению доступа в Интернет, которым пользуется подозреваемый/обвиняемый? Из каких именно соображений он исходил, останавливая выбор па данном тарифе и операторе интернет-связи?

Поскольку мошенники обладают «живым» умом, то если они решили противодействовать следствию, основным оружием следователя должен стать интеллект, конечной целью применения которого должно стать уличение допрашиваемого во лжи, постановка перед единственно возможным выходом - сотрудничать со следствием. С этой целью представляется возможным применять следующие тактические приёмы:

) предъявление имеющихся в распоряжении судебных доказательств;

) создание у обвиняемого представления о том, что следователь более информирован, чем это есть на самом деле;

) смена темпа допроса;

) маскировка главного вопроса второстепенными, что позволит уличить допрашиваемого мошенника во лжи, если ответы будут не связаны логически;

) разъяснение допрашиваемому возможности установления интересующего факта путем проведения судебной экспертизы;

) маскировка следователем конкретных целей допроса;

) создание следователем легенды и внезапное её разоблачение после объяснений допрашиваемого и др.

Применение данных приёмов призвано ослабить сопротивление обвиняемого в мошенничестве в Интернете путём обнаружения несоответствий в даваемых им показаниях

Специфика работы следователя, по сути, обязывает его находить общий язык со всеми лицами, с которыми приходится контактировать. В этой связи очень важной задачей является создание прочных личных и деловых связей с широким кругом специалистов. В частности, при подготовке к допросу потерпевшего и обвиняемого в интернет- мошенничестве, при наличии реальной возможности, следователю рекомендуется проконсультироваться с психологом для построения наиболее эффективной тактики допроса.

Также, помощь специалиста-психолога может понадобиться и после проведения допроса. Например, если следователь осуществлял видеозапись процесса допроса с целью последующего анализа. Естественно, такая запись не может иметь доказательственного значения и должна быть уничтожена впоследствии, однако се изучение со специалистом позволит более подробно проанализировать личность, например, обвиняемого в интернет- мошенничестве, в том числе, может быть, уличить его во лжи при ответах на вопросы

Обыск является одним из самых сложных следственных действий, наравне с допросом обвиняемого и подозреваемого. Определённые трудности возникают, в том числе, и в связи с принудительным характером обыска, который подчас является вторжением в частную жизнь граждан, затрагивает существенные права и интересы обыскиваемого, иногда - членов его семьи, вызывает повышенную психологическую нагрузку у его участников. Поэтому зачастую его проведение требует от сотрудников правоохранительных органов определенного психологического напряжения, наблюдательности, выдержки, хладнокровия, такта, особенно в отношении членов семьи обыскиваемого.

Анализируя участие понятых в обыске представляется необходимым отметить следующее. На подготовительной стадии следователь должен предусмотреть, чтобы приглашённые понятые имели определённые познания в области информационных технологий. При проведении следственных действий по делам об интернет-мошенничестве и других компьютерных преступлениях эта рекомендация является необходимой. Например, Л.А. Шаенич указывает, что, не смотря на возможную сложность подбора понятых для расследования преступлений в сфере компьютерных технологий (а, следовательно, и интернет-мошенничества), «такое требование при выборе понятых иногда является необходимым, поскольку непонимание смысла, происходящего понятым может привести к тому, что суд признает собранные доказательства недопустимыми».

Также важно максимально ограничить обыскиваемое лицо, подозреваемое в интернет-мошенничестве, в использовании каких-либо электронных устройств, а также исключить свободное передвижение обыскиваемого и, особенно, несанкционированный доступ к цифровой технике. Если обыскиваемое лицо действительно виновно в совершении интернет-мошенничества, то может попытаться уничтожить компрометирующие его данные (запустив соответствующую программу на компьютере или повредив носитель информации, например, погрузив жёсткий диск в заранее подготовленную ёмкость с кислотой), либо связаться с сообщниками, чтобы предупредить об обыске.

Вполне возможно, что к компьютеру, принадлежащему подозреваемому в интернет- мошенничестве, подключён спрятанный накопитель, где хранятся данные, представляющие ценность для расследования факта интернет- мошенничества.

В этой связи также обязательно необходимо установить, есть ли среди обнаруженных устройств маршрутизаторы с возможностью обмена информацией с присоединёнными устройствами по беспроводной сети WI-FI. Если оно обнаружено, следователь должен с помощью специалиста установить, какие устройства в момент обыска подключены к маршрутизатору через кабель, а какие - беспроводным путем, а также отыскать последние, идентифицировать их и, при необходимости изъять. Подобная мера необходима, поскольку в настоящее время существуют беспроводные сетевые накопители (например, AirUve WMU-6000FS), которые существенно облегчают интернет-мошенникам (как, впрочем, и другим компьютерным преступникам) решение задачи по сокрытию важной информации.

Представляется, что наиболее важная информация о совершённом мошенничестве может храниться на отдельном ог компьютера носителе, который будет спрятан. Поэтому, если следователь проявит невнимательность, могут быть пропущены те места, где хранятся спрятанные носители.

Осмотренные вещи должны быть помещены на своё место, чтобы не загромождать помещение и не дезориентировать, что уже обыскано, а что нет. Отобранное при обыске должно сноситься в одно охраняемое место для детального осмотра.


.3 Особенности использования специальных знаний при расследовании


В процессе расследования преступлений довольно часто возникает необходимость решения вопросов, требующих особых профессиональных знаний. Это особенно очевидно, учитывая не прекращающийся подъём в развитии высоких технологий. В этих условиях, как справедливо отмечает А.Л. Шаевич, «институт специальных знаний составляет неотъемлемую и очень важную часть как практической деятельности по собиранию, проверке, и оценке доказательств, так и ее уголовно-процессуальные формы».

Учитывая важную роль специальных познаний в раскрытии и расследовании преступлений, вопросам их применения посвящено достаточно большое количество исследований таких авторов, как Ю.В. Гаврилин, В.Б. Вехов, В.В. Крылов, А.И. Усов, А.А. Васильев, А.С. Егорышев, А.И. Семикалснова, А.П. Яковлев, В.П. Хомколов, Е.Р. Российская, А.В. Нарижный, Т.Э. Кукарникова, А.А. Шаевич, М.А. Бабакова, А.Д. Тлиш и другие авторы.

Вопросам классификации форм использования специальных познаний в научной литературе уделяется пристальное внимание. Представляется, что формы использования специальных познаний специалиста и эксперта при расследовании, в том числе интернет-мошенничества и других преступлений в сфере высоких технологий, должны базироваться на определённых требованиях, в числе которых: нормы процессуального права, достоверность, допустимость и относимость получаемой с помощью эксперта или специалиста доказательственной информации, а также концептуальный уровень развития научных знаний и апробированные методики их использования (с учётом таких направлений и подходов, как синергетический, ситуационный или ситуационно-логический, системный). Каждая из форм участия специалиста или эксперта в производстве по уголовному делу предполагает использование его специальных познаний для достижения целей уголовного судопроизводства.

В связи с изложенным выше, представляется, что формами использования специальных познаний при расследовании интернет- мошенничества являются следующие:

.Процессуальные формы использования специальных познаний:

)участие специалиста в производстве следственных действий;

)участие специалиста в судебном разбирательстве;

)производство судебной экспертизы и дача заключения специалиста, а также показания эксперта и показания специалиста.

.Не процессуальные формы использования специальных познаний:

)оказание сведущими лицами (специалистами и экспертами)

справочно-консультативнойпомощисотрудникам

правоохранительных органов;

)участия специалистов в оперативно-розыскных мероприятиях;

)выполнения ревизионных и аудиторских проверок;

)проведение специалистом предварительных исследований материальной обстановки места происшествия и вещественных доказательств во время его участия в следственных действиях.

Среди не процессуальных форм выделяют также и другие (например, совместный с сотрудниками правоохранительных органов анализ практики раскрытия и расследования преступлений, подготовке совместных информационных и методических материалов, направленных на профилактику преступлений и иных правонарушений).

С точки зрения мошенничества в сети Интернет определение специальных познаний может быть дано в более ограниченном виде и охватывать лишь познания в очень узких рамках, если они имеют углублённый систематизированный характер, например, знания об устройстве и функционировании определённого вида компьютерной техники или определённых программных продуктов. Привлекая специалистов к участию в следственных действиях, назначая экспертизу, необходимо помнить о предметной специализации экспертов и специалистов.

Таким образом, специальные поманил (с точки зрения мошенничества в сети Интернет) - это углублённые систематизированные знания высоких информационных технологий и компьютерной техники, доступные относительно узкому кругу профессионалов, а также практические навыки использования этих знаний, выработанные в процессе профессиональной деятельности.

Как неоднократно отмечалось в настоящей работе, мошенничество в сети Интернет относится к преступлениям в сфере высоких технологий, в которой следователь, как правило, не обладает достаточно глубокими познаниями. И потому без помощи специалиста он может совершить непоправимые в дальнейшем ошибки в ходе осмотра технической аппаратуры, снятия необходимой информации и/или её изъятия.

Мошенничество в сети Интернет, как и другие преступления, сопряжённые с использованием электронных документов и, в целом, компьютерных средств, часто имеют высокую степень латентности, не оставляют видимых следов и сложны с точки зрения раскрытия и собирания доказательственной информации в связи со сложностью объектов - носителей этой информации, широким применением средств удалённого доступа и рядом других причин. При расследовании по делам об интернет- мошенничестве участие специалиста в сфере разработки и использования современных информационных технологий необходимо, поскольку, даже малейшие неквалифицированные действия с компьютерной системой могут привести к утрате ценной розыскной и доказательственной информации, а на восстановление этой информации может потребоваться много времени.

Рассмотрев общие вопросы реализации института специальных знаний расследовании преступлений, считаем возможным перейти к непосредственной характеристике каждой формы использования этих знаний при расследовании мошенничества в сети Интернет.

Участие специалиста в следственных действиях. Уголовно-процессуальный закон закрепляет статус специалиста как лица, принимающего участие во всех трёх элементах доказательственной деятельности: собирании, проверке и оценке полученных доказательств.

Успешность проведения следственного действия во многом зависит от качества и полноты, заранее проведенных, подготовительных мероприятий, при которых важное значение имеют:

) получение ориентирующей информации о личности подозреваемого в интернет-мошенничество, о месте проведения действий и возможных источниках доказательств;

) определение времени, места и условий его производства;

) определение круга участников, средств криминалистической и компьютерной техники, особенно, выбор специалиста необходимого профиля и квалификации.

Специалист привлекается к производству следственных действий для более правильного уяснения вопросов использования определённых компьютерных средств в каждой конкретной следственной ситуации, оказания помощи следователю в подборе понятых, в качестве которых следует привлекать лиц, разбирающихся в компьютерной технике, а также применяет эти компьютерные средства для обнаружения, фиксации и изъятия информации о совершенном интернет-мошенничестве.

При расследовании мошенничества в сети Интернет участие специалиста может потребоваться практически на всех стадиях расследования, начиная со стадии возбуждения (для получения достаточных данных, указывающих на признаки преступления) и заканчивая рассмотрением дела в суде (например, для разъяснения значения сделанных экспертом выводов). А при расследовании преступлений, сопряжённых с использованием средств компьютерной техники, потребности в помощи специалиста носят более ограниченный характер.

В настоящее время, для привлечения интернет-мошенников к уголовной ответственности, правоприменитель использует совокупность ст. 159 и 272 и/или 273 УК РФ, поскольку сам уголовный закон не предусматривает самостоятельного состава интернет-мошенничества. В связи с этим представляется логичным и допустимым говорить, что назначение и проведение экспертиз, но делам о мошенничестве в сети Интернет, в большинстве своём, имеет те же особенности, что и в делах о преступлениях в сфере компьютерной информации.

Направление и объём экспертного исследования определяются вопросами, поставленными следователем перед экспертом. Конкретная формулировка вопроса должна зависеть от возможностей науки и техники, состава расследуемого преступления, компетенции эксперта.

Таким образом, вопросы, которые следователь ставит перед экспертом при назначении компьютерно-технической экспертизы, можно сгруппировать по признаку объекта, направляемого на исследование. Представляется возможным также предложить список вопросов, ответы на которые являются наиболее важными при расследовании мошенничества в сети Интернет.


Заключение


Современное развитие технологии Интернет и социальных отношении» возникших благодаря ей, характеризуется непрерывным ростом преступлений и других общественно опасных деяний посредством всемирной сети, что подтверждено официальной статистикой и научными исследованиями как в России, так и за границей. Учитывая эту глобальную негативную тенденцию в области правовой борьбы с преступностью в Интернет, необходимы решительные меры по противодействию и профилактике данного вида преступлений криминологического и уголовно-правового характера. Принимая во внимание всепроникающее внедрение Интернет во все сферы нашей жизни, представляется, что проблема преступности в Глобальной сети, являясь одной из главных составляющих Информационной безопасности РФ, относится к актуальным, своевременным, имеющим теоретическое и практическое значение.

В настоящее время принципиальное значение приобретают полученные автором в дипломной работе результаты:

. Сформулировано понятие Интернет-преступления и Интернет- преступности (проанализированы уголовно-правовые, криминологические признаки и характеристики, исторические аспекты Интернет-преступности и Интернет преступлений.

. Исследованы состояние, структура и динамика компьютерной и Интернет-преступности, а также наиболее опасных подвидов Интернет- преступности. Проведен анализ криминогенной обстановки сети Интернет.

. Дана правовая и криминологическая оценка общественно опасной деятельности в Интернет, которая не криминализована; выявлена необходимость и достаточные условия для установления уголовной ответственности за нежелательную рассылку электронных сообщений (спам).

. Разработаны меры предупреждения Интернет-преступности организационного, идеологического, технического и правового характера.

Среди других шагов по противодействию данному виду общественно опасных деяний необходимо выделить: нейтрализацию негативного влияния субкультуры хакеров, развитие отрасли информационных технологий, модернизацию законодательства РФ в сфере компьютерных технологий.

Направление дальнейших исследований. Современному этану исследований преступной природы Интернет свойственно постепенное накопление и анализ практической информации. Несмотря на обширное количество специалистов, занимающихся проблемой компьютерной преступности и проблемой компьютерного права, многие вопросы, касающиеся уголовно-правовой и криминологической характеристики Интернет-преступности, остаются все еще недостаточно исследованными. Проблема усугубляется сильным отличием Интернет от ранее появлявшихся технологий, что предусматривает рассмотрение данного вопроса в рамках отдельной отрасли Интернет-право, которая не успела до конца сформироваться.

Дальнейшие криминологические исследования должны коснуться, прежде всего, преступной субкультуры в Интернет как среды, наиболее сильно влияющей на облик современной Интернет-преступности. Также необходимо продолжить работу по изучению личности Интернет- преступника, виктимологических аспектов этого вида общественно опасных деяний, а также работу по выявлению влияния тех или иных условий па развитие преступности и разработку эффективных мер противодействия.



Список используемой литературы


Законодательные и другие нормативные акты


.Конституция Российской Федерации (принята всенародным голосованием 12 декабря 1993 г.) // Автоматизированная справочная правовая система «КонсультзнтПлюс» Версия 3000 03 36 Проф (1992-2008) [Электронный ресурс] - Электрон, дан и прогр - М : ОАО «КонсультантПлтос» Режим доступа локальная сегь каф ОСР ФПК ВА МВД России За гл. с экрана

.Уголовный кодекс Российской Федерации закон Российской Федерации от 13 06 1996 г Хг 63-Ф3 // Автоматизированная справоч-ная правовая система «Консультант! 1люс» Версия 3000.03.36. Проф (1992-2008) [Электронный ресурс] - Электрон, дан и прогр - М ОАО «КонсультантПлтос» Режим доступа: локальная ceiь каф ОСР Ф1 IK ВА МВД России За г* с экрана

Налоговый кодекс Российской Федерации Ч 1 закон Россий-ской Федерации от 31 07 1998 r -Vfi 146-ФЗ // Автоматизированная справочная правовая система «Консультант!Внос» Версия ЗООО ОЗ 36 Проф (1992-2008) [Электронный ресурс] Электрон, датт. и проф. М. ОАО «КонсулыатпПлюс». - Режим доступа: локатьттая сеть каф. ОСР ФПК ВА МВД России - Загл с экрана

Уголовно-процессуальный кодекс Российской Федерации закон Российской Федерации от 18 12 2001 г № 174-ФЗ // Автоматизированная справочная правовая система «КонсультантПлтос». Версття 3000 03 36. Проф. (1992-2008) [Электронный ресурс] Электрон, дан. и проф М ОАО «Консультант! 1люс» - Режим доступа, локаль¬ная сеть каф ОСР ФПК ВА МВД России - Загл с экратта

.Гражданский кодекс Российской Федерации Часть 4 закон Российской Федерации от 18.12 2006 г. № 230-Ф3 // Автоматизированная справочная правовая система < Консул ьта иг Плюс». Версия 3000 03 36 Проф (1992-2008) [Электронный ресурс] Электрон, дан и проф М ОАО «КонсультантПлтос» -Режим доступа локаль¬ная сет ь каф ОСР ФПК ВА МВД России - Загл с экрана

.О банках и банковской деятельности, закон Российской Федерации от 02 1 2 1 990 г № 395-1 //Автоматизированная справочная пра¬вовая система «КонсультаитПлюс». Версия 3000 03 36 Проф (1992- 2008) [Электронный ресурс] - Электрон, дан и протр - М ОАО «КонсультантПлтос» Режим доступа локальная сеть каф ОСР ФПК ВА МВД России. - Загл. с экрана

. О государственной гражданской службе Российской Федерации Федеральный икон от 27 июля 2004 г. N"8 79-ФЗ // Российская газета. - 2004 - 27 июля

Об оперативно-розыскной деятельности закон Российской Федерации от 12 08 1995 г Хз 144-ФЗ // Автоматизированная справочная правовая система «КонсультантПлюс» Версия 3000.03.36. Проф. (1992-2008) [Электронный ресурс], - Электрон, дан и npoip - М . ОАО «КонсультантПлюс» Режим доступа: локальная сеть каф ОСР ФПК ВА МВД Iticcrai Загл с экрана

. О бухгалтерском учете закон Российской Федерации от 21 11 1996 г № 129-ФЗ // Автоматизированная справочная [правовая система «КонсультантПлюс». Версия 3000.03.36. Проф (1992-2008) [Электронный ресурс] - Электрон, дан и прогр - М ОАО «КонсультантПлюс» Режим доступа локальная сеть каф ОСР ФПК ВА МВД России Загл с экрана

Об электронной цифровой подписи: закон Российской Феде¬рации от 10 01 2002 г. № 1-ФЗ //Автоматизированная афавочная [правовая система «КонсультантПлюс» Версия 3000 03 36 Ироф (1992- 2008) [Электронный ресурс] - Электрон, дан и npoip - М ОАО «КонсультантПлюс» Режим доступа локальная сеть каф ОСРФПК ВА МВД России. - Загл с жрана

О связи закон Российской Федерации от 07 07 2003 г X* 126- ФЗ // Автоматизированная справочная правовая система «КонсультантПлюс» Версия ЗООО 03 36 Проф (1992-2(Х)8) [Электронный ресурс] ') -М ОАО «КонсультантПлюс» Режим доступа: локальная сеть каф ОСР ФПК ВА МВД России. - Загл. с экрана.

О коммерческой тайне закон Российской Федерации от 29 07 2004 г № 98-ФЗ // Автоматизированная справочная [цифровая система «КонсультантПлюс» Версия 3000 03 36 Проф (1992-2008) [Электронный ресурс] - Электрон, дан и 1фОф - М . ОАО «Кон¬сультантПлюс». Режим доступа локальная сеть каф ОСР ФПК ВА МВД России Загл с экрана

Об информации, информационных технологиях и о защите информации закон Российской Федерации от 27 07 2006 г X» 149-ФЗ // Автоматизированная справочная правовая система «КонсульташПлюс». Версия ЗООО 03.36. Проф (1992-2008) [Электронный ресурс] Электрон, дан и прогр М ОАО «КонсультантПлюс» - Режим доступа локальная сеть каф ОСРФПК ВА МВД России Загл с экрана

О персональных данных закон Российской Федерации от 27 07 2006 г. Х> 152-ФЗ // Автоматизированная справочная.

Типовой акт Комиссии Организации Объединенных Наций по праву международной торговли приложение к Резолюции Генеральной Ассамблеи ООН от 16 12 1996 г. № ООН А/51/628 «Типовой закон об электронной торговле, принятый комиссией Ортнитации Объединенных Наций по праву, международной торговли» (ЮНСИТРАЛ). и Руководство по принятию // Автоматизированная справочная правовая система «КонсультантПлюс». Версия 3000.03.36. Проф. (1992-2008) (Электронный ресурс]. - Электрон, дан и прогр М : ОАО «КонсультантПлюс» Режим доступа ло¬кальная сеть каф ОСР ФПК ВА МВД России Загл с экране

. Конвенция Совета Европы «О защите физических л»ш при автоматизированной обработке персональных данных» от 28.01.81 г. ETS Xs 108 (Страсбург) // Автоматизированная справочная правовая система «КонсультантПлюс» Версия 300003 36 Проф (1992-2008) [Электронный ресурс] - Электрон, дан н прогр - М ОАО «Кон-сультантПлюс» Режим доступа локальная сеть каф ОСР ФПК ВА МВД России Загл. с экрана

Конвенция Совета Европы «О киберпреступности» от 23 11 2001 г ETS X* 185 (Будапешт) // Автоматизированная справочная правовая система «КонсультантПлюс» Версия 3000 03 36 Проф (1992-2008) [Электронный ресурс] - Электрон, дан и прогр - М ОАО «КонсультантПлюс» Режим aociyna: локальная cei ь каф ОСР Ф11К ВА МВД России Загл с экрана

Хартия глобального информационного общества от 23 07 2000 г (принята на Окинаве (Япония) на совещании руководителей Глав тосударств и правительств стран «Группы Восьми») // Дипломатический вести 2000 №8 С. 51-56.

. Доктрина информационной безопасности Российской Федерации (угв Президентом Российской Федерации от 09 09 2000 г № I1P-1895) И Автоматизированная справочная правовая система «Кон-сультантПлюс» Версия 3000 03 36 Проф (1992-2008) [Электронный ресурс]. - Электрон, дан и проф. - М. ОАО «КонсультантПлюс».

Режим доступа: локальная сеть каф ОСР ФПК ВА МВД России Загл с экрана

Федеральная целевая программа «Электронная Россия (2002- 2010 тиды)» постановление Правительства Российской Федерации от 28 01 2002 т. № 65 // Автоматизированная справочная правовая система.

Правила оказания услуг евши ПО передаче данных (утв постановлением 11рав1пельства Российской Федерации от 23 01.2006 г № 32) // Автоматизированная справочная правовая система «Консультант! 1люс». Версия 3000 03 36 Проф (1992-2008) [Электронный ресурс] -Электрон, дан и протр М ОАО «Консультант! 1люс». - Режим доступа ло¬кальная сеть каф ОСР Ф1 IK ВА МВД России Загл с л крана

Порядок осуществления безналичных расчетов физическими лицами//Положение ЦЬ РФ от 01 04 2003 № 222-П вступило в силу с 1 июля 2003 года - Российская газета. - 2003. - от 08 04 2003

О направлении статистических сведений приложение к письму ГИАЦ при МВД России от 14 02 2007 г № 34/4-318

Комментарии, словари, справочники:

Бенепкин Б. Т. Комментарий к Уголовно-процессуальному кодексу Российской Федерации (постатейный) / Б 1 Бсзлепкин М Юрлигинформ. 2002 410 с

Городов О. А. Комментарий к Федеральному закону «Об информации. информатизации и защите информации» / О. А. Городов СПб Нигер. 2003 224 с

Даль В. //. Толковый словарь живою великорусского языка Т. 4 / В И Даль - М : Рус ял . 1994 800 с

Комментарий к Уголовному кодексу Российской Федерации Изд 2-е. изм. и дон I под общ ред проф Ю И Скуратова и В М Лебедева М НОРМА-ИНФРА М. 1998 - 832 с

Комментарий к Уголовному кодексу Российской Федерации / или ред В. И Радченко-М Вердикт. 1996 647 с.

Комментарий к Уголовному кодексу Российской Федерации. Расширенный уголовно-правовой анализ / под общ ред В В Мозякова - М Экзамен. 2002 - 864 с

Леонов А. И. Толковый словарь современной информационно-но- правовой лексики / А II Леонов //Управление защитой информации. - 2002. - Т. 6. - № 3. - 420 с.

Научно-практический комментарий к Уголовному кодексу Российской Федерации: в 2 г Г 2/ под ред проф II Н Панченко Н. Новгород Городец. 1996. - 796 с

. Уголовный кодекс Российской Федерации науч -практ ком-ментарий / ore. ред В М. Лебедев М . Юрид лит, 1998 878 с


Монографии, учебники, научные и учебные пособия


Абдурагииова Г. И. Раскрытие и расследование изготовления, сбыта и использования поддельных кредитных н расчетных пластиковых карт дис. канд юр»и нвук М ЮИ МВД 1>оссн11 2001. - С 33-52

. Аверьянова Т. В. Криминалистика учебник для вузов /ТВ Аверьянова [и др.], под ред. проф Р С Белкина. - М НОРМА - ИНФРА-М. 2000, 990 с

Андреев Б. В. Расследование преступлений в сфере компьютерной информации / Б. В. Андреев, II Н. Пак, В II Хорст М Юрлигинформ. 2001 152 с

Баев О.Я. Методические основы расследования преступлении против личности// Расследование преступлений против личности Воронеж Издательство Воронежского государственного университета 1998 С 11

Белкин Р. С. Криминалистика проблемы, тенденции, перспективы Общая и чистые теории / Р. С. Белкин. - М Юрид. лиг , 1987. -272 с.

Белкин Р. С. Криминалистика проблемы, тенденции, перспективы От теории - к практике - М Юрид лит. 1988 304с

Белкин /'. С. Курс криминалистики в 3 т. Т. 1 Общая теория криминалистики/Р. С. Белкин М. Юристь, 1997 404 с.

Белкин Р. С. Курс криминалистики в 3 г. Т. 2. Частные криминалистические теории / Р С Белкин М Юристь. 1997 - 464 с

Белкин Р. С. Криминалистическая энциклопедия / Р С Белкин М Мегатрон XXI. 2000 2-е над дои 334 с

Белкин Р. С. Криминалистика проблемы сегодняшнею дня. Злободневные вопросы российской криминалистики / Р С Белкин

М НОРМА-ИНФРА М. 2001 240 с

Беякин Р. С. Курс криминалистики учеб пособие для вузов / Р.С. Белкин. - 3-е изд.. дои М : НОРМА-ИНФРА-М. 2001 960 с

. Бирюков В. В. Научные и практические основы использования компьютерных технологий для фиксации криминалистически-значимой информации М01юграфия / В В Бирюков, науч ред канд юрты наук.доц И В Попов -Луганск РИОЛАВД. 2002 264с.

Быков В.М. Проблемы расследования групповых преступлений. Авторе»]» дне.... д-ра юридич. наук. -М, 1992. -С. 12

. Вехов В. Б. Компьютерные преступления способы совершения и раскрытия / В Б Вехов. под ред проф Б Г1 Смагоринского М. Правой Закон. 1996 182с

. Вехов В. Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной

Вехов В. И. Тактические особенности расследования прсступ- лснии в сфере компьютерной информации науч -практ пособие Изд 2-е, дои и испр /В Б Вехов. В В Попова. Д А Илюшин-М ЛексЭст. 2004. - 160с.

Вехов В. Б. Расследование преступлений в сфере компьютер-ной информации учеб -метод пособие / В Б Вехов. А. Ф Родин Волгоград ВА МВД России. 2004 - 164 с

Вехов В.Б. Основы криминалистическою учения об исследовании и использовании компьютерной информации и сведений» се обработки. монография Волгоград . ВА МВД России, 2008 С. - 9-11

Гаврилин Ю. В. Расследование неправомерного доступа к компьютерной информации учеб пособие / Ю В Гаврилин, под ред проф Н Г Шурухнова - М ЮИ МВД России. 2001 88 с.

Давыдова. Н. И. Криминалистические классификации преступлений и методик их расследования Теоретические проблемы Автореферат диссертации на соискание ученой степени кандидата юридических наук М.,2009 -26 с -Библиогр с 24

Дворецкий М. Ю. Преступления в сфере компьютерной информации (уголовно-правовое исследование), дис. ... канд юрид. наук.

Волгоград ВА МВД России. 2001 -С 31-36

Ермолов В.Ф Криминалистическая характеристика преступлений Минск. 2001. - С 153

. Илюшин Д.В. Особенности расследования преступлений, со-свершаемых в сфере предоставления услуг Интернет Автореферат дисс.. на соискание степени канд. юрид наук Волгоград . ВА МВД России. 2008

Калинина .4. Э. Интернет-бизнес и электронная коммерция учебное пособие [электронный ресурс] / А Э. Калинина Волгоград ВолГу, 2004.

Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений Дисс канд юрид наук - М. ЮИ МВД. 1997

. Компьютерные технологии в юридической деятельности / под ред проф. Н.С. Нолевого, канд юрид наук ВВ. Крылова -М.. БЕК. 1994. 304 с.

Копылов В. А. Информационное право 'В А Копылов М Юристъ. 1997 - 472 с

Криминалистика учебник для вузов МВД России Т. 2 Техника, тактика, организация и методика расследовании преступлений /

Криминалистика: учебник / Отв ред Н П. Яблок». - 2-е над , перераб идол М НОРМА ИНФРА-М, 1999. - 376 С с илл.

Криминалистика / мод ред проф В А Образцова - М. Право и Закон. 1997. - 470 с

Крылов В. В. Информационные компьютерные преступления / В В Крылов М. НОРМА-ИНФРА-М. 1997 - 285 с

Крылов В. В. Расследование преступлений в сфере информа-ции/В В Крылов М Городеи, 1998 - 264 с

. А. Липче. Е. Маршал. Электронная система денежных расче-тов. Цсрнх-нсл - 2004

Ломкое ЕЛ. Отмывание денег через интернет-технологии: Учеб пособие для студентов ВУЗов.' Е Л.Логинов - М ЮНИТИ- ДАПА.2005 - С 15-21

. Матусовскнй Г А. Экономические преступления криминалистический анализ. Харьков Консум, 1999 480 с.

Мещеряков В. А. Преступления в сфере компьютерной информации правовой и криминалистический анализ / В А. Мещеряков

Воронеж: ВГУ, 2001 - 176с

Мещеряков В. А. Преступления в сфере компьютерной информации. основы теории и практики расследования / В А. Мещеряков - Воронеж. ВГУ. 2002. - 408 с

Нехорошев А. Б. Компьютерные преступления квалификация. расследование, экспертиза Ч 2 / А Б Нехорошев, под ред В. П. Черкасова Саратов: СЮИ МВД России, 2004 372 с.

Нехорошее А. Б. Практические основы компьютерно- технической экспертизы / А Б Нехорошее [и др ] - Саратов Науч. кн.. 2007 - 266 с

Образцов В. А. Криминалистическая классификация преступлений/ В. А. Образцов. Красноярск. Изд-во Красноярск унив., 1988.

с.

Осипенко А. .7. Борьба с преступностью в глобальных компьютерных сетях Международный опыт монография / А. Л Осипен¬ко - М Норма. 2004. - 432 с

Преступления в сфере компьютерной информации квалификация и доказывание, учеб пособие / иод ред Ю В Гаврнлгша. - М . К)И МВД России. 2003. - 245 с

Российская Е. Р. Судебная экспертиза в гражданском, арбит- рвжном, административном и уголовном процессе /ЕР Российская2-е изд , перера&. и доп. М Норма, 2008 688 с.

Авторефераты и диссертации:

Беляков К. П. Совершенствование информационного обес¬печения расследования преступлений на базе АИЛС: автореф дис канл юрид наук / К И Беляков Киев Национальная академия внутренних дел Украины, 1993 26с.

Вехов В. Ь. Криминалистическая характеристика и совер-шенствование практики расследования и предупреждения преступлений. совершаемых с использованием средств компьютерной техники: дисс. ... канд юрид наук /В Б. Вехов. - Волгоград ВСШ МВД России. 1995 -276 с

.Гортииский А. В. Теоретические и методические основы криминалистической диагностики и идентификации компьютерных иечашющих устройств мафичною imia. автореф. дис . канд юрид наук / А В Гортииский - Саратов СЮИ МВД России. 2000 - 22 с

.Егорышев А. С. Расследование и предупреждение неправо¬мерного доступа к компьютерной информации автореф дисс . канд юрид наук/А. С Егорышев. - Самара СГУ, 2004. - 19 с.

Игнатьев Д. Ь. Документы как доказательства ik> делам о налоговых преступлениях, автореф. дис. ... канд. юрид наук / Д Б. Игнатьев - Волгоград ВА МВД России. 2001 23 с

Илюшин Д. А. Особенности расследования преступлений, совершаемых в сфере предоставления услуг Итернет дис канд юрид наук Волгоград ВА МВД России. 2008. - 229 е.

Караханьян А. К. Криминалистические основы компьютери¬зации расследования автореф дис канд юрид наук / А К Карахь- ян М Академия МВД России. 1992 24 с

. Касаткин А В. Тактика собирания и использования компью¬терной информации при расследовании преступлений автореф дис канд юрид тук) А В Касатюш - МИ МВД России. 1997 24 с

Криворотое А. И. Теоретические аспекты и практика при¬менения компьютерных технологий в криминалистических учетах, дне.

. канд юрид наук / А 11 Криворотое - Волгоград ВА МВД Рос¬сии. 2003 - 171 с'

Крылов В. В. Основы криминалистической георин расследо¬вания преступлений в сфере информации дис д-ра юрид наук / В.В. Крылов -М. МГУ, 1998 -334 с

. Мещеряков В. А. Основы методики расследования преступ¬лений в сфере компьютерной информации, дис . д-ра юрид паук / В. А Мещеряков - Воронеж ВГУ. 2001 387 с.

Соловьев Л. И. Исследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМ автореф дне канд юрид наук/Л 11 Соловьев

М. Академия ФСБ России. 2003 25 с

Тлим А. Д. Проблемы методики расследования преступлений в сфере экономической деятельности, совершаемых с использованием компьютерных технологий и пластиковых карт. Дисс. канд юрид наук / А Д Глипт Краснодар Куб гoc. аграр. университет. 2002. - 253 с.

Усов А. И. Концептуальные основы судебной компьютерно- технической экспертизы дне. ... д-ра юрид. ттаук / А. И. Усов М.. МИ МВД Россия. 2002 - 372 с

Яковлев А. Н. Теоретические и методические основы экспертного исследования документов на машинных магнитных носителях информации дне канд юрид наук / А Н Яковлев Саратов СЮИ МВД России, 2000 247 с

Электронные ресурсы локального и удаленного доступа

Вехов В. Б. Cybernetic Police Компьютерная преступность и борьба с нею [Электронный ресурс] науч метод сайт в сети Интернет / В Б Вехов - Электрон дан и прогр Волгоград. [2004 2007] Режим доступа http //www eybcipol m. свободный Загл с экрана

Исаева Д. № Проблемы использования информацнонттых технологий в раскрытии и расследовании преступлений [Электронный ресурс] Результаты НИР ВНИИ МВД России за 2006 г Электрон дан' - М : ФГУ «ВНИИ МВД России», 2006. 1 электрон опт-, диск (CD-ROM). 12 см 'Загл. с контейнера.

Левашова Ю. FBI статистика Интернет-преступности в 2006 году [Электрон ресурс] . Официальный сайт Запорожского центр исследования организованной преступности. Электрон дин Режим доступа http //www crimc-rescarch ru/ncwsM 5 04 2007/3390/ 'Загл с экрана


Федеральное государственное казенное образовательное учреждение высшего профессионального образования «Санкт-Петербургский университет Министерства

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ