Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи




  • скачать файл:
  • title:
  • Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи
  • Альтернативное название:
  • Розслідування злочинів, пов'язаних з несанкціонованим доступом до мережі стільникового радіотелефонного зв'язку
  • The number of pages:
  • 222
  • university:
  • Хабаровск
  • The year of defence:
  • 2007
  • brief description:
  • Год:

    2007



    Автор научной работы:

    Лазарева, Инна Владимировна



    Ученая cтепень:

    кандидат юридических наук



    Место защиты диссертации:

    Хабаровск



    Код cпециальности ВАК:

    12.00.09



    Специальность:

    Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность



    Количество cтраниц:

    222



    Оглавление диссертациикандидат юридических наук Лазарева, Инна Владимировна


    Введение.
    Глава I. Теоретические основы методикирасследованияпреступлений, связанных с несанкционированнымдоступомк сети сотовой радиотелефоннойсвязи.
    § 1.1. Понятиепреступлений, связанных с несанкционированным доступом к сетисотовойрадиотелефонной связи, и основания формирования общейкриминалистическойметодики их расследования.
    § 1.2. Предметпреступногопосягательства.
    § 1.3. Способы подготовки,совершения, сокрытия несанкционированного доступа к сети сотовойрадиотелефоннойсвязи.
    § 1.4. Личностьпреступникаи мотивация преступного поведения.
    § 1.5. Обстановка, способствующаясовершениюнесанкционированного доступа к сети сотовой радиотелефонной связи.
    Глава II. Особенности выявления, раскрытия и расследования преступлений,связанныхс несанкционированным доступом к сети сотовой радиотелефонной связи.
    § 2.1. Обстоятельства, подлежащие установлению идоказываниюпри расследовании преступлений, связанных снесанкционированнымдоступом к сети сотовой связи.
    § 2.2. Выявление признаков преступлений, проверочные действия, возбуждение уголовного дела.
    § 2.3. Типичныеследственныеситуации и алгоритмы первоначального этапа расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.
    § 2.4. Тактические особенности проведения отдельныхследственныхдействий.




    Введение диссертации (часть автореферата)На тему "Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи"


    Актуальность темы исследования. Интенсивное развитие телекоммуникаций и компьютерных технологий является главной чертой нашего времени. Возникшие в 80-х г.г. прошлого века беспроводные (мобильные) системы связи, благодаря своим функциональным возможностям, приобрели огромную популярность и распространились по всему земному шару. На сегодняшний день количество абонентов сотовых сетей в мире превысило 2,5 миллиарда человек. Однако системы сотовой связи стали привлекательны не только для обычных пользователей, но и дляпреступныхэлементов различного рода. Появился новый видкриминальнойдеятельности, выражающийся в незаконном проникновении в сети мобильной связи в целях бесплатного получения услуг, а такжезавладенияконфиденциальной информацией, циркулирующей в этих системах, и негативном воздействии на их элементы.
    Несанкционированный доступ к сетям связи стал одной из главных угроз операторам мобильных телекоммуникаций и их абонентам,причиняющийколоссальный материальный ущерб. По оценкам специалистов, от 10 до 30 % трафика операторов приходится на нелегальные звонки. Согласно исследованиям, проведенным специально созданным вСШАорганом -Ассоциацией по контролю замошенничествомв телекоммуникациях (СБСА), общие потери сотовых операторов отпротивозаконныхдействий злоумышленников за период 2003 - 2005 г.г. составили около 54,4 - 60 миллиардов долларов (приблизительно 5 % годового дохода)1.
    Особую опасность среди видов несанкционированного доступа стали представлятьпреступныепосягательства, нарушающие неприкосновенность личной жизни (например, перехват пользовательского трафика). Этим видом деятельности, как правило, занимаются организованные преступные группы,
    1 Материалы официального сайта СРСА // http://www.cfca.org оснащенные техническими средствами, отвечающими последним достижениям научного прогресса.
    Возможность контролировать сети связи имеетособенноезначение и для террористических организаций, что обуславливает их сращивание скриминальнымсообществом в области высоких технологий. По данным аналитиков, доходы от указаннойпреступнойдеятельности оцениваются наравне с наркоторговлей.
    В нашей стране отдельной статистики попреступлениямна сетях мобильной связи нет, так как УголовныйкодексРФ не содержит норм, непосредственно предусматривающих ответственность за подобные нарушения. Однако имеющиеся вМВДРФ обобщенные сведения по преступлениям в сфере информационных технологий и телекоммуникаций свидетельствуют, что за последние пять лет количество зарегистрированныхпреступленийв данной области в России увеличилось практически в 10 раз. Если в 2000 г. таких преступлений было зафиксировано 1,3 тыс., то к 2005 г. их количество выросло до 14,8 тыс., из которых 2400 являются телекоммуникационными2. При этом истинные сведения о преступной активности до сих пор остаются скрытыми,латентностьпреступности в рассматриваемой сфере достигает порядка 90 %.
    Несовершенство уголовного законодательства, высокая латентность, отсутствие выработаннойсудебнойи следственной практики обусловливают существенные трудности в деятельностиправоохранительныхорганов по раскрытию ирасследованиюфактов несанкционированного доступа к сетям сотовой связи. Кроме того, учитывая, что указанный аспект деятельности органов следствия идознанияв криминалистической науке практически не изучен, а также в целях повышения эффективности работы правоохранительных органов по борьбе с данным видом преступлений, требуется формирование, разработка и развитие научного знания,
    2 Данные получены путем аиализа и обобщения статистической информации, полученной изГИЦМВД России предлагающего действенные рекомендации для выявления, раскрытия ирасследованийобозначенных преступлений.
    Таким образом, актуальность темы обусловлена необходимостью: во-первых, получениякриминалистическихзнаний о преступлениях, связанных с несанкционированным доступом к сетям сотовой связи, во-вторых, разработки научно-обоснованных рекомендаций по их расследованию.
    Степень научной разработки темы.Преступления, связанные с несанкционированным доступом к сети сотовой связи, являются новым объектом исследования в отечественнойкриминалистическойлитературе. Первой научной работой по вопросамрасследованияпреступлений в сфере мобильных телекоммуникаций является диссертация Г.В. Семенова на соискание ученой степени кандидата юридических наук (2003 г.). К вопросам, связанным с отдельными аспектами методики расследования рассматриваемых преступлений, обращались в своих работах A.A. Васильев и А.Г. Дудник3, В.Б.Вехов4, В.В. Крылов5. Уголовно-правовой аспектпротивоправныхдеяний на сетях связи освещался Б.Д.Завидовым6. В рамках исследований компьютерных преступлений,криминалистическиеи уголовно-процессуальные аспекты расследования противоправныхдеяний, направленных на системы связи, в той или иной степени затрагивали А.Г.Волеводз7, A.C. Егорышев8. Однако, в силу поставленных авторами задач, эта проблема глубоко, к сожалению, не исследовалась.
    3Васильев, A.A. Аспекты формирования криминалистической характеристики преступлений,совершаемыхс использованием ЭВМ и радиоэлектронных устройств / A.A. Васильев, А.Г.Дудник// Следователь. - 2004. - № 2.-С. 34-38.
    4 Вехов, В.Б. Аспекты расследования преступлений в сфере электросвязи / В.Б.Вехов // Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001. Вып. 4. - Тамбов: Тамбов. Филиал ЮИ МВД России, 2001. - С. 102-108.
    5 Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов.- М.: ИНФРА-М-НОРМА, 1997. -285 с.
    6Завидов, Б.Д. Правовой анализ отдельных действий, наносящихпотерпевшимущерб в сфере высоких технологий (фрикерство, хакерство и радиопиратство) / Б.Д. Завидов // Корпоративный менеджмент. - 2001. -№ 2.
    7 Волеводз, А.Г. Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса: Автореф. дис. .докт.юрид. наук / А.Г. Волеводз;НИИпроблем укрепления законности иправопорядкапри Генпрокуратуре РФ. - М., 2002. - 65 с.
    8 Егорышев, A.C.Расследованиеи предупреждение неправомерного доступа к компьютерной информации [электронный ресурс]: Дис. .канд. юрид. наук / A.C. Егорышев. - М.:РГБ, 2005.
    К основным зарубежным исследованиям по вопросамнеправомерногодоступа к мобильным системам связи следует отнести работу Фила Госсета и Марка Хайленда9, посвященную способамкриминальныхдействий в сетях сотовой связи.
    Цель и задачи исследования. Целью настоящего исследования является разработка комплекса методических рекомендаций по раскрытию и расследованию преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.
    Для достижения поставленной цели исследования ставятся следующие задачи:
    - определить понятие преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи, и выявить их сущность;
    - разработать обобщеннуюкриминалистическуюхарактеристику преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи на основе данных о предметепреступногопосягательства, способах подготовки, совершения и ихсокрытия, типичных следах, личности преступника и мотивации преступного поведения, особенностях обстановкисовершенияпреступлений;
    - описать обстоятельства, подлежащие установлению идоказываниюпри расследовании обозначенных преступлений;
    - исследовать специфику выявления признаков преступлений, связанных с несанкционированным доступом, а также проведения предварительной проверки материалов для установления оснований возбуждения уголовных дел поделамданной категории; осуществить анализ типичныхследственныхситуаций, складывающихся на первоначальном этапе расследования и разработать
    9 Госсет, Ф.Мошенничествов мобильных сетях - классификация, обнаружение,судебноепреследование / Ф. Госсет, М. Хайленл (Phil Gosset, Mark Hyland) // MOBILE Communications International/Russian Edition (MCI/RE). - 2000. - № 1. - C. 31-34. программы проведения следственных действий и оперативно-розыскных мероприятий применительно к каждой ситуации;
    - описать основные тактические приемы производства следственных действий, направленных на сбор и исследованиедоказательств, изобличающих преступника.
    Объект и предмет исследования. Объектом диссертационного исследования являются закономерности преступной деятельности, направленной насовершениенесанкционированного доступа к сети сотовой радиотелефонной связи.
    Предметом исследования является поисково-познавательная деятельностьследователя, оперативных работников и специалистов, их взаимодействие при раскрытии ирасследованиипреступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи, решениепроцессуальныхвопросов, совершенствование на этой основе существующих и разработка дополнительных рекомендаций по тактике производства отдельных следственных действий.
    Методологическая основа исследования. При проведении исследования использовались принципы, законы и категории диалектического метода как всеобщего метода познания, а также применялись методы и процедуры теоретического и эмпирического исследования, а также специальные научные методы сравнительно-правового и статистического анализа.
    Теоретическую базу исследования составляют труды ученых-криминалистов: Т.В.Аверьяновой, О.Я. Баева, P.C. Белкина, А.Н.Васильева, В.К. Гавло, Ю.П. Гармаева, В.Н.Григорьева, Л.Я. Драпкина, Н.П. Дудина, A.B.Дулова, H.H. Егорова, A.M. Ефремова, В.А.Жбанкова, Н.С. Железняка, Е.П. Ищенко, B.C. Ишигеева, В.Н.Карагодина, Е.П. Кима, В.Г. Коломацкого, В.П.Лаврова, И.М. Лузгина, Ю.Г. Корухова, В.А.Образцова, A.C. Подшибякина, Н.И. Порубова, A.A.Протасевича, Е.Р. Российской, H.A. Селиванова, И.В.Смольковой, Д.А. Степаненко, Д.А. Турчина, О.В.Челышевой, С.А. Шейфер,
    В.И.Шиканова, Н.Г. Шурухнова, С.П. Щербы, Н.П.Яблокова, С.А. Ялышева, В.В. Яровенко и др.
    При формировании автором ряда выводов существенное значение имели работы, посвященные исследованиям преступлений в сфере компьютерной информации и телекоммуникаций, таких авторов, как В.Б.Вехов, А.Г. Волеводз, Ю.В. Гаврилин, A.C.Егорышев, В.В. Казанцев, С.П. Кушниренко, В.А.Мещеряков, У.А. Мусаева, Г.В. Семенов, JI.H.Соловьев, Е.В. Старостина, В.Ю. Рогозин и др.
    В работе использовались труды специалистов, исследующих вопросы защиты информации в информационных и телекоммуникационных системах: В.А.Афанасьева, A.A. Волчкова, О. Генне, С.Я.Казанцева, Р. Капустина, Д.В. Кострова, A.C.Кремер, В.Н. Максименко, В.Д. Нестеренко, A.A. Садердинова, A.A.Чекалинаи др.
    Правовой основой исследования явились законодательство Российской Федерации, нормативные акты Правительства РФ, определенияКонституционногосуда РФ, решения Верховного суда РФ, руководящие документы Министерства информационных технологий и связи РФ, Государственной технической комиссии РФ, а также законодательство зарубежных стран.
    Эмпирическая база исследования. Достоверность диссертационного исследования и обоснованность сделанных выводов базируется на материалах уголовных дел,расследовавшихсяв городе Москве; Новгородской, Краснодарской, Челябинской области, Хабаровском, Приморском крае; Республике Башкортостан; материалахдоследственныхпроверок по данной категории дел, а также архивных материалах и обобщениях отделов «К» при УСТМУВДХабаровского и Приморского краев, Тюменской области, Управления «К» Республики Казахстан; а также материалахслужебныхпроверок ЗАО «Дальневосточные сотовые системы-900» (г. Хабаровск) по фактам несанкционированного подключения к сети.
    В процессе работы изучались, анализировались и использовались труды отечественных и зарубежных авторов, посвященные проблеме преступлений в системах мобильной связи, публикации в средствах массовой информации и данные, распространяемые в сети Интернет о несанкционированном доступе к мобильным телекоммуникациям, материалыследственнойпрактики, размещенные на электронном ресурсе в глобальной сети Интернет 1Шр://суЬег-crimes.ru. Кроме того, автор использовал свой опыт работы в Управлении государственногонадзораза связью по Хабаровскому краю.
    Всего проанализировано 50 случаев несанкционированного доступа, имевших место в период с 1997 по 2006 годы. Объем практического материала небольшой, однако сопоставление полученных данных с зарубежными источниками и материалами исследований в сфере защиты информации позволяет сделать заключение о достоверности полученных выводов.
    Научная новизна исследования заключается в том, что проведенное исследование носит комплексный характер в рассмотрении и формировании методики расследования преступлений, связанных с несанкционированным доступом к сети сотовой связи.
    Новизна результатов исследования заключается в следующем: сформирована общаякриминалистическаяхарактеристика преступлений, связанных с несанкционированным доступом к сетям сотовой связи, в том числе, разработана классификация предмета преступногопосягательства, описаны новые способы совершения указанных преступлений и механизм их реализации, применяемые для этого орудия и средства, представлена классификация лиц,совершающихнесанкционированный доступ, а также выявлены особенности обстановки, способствующейпреступнымсобытиям;
    - показана специфика выявления преступлений на сетях сотовой связи;
    - раскрыты особенности расследования несанкционированного доступа к сетям сотовой связи на первоначальном этапе расследования: приведены типичныеследственныеситуации и тактические программы необходимых следственных и оперативно-розыскных мероприятий применительно к каждой ситуации;
    - выявлены основные тактические особенности проведения таких следственных действий, какобыск, осмотр, допрос, назначение экспертизы, указаны проблемы уголовно-процессуального характера, обусловливающие трудности в работе правоохранительных органов и внесены предложения для их решения.
    Содержащиеся в диссертационном исследовании положения направлены на разработку методики расследования преступлений, связанных с несанкционированным доступом к сетям сотовой связи.
    Основные положения, выносимые на защиту:
    1. Криминалистическая методика по расследованию преступлений, связанных с несанкционированным доступом к сетям сотовой связи состоит из следующих структурных элементов: криминалистической характеристики, в которой исследуется механизм преступления; обстоятельств, подлежащих установлению и доказыванию; особенностей первоначального этапа расследования. В период возбуждения уголовного дела на основе исследования следственной ситуации намечается план расследования. Информация, полученная в начальный период расследования, влияет на планирование и последовательность проведения следственных действий, оперативно-розыскных ирегистрационныхмероприятий. Действия работников правоохранительных органов на первоначальном этапе расследования обозначенных преступлений носит наступательный характер и направлены на получение доказательств.
    2. В зависимости от базовых элементов криминальной деятельности в сфере сотовой связи, связанной с несанкционированным доступом к сетям, предмет рассматриваемых преступныхпосягательств, в криминалистическом значении, может быть классифицирован как: а) элементы сети сотовой связи; б) услуги связи; в) информация, находящаяся в системе сотовой связи. Следы совершения обозначенных преступлений отличаются от следов, характерных для других видов преступлений. В большинстве случаев они не носят явного характера, являются скрытыми, а их замаскированные признаки затруднительно выявить.
    3. Классификационными основаниями структурирования способов преступных действий в сфере сотовой связи должен быть предмет преступного посягательства и характер оказываемого на него воздействия. Основными группами способов несанкционированного доступа к системе сотовой связи являются: а) способы несанкционированного доступа к элементам системы сотовой связи: подвижным (мобильным) станциям, подсистеме базовых станций, сетевой подсистеме; б) способы несанкционированного доступа к услугам связи; в) способы несанкционированного доступа к информации, находящейся в сети сотовой связи; г) комплексные методы (представляют собой сочетание нескольких вышеуказанных способов). По механизму реализации данные способы подразделяются на технические (инструментальные и/или программные) и нетехнические (мошеннические; связанные с злоупотреблением служебным положением); в зависимости от расположенияпреступникаи объекта посягательства -совершаемыепрямым доступом (непосредственно), либо удаленным (опосредованным).
    4. Лица, осуществляющие несанкционированный доступ классифицируются по характеру совершаемых действий (фрикеры, хакеры,мошенники, шпионы); по степени организованности (индивидуальныепреступникии организованные преступные группы); в зависимости от трудового отношения с компанией - оператором сотовой связи (внутренние, внешние); от цели преступного посягательства («корыстные» преступники, любители острых ощущений, др. лица).
    5. Обстановку, способствующуюсовершениюнесанкционированного доступа к сети сотовой связи можно определить как систему данных об объектах, явлениях, процессах, характеризующих вещественные, пространственные, временные условия окружающей среды; производственные, социальные, правовые, психологические и другие факторы объективной реальности, взаимосвязанные между собой и определяющие обстоятельства события преступлений во время его подготовки, совершения и сокрытия.
    6. Обстоятельства, подлежащие установлению и доказыванию по исследуемым преступлениям, вкриминалистическомаспекте могут быть определены, прежде всего, как система сведений окриминалистическизначимых признаках, следах неправомерного вторжения в сеть, личности субъекта, отражающая закономерные связи между ними и служащая для построения и проверки следственных версий. В круг обстоятельств, подлежащих доказыванию, включаются: установление события (времени, места) совершения преступлений; время совершения исследуемых преступлений - это временной период, в течение которого совершается несанкционированный доступ (время подключения и пользования системой сотовой связи); место совершения - это место непосредственного применения орудий преступления и место отражения следов несанкционированного доступа (аппаратно-технические и программные средства, обслуживающие систему сотовой связи и т.д.); данные об обстановке, определяемые условиями осуществления производственной деятельности оператора сотовой связи. Исследуемые преступления совершаются в большинстве случаев с прямымумыслом. Исходя из того, что данные преступления являются интеллектуальными, личность преступника имеет особое значение в комплексе обстоятельств, подлежащих установлению и доказыванию. Причины и условия, способствующие совершению исследуемых преступлений, обусловливаются особым характером сферы экономических отношений - предоставления услуг сотовой радиотелефонной связи.
    7. Специфика проведения проверочных действий в стадии возбуждения уголовного дела заключается в необходимости привлечения специалистов, консультантов в области мобильной связи;истребованиидополнительных документов, касающихся деятельностипотерпевшейстороны (внутренних документов, регулирующих порядок подключения к сети и защиты системы сотовой связи, а такжеразрешительных, учредительных и иных документов); особенностях деятельности оперативных служб.
    8. Типичными при расследовании дел, связанных с несанкционированным доступом, являются такие следственные ситуации: 1) исходная информация опреступленииполучена из оперативных источников и имеются данные опреступникеи об отдельных обстоятельствахсодеянного; 2) исходная информация получена от представителей компании - оператора сотовой связи и имеются сведения о способе его совершения ивиновномлице; 3) исходная информация получена от представителей компании - оператора сотовой связи или абонентов и имеются данные о событии преступления, но неизвестно, кемсовершенопреступление. В зависимости от сложившейся ситуации должен применяться определенный алгоритм расследования.
    9. Основу процессадоказыванияпо фактам несанкционированного доступа составляют вещественныедоказательстваи электронные документы, что обусловливает специфику разработки тактических приемов проведения следственных действий по данной категории дел.
    Теоретическая и практическая значимость исследования заключается в том, что на основекриминалистическогоучения о механизме преступления, а также анализа некоторых современных категорийкриминалистики- «объект криминалистического исследования», «криминалистическая характеристика преступления», «следственнаяситуация», «этап расследования», «типовые программы расследования» и др. - предпринята попытка теоретического осмысления их сущности и функционального назначения, определения путей повышения эффективности частных криминалистических методик. Теоретические и прикладные суждения диссертанта по конкретным теоретическим проблемам нашли отражение в разработанной им методике расследования преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи.
    По мнению автора, содержащиеся в диссертации теоретические положения и методические рекомендации могут способствовать дальнейшему совершенствованию научно-исследовательской работы по проблемам борьбы спреступлениямив области высоких технологий, а также использоваться в учебном процессе при преподавании курсов «Криминалистика», «Информационная безопасность телекоммуникационных систем». Приведенные практические рекомендации, сформулированные в работе, могут быть применены в деятельности органов, осуществляющих расследование преступлений в сфере телекоммуникаций.
    Апробация полученных результатов. Основные положения, выводы и рекомендации были доложены и обсуждены на конференциях различного уровня, в том числе на Втором международном симпозиуме «Культурно-экономическое сотрудничество стран Северо-восточной Азии», секция «Проблемы развития правовых систем» (г. Хабаровск, 2006 г.), V Всероссийской научно-практической конференции «Актуальные проблемы Российского права на современном этапе» (г. Пенза, 2006 г.), отражены в 6 публикациях, в том числе в ведущем журнале «Черные дыры в Российском законодательстве».
    Структура диссертации. Структура диссертационного исследования обусловлена поставленными задачами, характером и методологией исследования. Диссертация состоит из введения, двух глав, включающих девять параграфов, заключения, библиографического списка и приложений.
  • bibliography:
  • Заключение диссертациипо теме "Уголовный процесс; криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Лазарева, Инна Владимировна


    ЗАКЛЮЧЕНИЕ
    Проведенное исследование позволяет сформулировать следующие основные выводы, предложения и рекомендации.
    1. В связи с массовым распространением беспроводных телекоммуникационных систем, а также регистрируемойкриминальнойактивностью по их неправомерному использованию, субъектыправоохранительныхорганов сталкиваются с новыми видамипреступлений, в числе которых и несанкционированный доступ к сетям сотовой радиотелефонной связи.
    В России раскрытие ирасследованиепреступлений в сфере мобильных телекоммуникаций осложняется:
    • высокойлатентностьюданного вида преступлений, что связано, в большинстве случаев, с нежеланием операторов связи сообщатьправоохранительныморганам о фактах преступныхпосягательствна их системы из-за возможного подрыва репутации компании и оттока клиентов;
    • наличием правового «вакуума» в сфере уголовной ответственности засовершениепреступлений в системах и сетях связи;
    • отсутствием четкой программы борьбы с телекоммуникационнымипреступлениями;
    • сложностью самого процесса раскрытия телекоммуникационных преступлений;
    • недостаточным правовым регулированиемпроцессуальныхвопросов, связанных со сбором «электронных»доказательств;
    • отсутствием соответствующих методикрасследования, в виду недостаточной следственной исудебнойпрактики;
    • слабой подготовкой сотрудников правоохранительных органов по данной специализации и отсутствием соответствующей технической базы для расследования обозначенных преступлений.
    Проведенное исследование указанных обстоятельств позволило обосновать необходимость и значимость разработки научно-практических рекомендаций, направленных на повышение эффективности деятельности правоохранительных органов прирасследованиипреступлений, связанных с несанкционированным доступом к сетям сотовой связи с позициикриминалистическойтеории о методике расследования преступлений. Этот вывод подтверждается результатами, полученными в ходе подготовки и проведения настоящего диссертационного исследования.
    2. В основекриминалистическогоподхода к проблеме лежит процесс исследования характеристикпреступления. Опираясь на анализ состояния и тенденции развитияпреступностив сфере телекоммуникаций, а также действующее уголовное законодательство, автор сформулировал уголовно-правовое определение группы преступлений, связанных с несанкционированным доступом к сетям сотовой связи, которые представляют собой группу уголовно-наказуемыхдеяний, посягающих на отношения, обеспечивающие безопасность и нормальную работу сетей сотовой радиотелефонной связи, непосредственным объектом которых являются личные праваграждан, неприкосновенность частной сферы; экономические интересы субъектов, предоставляющих и потребляющих услуги сотовой связи; общественная и государственная безопасность.
    Вкриминалистическомаспекте несанкционированный доступ к сети сотовой связи следует определить как нарушение регламентированного порядка доступа к элементам сети сотовой связи, предоставляемым услугам связи и информации, циркулирующей в сети сотовой связи.
    3. Основываясь на теоретико-методологических, а также объективных предпосылках (общие закономерностипреступнойдеятельности и общие закономерности процесса расследования), диссертант выявил необходимость создания комплексной криминалистической методики расследования группы преступлений, связанных с несанкционированным доступом к сетям сотовой связи и определил задачи и структуру данной методики.
    Применительно к обозначеннымпреступлениям, криминалистическая характеристика представлена в виде анализа элементов, их взаимосвязей и зависимостей. Выявлена целесообразность включения в содержание криминалистической характеристики таких элементов как предметпреступногопосягательства, способы подготовки, совершения исокрытияпреступления, характер следовой картины, личностьпреступникаи мотивация преступного поведения, особенности обстановкисовершенияпреступлений.
    4. Классификация предметапреступныхпосягательств включает следующие элементы: 1) элементы сети сотовой связи; 2) услуги сотовой связи; 3) информация,охраняемаязаконом, находящаяся в системе сотовой связи. В результате исследования сделан вывод, что информацию о предмете преступных посягательств, связанных с несанкционированным доступом к сетям сотовой связи, можно считать важнейшим ориентиром в ходе следствия при сборе и получении доказательств.
    5. Каккриминальнаядеятельность, несанкционированный доступ к сети сотовой связи проявляется в трех основных элементах: подготовка, совершение исокрытие. Классификацию основных групп способов несанкционированного доступа к системе сотовой связи, по мнению автора, можно представить в следующем виде: 1) способы несанкционированного доступа к элементам системы сотовой связи: подвижным (мобильным) станциям, подсистеме базовых станций, сетевой подсистеме; 2) способы несанкционированного доступа к услугам связи; 3) способы несанкционированного доступа к информации, находящейся в сети сотовой связи; 4) комплексные способы.
    По механизму реализации они осуществляются с применением в качестве орудия преступления специальных аппаратных и/или программных средств либо нет, в связи с чем указанные способы можно условно классифицировать как технические (инструментальные и/или программные) и нетехнические (мошеннические; связанные с злоупотреблением служебным положением). В зависимости от расположения преступника и объектапосягательства, способы преступления могут осуществляться прямым путем (непосредственно), либо удаленным (опосредованным). Специфический характер образующихся следов, по обозначенным преступлениям, выражается в том, что они в большинстве случаев остаются в виде изменений информационной среды - так называемые «информационные следы», что обусловливает особенности проведенияследственныхдействий, оперативно-розыскных и регистрационных мероприятий по данной категории дел.
    6. При изучении личности преступника,совершившегонесанкционированный доступ к системе сотовой связи, сделан вывод, что в большинстве случаев субъектов, использующих технические способы доступа, характеризуют глубокие знания в области радиоэлектроники и компьютерных технологий, все они мужчины (100 %), имеющие оконченное (48,2 %) инеоконченноевысшее техническое образование (25,3 %) в возрасте от 16 до 50 лет. Лица, осуществляющие мошеннические действия в системе сотовой связи, имеют типичные характеристикипреступников, осуществляющих мошенничество в других сферах, однако, специфика криминальной деятельности в области сотовой связи обуславливает некоторые особенности.
    Субъекты обозначенных преступлений могут быть классифицированы как «фрикеры», «хакеры», «мошенники», «шпионы», лица, осуществляющие преступную деятельность, которая носит иной характер; индивидуальныепреступникии лица, образующие организованныепреступныегруппы; внутренние и внешние; лица, преследующиекорыстнуюцель (занижение стоимости оплаты или получение бесплатных услуг сотовой связи, перепродажа чужих услуг и т.п., то есть получение материальных выгод); лица,похищающиеинформацию в сети сотовой связи в экономических, политических, коммерческих и иныхкриминальныхцелях; любители острых ощущений и «хулиганы»; другие лица.
    7. Обстановку, способствующуюсовершениюнесанкционированного доступа к сети сотовой связи, можно определить как систему данных об объектах, явлениях, процессах, характеризующих вещественные, пространственные, временные условия окружающей среды; производственные, социальные, правовые, психологические и другие факторы объективной реальности, взаимосвязанные между собой и определяющие обстоятельства события преступлений в период его подготовки, совершения и сокрытия.
    8. Успех выявления фактов несанкционированного доступа зависит не только от проведения эффективных оперативно-розыскных мероприятий, но и от реализации целого комплекса методов по выявлению признаков данных преступлений. Система признаков преступлений включает явные и неявные их виды.
    9. Обстоятельства, подлежащие установлению идоказываниюпо делам о несанкционированном доступе к сетям сотовой связи могут быть определены как система сведений окриминалистическизначимых признаках, следах неправомерного вторжения в сеть, личности субъекта, отражающих закономерные связи между ними, служащих для построения и проверки следственных версий.
    При раскрытии и расследовании обозначенных преступлений подлежат установлению и доказыванию следующие обстоятельства: время, место совершения преступления; данные об обстановке, определяемые условиями осуществления производственной деятельности оператора сотовой связи. Особое значение в комплексе обстоятельств, подлежащих доказыванию, имеет личность преступника и предмет преступного посягательства.
    10. Специфика проведения проверочных действий в стадии возбуждения уголовного дела заключается в необходимости привлечения специалистов, консультантов в области мобильной связи;истребованиидополнительных документов от потерпевшей стороны, особенностях деятельности оперативных служб в телекоммуникационной сети, включая оператора сотовой связи.
    11. В ходе исследования установлено, что типичнымиследственнымиситуациями на первоначальном этапе расследования являются: 1) исходная информация опреступленииполучена из оперативных источников и имеются данные опреступникеи об отдельных обстоятельствахсодеянного; 2) исходная информация получена от представителей компании - оператора сотовой связи и имеются сведения о способе его совершения ивиновномлице; 3) исходная информация получена от представителей компании - оператора сотовой связи или абонентов, и имеются данные о событии преступления, но неизвестно, кемсовершенопреступление.
    12. На основе исследованных типичных моделей механизмов несанкционированного доступа к сетям сотовой связи разработаны типовые программы (алгоритмы) расследования данной категории преступлений, применительно к установленным типичнымследственнымситуациям и версиям. Программы (алгоритмы) содержат комплексы следственных действий, оперативно-розыскных ирегистрационныхмероприятий, которые применяются в зависимости от сложившейсяследственнойситуации и выдвигаемых версий на различных этапах расследования. Одними из направлений эффективного разрешения сложившихся следственных ситуаций являются использование возможностей взаимодействия служб и подразделений правоохранительных органов, участвующих в процессе следствия с субъектами, проводившими служебно-административное исследование фактов несанкционированного доступа, а также необходимость проведения оперативно-розыскных мероприятий.
    13. Основу процессадоказыванияпо фактам несанкционированного доступа составляют вещественныедоказательстваи электронные документы, что обусловливает тактику проведения следственных действий по даннымделам. При проведении обыска и осмотров особое значение имеет поиск электронной информации, находящейся на материальных носителях в средствах связи и компьютерной технике.
    В ходе исследования установлено, что на практике трудности проведения следственных действий в отношении субъектов (элементов) сети сотовой связи, находящихся в ведении оператора связи или абонента и содержащих следыпротивоправныхдействий (например, место обнаружения признаков несанкционированного доступа) связаны, во-первых, с необходимостью выбора конкретнойпроцессуальнойформы действий работников правоохранительных органов; во-вторых, с особым статусом объектов, отражающих следы преступного воздействия в сети. В этой ситуации автор считает обоснованным предложение о необходимости отдельнойрегламентацииследственного осмотра объектов телекоммуникационных и компьютерных систем.
    В работе исследованы возможности применения радиотехнической и компьютерно-техническойэкспертиз; а также экспертизы полимерных материалов и изделий из них и иных видов экспертиз в целях выяснения фактических обстоятельств дела и сборадоказательственнойинформации.
    Таким образом, проведенное диссертационное исследование исходя из задач, стоящих передправоохранительнымиорганами, позволило разработать научно-обоснованные рекомендации, наметить пути совершенствованиякриминалистическихсредств и методов раскрытия, расследования ипредупрежденияпреступлений, связанных с несанкционированным доступом к сетям сотовой связи.
    По мнению автора, предлагаемое исследование будет способствовать устранениюпробелав научном знании о криминалистической методике расследования преступлений в сфере мобильных телекоммуникаций. Перспективы применения данной методики связаны с расширением и углублением ее общих и частных положений, разработкой и конкретизацией необходимых практических рекомендаций. Применение разработанных рекомендаций может способствовать установлению истины по уголовным делам и оптимизации работы правоохранительных органов.




    Список литературы диссертационного исследованиякандидат юридических наук Лазарева, Инна Владимировна, 2007 год


    1.КонституцияРоссийской Федерации. Принята 12 декабря 1993 г. М.: Спарк, 1997.-52 с.
    2. УголовныйкодексРоссийской Федерации. Принят 13 июня 1996 г. // Собрание законодательства Российской Федерации. 1996. - № 25. - Ст. 2954.
    3. Уголовно-процессуальный кодекс РФ. Принят 18 декабря 2001 г. № 174-ФЗ: в ред. Федерального закона РФ от 9 января 2006 г. № 13-Ф3 // Собрание законодательства Российской Федерации. 2001. - № 52. - Ст. 4921.
    4. Гражданский кодекс РФ (часть первая) // Собрание законодательства РФ. -1994.-№32.-Ст. 3301.
    5. Федеральный закон «Об оперативно-розыскной деятельности». Принят 12 августа 1995 г. № 144-ФЗ: в ред. Федерального закона от 2 декабря 2005 г. № 150-ФЗ. М.: Омега-Л, 2006. - 24 с.
    6. Федеральный закон «О связи». Принят 7 июля 2003 г. № 126-ФЗ // Собрание законодательства РФ. 2003. - № 28. - Ст.2895.
    7. Федеральный закон «Об информации, информационных технологиях и о защите информации». Принят 27 июля 2006 г. № 149-ФЗ // Российская газета. -2006.-29 июля.
    8.ПостановлениеПравительства РФ от 27 августа 2005 г. № 538 «Об утверждении правил взаимодействия операторов связи суполномоченнымигосударственными органами, осуществляющими оперативно-розыскную деятельность» // Российская газета. 2005. - 2 сентября.
    9. Постановление Правительства РФ от 25 мая 2005 г. № 328 «Об утверждении правил оказания услуг подвижной связи» // Собрание законодательства РФ. -2005.-№22.-Ст. 2133.
    10. Постановление Правительства Российской Федерации от 26.09.97 N 1235 «Об утверждении правил оказания услуг телефонной связи» // Собрание законодательства РФ. 1997. - N 40. - Ст. 4599.
    11. Концепция развития в России систем сотовой подвижной связи общего пользования на период до 2010 года (Одобрена Решением Государственной комиссии по электросвязи (ГКЭС) от 29 ноября 2000 г. № 19) // Связьинформ. -2001.-№2.
    12. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.:ГТКРФ, 1992.- 13 с.
    13. Монографии, учебники, учебные и справочные пособия,комментарии
    14.Аверьянова, Т.В. Криминалистика: учебник для вузов / Т.В.Аверьянова, P.C. Белкин, Ю.Г. Корухов, Е.Р.Российская: под ред. проф. P.C.Белкина. М.: Издательство Норма, 2005. - 992 с.
    15. Актуальные проблемыкриминалистическогообеспечения расследования преступлений. М.: АкадемияМВДРоссии, 1996. - 163 с.
    16. Актуальные проблемы раскрытия ирасследованияпреступлений. Межвузовский сборник научных трудов. Выпуск 5 / Отв. ред. В.Е.Корноухов. -Красноярск : Сибирский юридический институт МВД России, 2003. 321 с.
    17. Актуальные проблемы российского законодательства: теория и практика. Сборник научных трудов по материалам межвузовской научно-практической конференции 26-27 апреля 2005 г. Южно-Сахалинск: ЮСФДВЮИМВД России, 2005. - 120 с.
    18.Антонян, Ю.М. Психология преступника и расследованияпреступлений/ Ю.М. Антонян, М.И.Еникеев, В.Е. Эминов. М.: Юристь, 1996. - 336 с.
    19.Антонян, Ю.М. Личность корыстного преступника / Ю.М. Антонян, В.П.Голубев, Ю.Н. Кудряков. Томск: Изд-во Том. Ун-та, 1989. - 158 с.
    20.Асташкина, E.H. Расследование преступлений. Криминалистические комплексы: Учеб.-практ. пособие / E.H. Асташкина, H.A.Марочкин, А.Е. Михальчук, В.Я. Решетников. М.: «Приор-издат», 2003. - 112 с.
    21.Баев, О.Я. Тактика следственных действий: Учебное пособие. Воронеж:НПО«МОДЭК», 1995. - 224 с.
    22.Баев, О.Я. УПК РФ 2001 г.: достижения, лакуны,коллизии, возможные пути заполнения и разрешения последних / О.Я. Баев, М.О. Баев.- Воронеж, 2002.
    23.Белкин, P.C. Курс советской криминалистики в 3 т. Т. 3. -М., 1979.
    24. Белкин, P.C. Курскриминалистикив 3 т. Т. 1: Общая теория криминалистики / P.C. Белкин. М.:Юристь, 1997. - 408 с.
    25. Белкин, P.C. Курс криминалистики в 3 т. Т. 2: Частныекриминалистическиетеории / P.C. Белкин. М.: Юристь, 1997. - 464 с.
    26. Белкин, P.C. Курс криминалистики в 3 т. Т. 3: Криминалистические средства, приемы и рекомендации / P.C. Белкин. М.: Юристь, 1997. - 480 с.
    27. Белкин, P.C.Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики / P.C. Белкин. М.: Издательство НОРМА-ИНФРА-М, 2001. - 240 с.
    28. Букаев, Н.М.Криминалистика: методика расследования преступлений: Курс лекций / Н.М. Букаев.- Владивосток, 2000. 95 с.
    29.Васильев, А.Н. Предмет, система и теоретические основы криминалистики / А.Н. Васильев, Н.П.Яблоков. М.: Изд-во Моск. ун-та., 1984. - 144 с.
    30. Вехов, В.Б. Особенности расследования преступлений,совершаемыхс использованием средств электронно-вычислительной техники: Учеб.-метод. пособие / В.Б. Вехов. М.: МЦ приГУКи КП МВД России, 2000. - 64 с.
    31. Вехов, В.Б. Компьютерныепреступления: способы совершения и раскрытия / Под ред.Б.П. Смагоринского.-М.: Право и Закон, 1996. С. 31-39.
    32.Вехов, В.Б. Методика расследования преступлений в сфере компьютерной информации / Криминалистика: Учебник. Изд. 2-е, доп. и перер. / Под редакцией A.A.Закатова, Б.П. Смагоринского / В.Б. Вехов, В.Ю.Рогозин. М.: ИМЦ ГУК МВД России, 2003. - С. 393-407.
    33. Воронежские криминалистические чтения. Вып. 2 / Под ред. О.Я.Баева. -Воронеж: Изд-во Воронежского государственного университета, 2001.-256 с.
    34.Гавло, В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений / В.К. Гавло: Изд-во Томского ун-та.- Томск, 1985. 333 с.
    35. Гаврилин, Ю.В.Криминалистика: методика расследования отдельных видов преступлений: курс лекций / Под ред. профессора Н.Г.Шурухнова/ Ю.В. Гаврилин. М.: Книжный мир, 2004. - 468 с.
    36. Гарифуллин, И.Р. Познавательно-поисковая деятельность на первоначальном этапе расследованияубийств, совершенных с особой жестокостью / И.Р. Гарифуллин. Уфа, 1999. - 93 с.
    37.Гармаев, Ю.П. Методика расследования преступлений: теоретические основы, комментарии законодательства иправоприменительнаяпрактика //
    38. Справочно-информационная система «Консультант Плюс: Комментарии законодательства». М., 2004.
    39. Гросс, Г. Руководство длясудебныхследователей как система криминалистики / Г. Гросс. Новое изд., перепеч. с изд. 1908 г. - М.: ЛексЭст, 2002.- 1088 с.
    40.Даневский, В.П. Наше предварительное следствие: его недостатки и реформа. Киев: Семенко Сергей, 2003. - 142 с.
    41. Егоров, H.H. Вещественныедоказательствав следственной и экспертной практике: Монография. М.:ВНИИМВД России, 2003. -160 с.
    42. Егоров, H.H.Собираниевещественных доказательств: понятие, содержание, направления совершенствования: монография. Хабаровск: ИздательствоДВГУПС, 2005.-111 с.
    43. Ефремов, А.М. Обеспечение прав исвободчеловека и гражданина в оперативно-розыскной деятельности. Иркутск, 2000.
    44.Жбанков, В.А. Криминалистические средства и методы раскрытия неочевидных преступлений. Учебное пособие. М.: Академия МВДСССР, Четвертый факультет, 1987. - 80 с.
    45. Железняк, Н.С. Содействиегражданорганам внутренних дел. Красноярск: Сибирский юридический институт МВД России, 2001.
    46.ЖорданияИ.Ш. Структура и правовое значение способасовершенияпреступления / И.Ш. Жордания.- Тбилиси, 1977.- 64 с.
    47. Зорин, Г.А.Криминалистическаяэвристика. Т. 1 / Г.А. Зорин.- Гродно, 1994.- 123 с.
    48. Зорин, Г.А. Теоретические основы криминалистики / Г.А. Зорин. Мн.: Амалфея, 2000.-416 с.
    49.Зуйков, Г.Г. Поиск преступников по признакам способов совершения преступлений / Г.Г. Зуйков. М.: Высш. шк. МВД СССР, 1970. 86 с.
    50. Исходныеследственныеситуации и криминалистические методы их разрешения: Сб. науч. тр. / Отв.ред. В.П. Лавров. М.: ВЮЗШ МВД РФ, 1991. -153 с.
    51.Ишигеев, B.C. Проблемы теории и практики расследования преступлений против личности (уголовно-правовые и криминалистические аспекты). -Иркутск: Изд-воИГЭА, 2002.
    52. Ищенко, Е.П.Криминалистика: Краткий курс / Е.П. Ищенко.- М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. II. - 302 с.
    53.Ищенко, Е.П. Криминалистика: Учебник / Е.П. Ищенко, А.А.Топорков/ Под ред. Е.П. Ищенко. М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. - 748 с.
    54.Казанцев, С.Я. Правовое обеспечение информационной безопасности: Учебное пособие / С.Я. Казанцев, О.Э.Згадзай, P.M. Оболенский и др.; под ред. С.Я. Казанцева. М.: Издательский центр «Академия», 2005. - 240 с.
    55.Карагодин, В.Н. Преодоление противодействия предварительномурасследованию/ В.Н. Карагодин.- Свердловск: Изд-во Урал. Ун-та, 1992. 176 с.
    56. Ким, Е.П.Виктимологическоенаправление в деятельности ОВД. -Хабаровск: ДВЮИ МВД РФ, 2002.
    57.Комментарийк Уголовному кодексу Российской Федерации / Под ред. В.М. Лебедева. М.: Норма, 2005. - 912 с.
    58. Копылов, В.А. Информационное право: Учебник. 2-е изд., перераб. и доп. / В.А. Копылов. - М.: Юристь, 2005. - 512 с.
    59. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков.- 2-е изд., перераб. и доп.- М.: Юристь, 1999.-718 с.
    60. Криминалистические аспекты совершенствованиядоказыванияпри расследовании преступлений. Сборник научных трудов. М.: Академия МВД РФ, 1992.-168 с.
    61. Криминалистические методы расследования преступлений: научное издание. Вып. 2. / Под ред. В.В. Яровенко. Тюмень: Высшая школа МВД РФ, 1995.-88 с.
    62. Криминалистические характеристики в методике расследования преступлений. Межвузовский сборник научных трудов. Вып. 69. Свердловск, УрГУ, 1978.- 156 с.
    63. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов.- М.: ИНФРА-М-НОРМА, 1997. 285 с.
    64. Крылов, В.В.Расследованиепреступлений в сфере компьютерной информации / В.В. Крылов. М.: Городец, 1998.- 264 с.
    65.Ларичев, В.Д. Защита авторского и смежных прав в аудиовизуальной сфере: Уголовно-правовой икриминологическийаспекты: Науч.-практич. пособие / В.Д. Ларичев, Ю.В.Трунцевский. М.: Дело, 2004. - 352 с.
    66. Ле-Бодик, Г. Мобильные сообщения: службы и технологии SMS, EMS и MMS. Пер. с англ. / Г. Ле-Бодик. М.: КУДИЦ-ОБРАЗ, 2005. - 448 с.
    67.Лузгин, И.М. Методические проблемы расследования / И.М. Лузгин.- М.:Юрид. лит., 1973.-216 с.
    68. Малышев, В.Н. Техника сотовой связи: Учебное пособие / В.Н. Малышев. -СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 1992. 92 с.
    69.Мерецкий, Н.Е. Применение оперативно-тактических комбинаций врасследованиипреступлений: Монография. Хабаровск, Дальневосточный юридический институт МВД РФ, 2000. - 314 с.
    70. Мещеряков, В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А. Мещеряков. Воронеж : Изд-во Воронеж, гос. ун-та, 2001.
    71. Образцов, В.А.Криминалистика: модели средств и технологий раскрытия преступления. Курс лекций / В.А. Образцов. М.: Изд-во ИМПЭ-ПАБЛИШ, 2004.-400 с.
    72. Пархоменко, C.B.Деяния, преступность которых исключается в силу социальной полезности и необходимости / C.B. Пархоменко. СПб.: Издательство Р.Асланова «Юридический центр Пресс», 2004. - 267 с.
    73.Плоткин, Д.М. Новейшие методы исследования вещественныхдоказательствв криминалистике: Науч.-практич. пособие / Д.М. Плоткин, Е.П.Ищенко. Рязань: издательство «Пресса», 2005. - 256 с.
    74. Предмет и система криминалистики в свете современных исследований: сборник научных трудов. М., 1998. - 116 с.
    75. Проблемыкриминалистическойтеории и практики: сборник научных трудов. М.: Юридический институт МВД России, 1995. - 176 с.
    76. Прогнозирование и планирование вкриминалистике/ Под общ. ред. канд. юрид. наук, доц. В.И. Гаенко. М. : «ЮРКНИГА», 2004. - 160 с.
    77. Протасевич, A.A. Организационные, тактические и методологические основы установленияподозреваемогов совершении преступления. Иркутск: Изд-воБГУЭП, 2005.
    78. Раскрытие преступлений: состояние, проблемы, перспективы. Материалы научно-практического семинара. М.:ГУУРи НИИ МВД России, 1993. - 123 с.
    79. Расследованиенеправомерногодоступа к компьютерной информации / Под ред. Н.Г. Шурухнова. -М.: Издательство «Щит-М», 1999.-254 с.
    80. Ратынский, М.В. Основы сотовой связи / М.В. Ратынский; под ред. Д.Б. Зимина. 2-е изд., перераб. и доп. - М.: Радио и связь, 2000. - 248 с.
    81. Российская, Е.Р.Судебнаяэкспертиза в гражданском, арбитражном,административноми уголовном процессе / Е.Р. Российская. М.: Норма, 2005. -656 с.
    82. Садердинов, A.A. Информационная безопасность предприятия: Учебное пособие / A.A. Садердинов, В.А.Трайнев, A.A. Федулов. М.: Издательско-торговая корпорация «Дашков и К», 2004. - 336 с.
    83. Селиванов, H.A. Советская криминалистика. Система понятий / H.A. Селиванов. М.: Юрид. лит-ра, 1982, - 150 с.
    84.Семенов, Г.В. Ответственность за «мошенничество в сетях сотовой связи»: Учеб. пособие / Г.В. Семенов, П.Н.Бирюков. Воронеж: Изд-во Воронеж.гос.ун-та, 2002. - 84 с.
    85. Семенов, Г.В. Расследование преступлений в сфере мобильных телекоммуникаций. М.: Издательство «Юрлитинформ», 2006. - 336 с.
    86.Семкин, С.Н. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие / С.Н. Семкин, Э.В.Беляков, C.B. Гребенев, В.И. Казачок. М.: ГелиосАРВ, 2005. - 192 с.
    87. Сидоров, В.Е. Начальный этап расследования: организация, взаимодействие, тактика / В.Е. Сидоров. М.: «Российское право», 1992. - 174 с.
    88.СмольковаИ.В. Частная жизнь граждан: основания и пределы уголовно-процессуального вмешательства. М.: Луч, 1997.
    89. Способысокрытияследов преступлений и криминалистические способы их установления: Сб. ст. / Под ред. И.М.Лузгина, В.П. Лаврова. М.: Академия МВД СССР, 1980.-106 с.
    90.Старостина, Е.В. Защита от компьютерных преступлений и кибертерроризма / Е.В. Старостина, Д.Б.Фролов. М.: Изд-во Эксмо, 2005. -192 с.
    91. Степаненко, Д. А. Криминалистическая идентификация. Понятие. Принципы. Технологии: монография / Д.А. Степаненко. Иркутск: ИзданиеОАО«Иркутская областная типография № 1 им. В.М. Посохина», 2005. - 256 с.
    92. Степаненко, Д.А.Предъявлениедля опознания как видпроцессуальнойидентификации по мысленному образу: Учебное пособие. Иркутск: БГУЭП, 2006.-102 с.
    93. Турчин, Д.А. Научно-практические основы криминалистического учения о материальных следах: Учебное пособие. Владивосток: Изд-во Дальневост. унта, 2004.-152 с.
    94. Турчин, Д.А.Полеваякриминалистика и ее практическое применение: Научно-практическое пособие / Под ред. проф. Е.П. Ищенко. М.: Издательство «Юрлитинформ», 2006. - 144 с.
    95. Теория криминалистики и методика расследования преступлений. Сб. научных трудов. М., 1990. - 163 с.
    96. Уголовный процесс: Учебник для вузов /A.B.Смирнов, К.Б. Калиновский; под общ. ред. A.B. Смирнова. СПб.: Питер, 2005. - 699 с.
    97. Ученые записки: сборник научных трудов Института государства и права. Вып. 6. Тюмень: Издательство Тюменского государственного университета, 2003.- 192 с.
    98. Хрусталев, Д.А. Новейшее руководство по сотовой связи / Д.А. Хрусталев. -М.: СОЛОН-Пресс, 2003. 176 с.
    99.Челышева, О.В. Расследование налоговых преступлений / О.В. Челышева, М.В.Феськов. СПб: Питер, 2001. - 288 с.
    100. Челышева, О.В. Объект и предмет криминалистики /О.В. Челышева. -Санкт-Петербург, 2002. -133 с.
    101. Шаталов, A.C. Криминалистическая алгоритмизация и программирование расследования преступлений. Часть 1. Предпосылки, теоретические основы, система понятий. М.: ГУВШЭ, 2001. 87 с.
    102.Шейфер, С.А. Следственные действия. Система ипроцессуальнаяформа / С.А. Шейфер. М.:ОООИздательство «Юрлитинформ», 2001. - 208 с.
    103.Шиканов, В.И. Пространственно-временные связи и отношения как базисный элемент криминалистической характеристики преступлений. -Иркутск: Изд-во ИГЭА, 1994.
    104.Шурухнов, Н.Г. Криминалистика: Учебник / Н.Г. Шурухнов. М.: Юристь, 2003.-639 с.1.Статьи, тезисы докладов
    105. Александров, И.В. Некоторые проблемы теории и практики выявления налоговых преступлений / И.В. Александров //Правоведение. 2002. - № 2 (241).-С. 82-89.
    106. Афанасьев, В.А. Факторы развития сетей сотовой связи России / В.А. Афанасьев // Мобильные системы: юбилейное приложение. 2005. - № 9. - С. 10-14.
    107.Бабаева, Ю. Можно ли отгородить себя от телефонных «пиратов» и как это сделать? / Ю. Бабаева, 3. Бехтина // Экономика и жизнь. 2000. - № 15. - 15 апреля.
    108. Баев, О.Я. И все же реальность или иллюзия (еще раз о криминалистической характеристике преступлений) / О.Я. Баев // Вестник криминалистики / Отв.ред. А.Г. Филиппов. Вып. 1 (3). М.: Спарк, 2002. - С. 19-23.
    109. Берназ, В.Д. К вопросу о понятии обстановки совершениякражсоциалистического имущества на морском транспорте / В.Д. Берназ // Криминалистика и судебнаяэкспертиза. 1985. - Вып. 3. - С. 45.
    110.Букалерова, JI. Некоторые вопросы уголовно-правовой охраны официальной информации / JI. Букалерова // Уголовное право: стратегия развития в XXI веке: Материалы второй международной научно-практ. конф. -М.:Велби, Изд-во Проспект, 2005. С. 54-56.
    111. Валеев, М.Х. К вопросу о понятии и содержании криминалистической характеристики преступлений / М.Х. Валеев // Актуальные вопросы уголовного процесса России: Межвузовский сборник научных трудов. Уфа:РИОБашГУ,2003.-С. 24-26.
    112.Васильев, A.A. Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованиемЭВМи радиоэлектронных устройств / A.A. Васильев, А.Г.Дудник// Следователь.2004.-№2.-С. 34-38.
    113. Вехов, В.Б. Аспекты расследования преступлений в сфере электросвязи / В.Б. Вехов // Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001. Вып. 4. Тамбов: Тамбов. Филиал ЮИ МВД России, 2001.-С. 102-108.
    114. Вехов, В.Б. Особенности организации и тактики осмотра местапроисшествияв сфере компьютерной информации / В.Б. Вехов // Российскийследователь. 2004. - № 7. - С. 2-5.
    115.Волеводз, А.Г. Следы преступлений, совершаемых в компьютерных сетях / А.Г. Волеводз // Российский следователь. 2002. - № 1. - С. 4-11.
    116. Волчков, A.A.Противодействиемошенничеству на сетях мобильной связи /A.A. Волчков // Документальная электросвязь. 2005. - № 15. - С. 71-77.
    117. Гавло, К.О. Оследственнойситуации и методике расследованияхищений, совершаемых с участием должностных лиц / К.О. Гавло // Вопросы криминалистической методологии, тактики и методики расследования. М., 1973.-С. 90-95.
    118. Гальченко, А.И.Допроспо уголовному делу о нарушении авторских прав на аудиовизуальные произведения / А.И. Гальченко // Российский следователь. -2004.-№9.-С. 2-5.
    119. Гармаев, Ю.П. Разработка комплексных методик расследования как перспективная тенденция развитиякриминалистическихметодических рекомендаций / Ю.П. Гармаев // Правоведение. 2003. - № 4. - С. 154-160.
    120. Герасимов, И.Ф. Принципы построения методики раскрытия преступлений / И.Ф. Герасимов // Вопросы криминалистической методологии, тактики и методики расследования. М., 1973. - С. 82-89.
    121. Гостев, А. Угрозы для мобильных устройств: Welcome to the future. «Лаборатория Касперского» представила отчет о мобильных угрозах за первый квартал 2006 г. /А. Гостев // Connect! Мир связи. 2006. - № 5 электронный ресурс. // http: // www.connect.ru
    122. Дашков, А.Р. Выявление и раскрытие преступлений оперативными уполномоченнымиОБЭПМВД России / А.Р. Дашков // Российский следователь. 2006. - № 10. - С. 34-35.
    123.Драпкин, Л.Я. Понятие и классификацияследственныхситуаций / Л.Я. Драпкин // Следственные ситуации и раскрытие преступлений. Научные труды. Вып. 41. Свердловск: Изд-во Уральского
  • Стоимость доставки:
  • 230.00 руб


SEARCH READY THESIS OR ARTICLE


Доставка любой диссертации из России и Украины


THE LAST ARTICLES AND ABSTRACTS

ГБУР ЛЮСЯ ВОЛОДИМИРІВНА АДМІНІСТРАТИВНА ВІДПОВІДАЛЬНІСТЬ ЗА ПРАВОПОРУШЕННЯ У СФЕРІ ВИКОРИСТАННЯ ТА ОХОРОНИ ВОДНИХ РЕСУРСІВ УКРАЇНИ
МИШУНЕНКОВА ОЛЬГА ВЛАДИМИРОВНА Взаимосвязь теоретической и практической подготовки бакалавров по направлению «Туризм и рекреация» в Республике Польша»
Ржевский Валентин Сергеевич Комплексное применение низкочастотного переменного электростатического поля и широкополосной электромагнитной терапии в реабилитации больных с гнойно-воспалительными заболеваниями челюстно-лицевой области
Орехов Генрих Васильевич НАУЧНОЕ ОБОСНОВАНИЕ И ТЕХНИЧЕСКОЕ ИСПОЛЬЗОВАНИЕ ЭФФЕКТА ВЗАИМОДЕЙСТВИЯ КОАКСИАЛЬНЫХ ЦИРКУЛЯЦИОННЫХ ТЕЧЕНИЙ
СОЛЯНИК Анатолий Иванович МЕТОДОЛОГИЯ И ПРИНЦИПЫ УПРАВЛЕНИЯ ПРОЦЕССАМИ САНАТОРНО-КУРОРТНОЙ РЕАБИЛИТАЦИИ НА ОСНОВЕ СИСТЕМЫ МЕНЕДЖМЕНТА КАЧЕСТВА