Анализ схем 1Т-мошенничества: классификация и противодействие

Современные традиционные и криминологические способы противодействия 1Т-мошенничеству, которые смогут помочь пользователю избежать смешения и пересечения понятий, систематизировать данные, укрепить личную и имущественную безопасность в киберпространстве.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 13.04.2022
Размер файла 28,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

АНАЛИЗ СХЕМ 1Т-МОШЕННИЧЕСТВА: КЛАССИФИКАЦИЯ И ПРОТИВОДЕЙСТВИЕ

О.А. Старостенко

В статье проведен анализ распространенных преступных схем 1Т-мошенничества, рассмотрена динамика кибермошеннических действий на территории России за период 2019-2020 гг. Выявлено, что важнейшим элементом механизма преступного поведения кибермошенника выступает способ совершения преступления. Эмпирический анализ взглядов ученых-криминологов на способ совершения 1Т-мошенничества позволил выделить три его основных свойства (действия должны совершаться в процессе преступного деяния; действия направлены на достижение преступного результата; в действиях отражаются индивидуальные особенности преступления). Анализ преступных схем позволил систематизировать данные, разработать авторские критерии их классификации (в зависимости от каналов коммуникации; по области воздействия; по референтивным средствам; по степени психоэмоционального воздействия на жертву), а также традиционные и криминологические способы противодействия 1Т-мошенничеству, которые смогут помочь пользователю избежать смешения и пересечения понятий, систематизировать данные, укрепить личную и имущественную безопасность в киберпространстве.

Ключевые слова: 1Т-мошенничество, преступная схема, способ, безопасность, жертва, Интернет, злоумышленник, механизм поведения.

криминологический мошенничество киберпространство безопасность

O.A. Starostenko

ANALYSIS OF IT FRAUD SCHEMES: CLASSIFICATION AND COUNTERACTION

The article analyzes common criminal IT fraud schemes, examines the dynamics of cyber fraudulent actions on the territory of Russia for the period 2019-2020. It was revealed that the most important element of the mechanism of the criminal behavior of a cyber fraudster is the method of committing a crime. An empirical analysis of the views of criminologists on the way IT fraud is committed made it possible to single out its three main properties (actions must be performed in the course of a criminal act; actions are aimed at achieving a criminal result; actions reflect the individual characteristics of a crime). The analysis of criminal schemes made it possible to systematize the data, develop the author's criteria for their classification (depending on the communication channels; by the area of influence; by referential means; by the degree of psychoemotional impact on the victim), as well as traditional and criminological methods of countering IT fraud that can help the user avoid confusion and intersection of concepts, organize data, strengthen personal and property security in cyberspace.

Keywords: IT fraud, criminal scheme, method, security, victim, Internet, intruder, mechanism of behavior.

В настоящее время информационно-телекоммуникационные технологии являются одной из быстроразвивающихся областей. Использование сети Интернет и осуществление профессиональных обязанностей в режиме онлайн становятся повседневным явлением. Прогресс в области цифровых технологий сопровождается активным развитием преступной деятельности, а такие действия, как повышенная активность в социальных сетях, покупка товаров, оказание коммерческих услуг и обмен документами посредством использования электронной почты особенно сильно привлекают внимание 1Т-мошенников.

Согласно официальной статистике Генпрокуратуры, за четыре месяца 2020 г. число случаев кибермошенничества выросло на 78 % по сравнению с первыми шестью месяцами 2019 г. Мошеннические способы продолжают усложняться, а идентифицировать преступное поведение пользователя информационно-телекоммуникационными технологиями становится все труднее1.

Как правило, механизм преступного поведения кибермошенника состоит из преступной мотивации, психологических свойств личности, выбора способа совершения преступления, характера поведения жертвы и конкретной ситуации Статистические данные о зарегистрированных преступлениях на территории Российской Федерации в мае- июне 2020 года. Генеральная прокуратура Российской Федерации. (дата обращения: 16.03.2021) Криминология: учебник / под ред. В.Н. Кудрявцева, В.Е. Эминова. М.: Юристъ, 1997. 512 с..

В науке криминологии мотив занимает существенное место в объяснении движущих сил поведения индивида. Г.А. Аванесов под мотивом понимает внутренне побуждение к тому или иному поступку и рассматривает его как непосредственную причину преступления. Автор полагает, что изучение мотива позволяет выделить основные составляющие противоправного поведения лица в конкретной жизненной ситуации Аванесов Г. А. Популярная криминология. Очерки общей части: учеб. пособие. М.: Юнити-Дана; Закон и право, 2014. 159 с..

Ю.М. Антонян считает, что мотив представляет собой важнейший компонент личности, выступающий внутренним стимулом поведения, то, ради чего оно реализуется. Это не цель, не задача, которую ставит перед собой человек, это смысл поведения Антонян Ю.М. Криминология: учебник для академического бакалавриата. 3-е изд., перераб. и доп. М.: Юрайт, 2018. 388 с. Сер.: Бакалавр. Академический курс..

А.Н. Леонтьев рассматривал мотив в качестве определенной потребности Леонтьев А.Н. Деятельность. Сознание. Личность. М.: Смысл, Академия, 2005..

С. Л. Рубинштейн к числу мотивов относил человеческие интересы и потребности, определяя первых как преломленные в сознании движущие силы поведения индивида.

Основным мотивом IT-мошенничества является корысть и осознанное желание обогатиться, в отдельных случаях - зависть и желание самоутвердиться. Реализуя корыстную цель, кибермошенник удовлетворяет свои корыстные побуждения.

Зарубежная киберкриминология раскрывает основные элементы IT-мошенничества, образующие так называемый квадрат кибермошенничества:

- нехватка денежных средств;

- возможность скрывать электронные следы мошеннических действий;

- сетевая анонимность;

- безнаказанность ввиду «юрисдикционной дилеммы».

Согласно исследованиям A Banerjee, D Barman, M Faloutsos, в 90 % случаев IT-мошенничества побуждающим фактором выступили нехватка денежных средств и приверженность к сетевым азартным играм Рубинштейн С. Л. Основы общей психологии. СПб.: Питер, 2000. С. 430. Banerjee A. et al. Cyber-fraud is one typo away //IEEE INFOCOM 2008-The 27th Conference on Computer Communications. IEEE, 2008. С. 1939-1947..

Определяющим элементом индивидуального преступного поведения кибермошенника является выбранный им способ совершения преступного деяния, который представляет собой не просто образ действий, а определенную целостную структуру поведения. Способов совершения IT-мошенничества весьма много: от элементарных, примитивных до сложно выстроенных схем преступного деяния.

В криминологическом сообществе способ совершения преступления принято рассматривать как составной элемент механизма преступного поведения, представляющего собой процесс, основанный как на действиях, способных оказывать влияние на внешнюю среду, так и на психологических явлениях, определяющих генезис противоправного поведения.

Как правило, способ совершения преступления обладает тремя основными свойствами:

1) действия должны совершаться в процессе преступного деяния;

2) действия направлены на достижение преступного результата;

3) в действиях отражаются индивидуальные особенности преступления.

Полагаем, что способ необходимо рассматривать не просто как элемент механизма преступного поведения, но и его планирования: «Планирование преступного поведения зависит непосредственно от личности преступника и текущей обстановки, а способом совершения преступления выступает совокупность преступных приемов» Шиханцов Г.Г. Криминология / ГрГУ имени Янки Купалы. (дата обращения: 16.04.2021)..

Рассмотрим актуальные на сегодняшний день способы совершения мошеннических действий (преступные схемы) в информационной среде.

1. Использование уязвимости. Существующие требования социального дистанцирования (в связи с пандемией COVID-19) привели к возникновению виртуального взаимодействия. Режим дистанционного взаимодействия начал осуществляться с использованием приложений систем онлайн- обучения (LMS) и видео-конференц-связи (Zoom) Alves-Foss J., Barbosa S. Assessing computer security vulnerability // ACM SIGOPS Operating Systems Review. 1995. Vol. 29, no. 3. P. 3-13.. Много случаев выявления и использования IT- мошенниками уязвимостей в вышеупомянутых системах было зафиксировано и в России. Сообщается, что одна популярная, но уязвимая платформа была взломана из-за слабого механизма безопасности и пароля, в результате чего злоумышленники смогли захватить сеансы видео-конференц-связи и получить доступ к содержимому конференции.

2. Ложные благотворительные фонды. Преступники спекулируют на человеческих чувствах (путем обмана или злоупотребления доверием): принуждают участвовать в благотворительных денежных сборах (пожертвованиях).

3. Создание фиктивных Всемирных организаций здравоохранения, осуществляющих поддержку граждан в период пандемии COVID-19. Жертве путем обмана или злоупотребления доверием навязывают ошибочное мнение, в результате которого она сознательно оплачивает услуги здравоохранения в фонд поддельной клиники.

4. Оказание помощи в получении пособий. Злоумышленники запрашивают персональные данные жертвы для оформления несуществующих государственных компенсаций ущерба от распространяемых вирусов с целью незаконного обогащения. Также актуальной мошеннической схемой выступает отсрочка платежей и урегулирование взысканий по обязательной предоплате, получив которую преступник скрывается.

5. Поддельные курьерские службы заказы еды и лекарств с обязательной оплатой заказа на сайте. Внешне сайты не имеют отличий от «подлинных», но по факту оплата проходит в пользу злоумышленника.

6. Поддельные агентства по трудоустройству. Злоумышленники создают фиктивные кадровые агентства, осуществляющие прием граждан на работу в удаленном формате. Соискатель вносит в анкету персональные данные, после чего получает письмо о принятии на работу и необходимости перевести деньги за «некое оборудование», в результате чего становится жертвой мошеннических действий Сбербанк России: Официальный сайт. (дата обращения: 20.05.2021). Официальный сайт сетевой академии CISCO. (дата обращения: 01.02.2021)..

7. Нарушение конфиденциальности. Получение доступа к персональным данным вопреки протоколам защиты данных путем целенаправленного воздействия на серверы, компьютеры, смартфоны и хищение денежных средств (ст.159.6 УК РФ).

8. Перехват компьютерных данных. Обеспечение неправомерного доступа к компьютерной системе, например, когда злоумышленник обходит брандмауэр, используя вредоносное ПО, получает доступ к компьютерной системе и др. и совершает хищение денежных средств11 (ст. 159.6 УК РФ).

9. Онлайновый фишинг (англ. Phishing от fishing - рыбная ловля, выуживание), направленный на хищение денежных средств. Разновидность IT-мошенничества, подразумевающего под собой хищение денежных средств посредством использования злоумышленником разнообразных психологических методов и техник, направленных на обман пользователей с целью незаконного получения денежных средств Сазонов М.М. Виды мошенничеств с банковскими картами и совершенствование мер виктимологического предупреждения // Виктимология. 2018. № 2 (16). С. 55-60..

Используя данный метод, мошенники от имени различных компаний осуществляют массовую рассылку электронных писем (например, по поручению какого-либо банка, организации и др.). Как правило, в письме содержится ссылка, перемещающая пользователя на фиктивный сайт организации, которая осуществляет продажу какого-либо товара с онлайн-оплатой.

На сегодняшний день поддельные веб-сайты стали лишь одним из направлений фишинга. Фиктивные банковские письма, полученные пользователями, могут сообщать о срочной необходимости позвонить по указанному номеру из-за возникших проблем с расчетным банковским счетом и др. Данная тактика называется голосовой фишинг (вишинг). Позвонив по указанному номеру, жертва получает конкретные инструкции и рекомендации по незамедлительной оплате для разблокировки карты, которые озвучивает автоответчик. Аналогичные преступления совершаются и посредством смс-фишинга Воройский Ф.С. Информатика. Энциклопедический систематизированный словарь-справочник. М.: Физмат- лит, 2006. С. 432..

10. Тайпсквоттинг (англ. Typosquatting `опечатка') - разновидность киберсквоттинга (захват чего-либо с использованием доменных имен в киберпространстве Golinveaux J. What's in a domain name: Is cybersquatting trademark dilution // USFL Rev. 1998. Vol. 33. P. 641.). Злоумышленники приобретают в личное пользование домены, регистрируют их, присваивая наименования известных брендов, совершив при этом умышленную опечатку: «Ростнефть.ру; Лугойл.еош; rembler.ru» и т.д.

Как правило, мошенники используют их для построения прибыльного бизнеса (используют сайты в качестве рекламы, на которые можно отслеживать несколько тысяч просмотров; продают от имени официального представителя несуществующий товар). Как правило, опечатка влечет за собой угрозу потери идентификационных данных и денежных средств Thangamuthu P. et al. Cybercrime // Encyclopedia of Criminal Activities and the Deep Web. IGI Global, 2020. P. 1-22..

11. Ноах-программы (оболочка для управления базой данной). Цель данной программы заключается в навязывании пользователю персонального компьютера или смартфона (планшета) ложной истины о легко доступной возможности материального обогащения Мошенничество в Интернете / Государственный Департамент США. (дата обращения: 25.09.2020)..

К таким программам зачастую относят коммерческие утилиты, разработанные и внедренные в процесс виртуальной реальности. Подобные программы запускаются обычно только в пробной версии на небезопасных сайтах путем перехода по сомнительным веб-ссылкам. Установив программу, жертва обнаруживает всплывающее окно, где указывается наложенное ограничение из-за пользования пробной версией (бесплатной) программы и рекомендации по приобретению расширенного пакета «Премиум», позволяющего в будущем окупить свою стоимость и работать на индивидуальный баланс. После поступления денежных средств на расчетный счет злоумышленника происходит следующее: на электронный адрес жертвы приходит письмо, содержащее код активации полного пакета услуг. Ввод кода активации отключает программу, вызывая при этом полную перезагрузку системы. При повторном запуске файл не открывается, а система указывает на повреждение или некорректную работу. Также исход события может определяться получением на почтовый адрес письма о том, что лицо подверглось розыгрышу.

Данный перечень способов совершения мошенничеств не является исчерпывающим. Наряду с прогрессом в сфере 1Т-технологий, происходят изменения и в преступной среде, создаются новые схемы реализации противоправного умысла, что требует глубокого анализа и изучения данной проблематики.

Анализ устоявшихся воззрений отечественных и зарубежных криминологов на способ совершения кибермошенничества позволяет сделать выводы об отсутствии специальных знаний о способе совершения преступления, криминологической классификации мошеннических действий и наличии различий в понимания способа совершения мошенничества в криминологии, уголовном праве и криминалистике.

Для более детального отражения онлайн-действительности в сознании субъекта и снижения (недопущения) виктимизации личности, профилактики виктимного поведения, а также минимизации виртуальных рисков нами был проанализирован имеющийся и собранный материал, на основе которого была разработана универсальная типология кибермошеннических схем.

1. В зависимости от каналов коммуникации.

- Профили пользователей чатов и социальных сетей («Вконтакте», «Одноклассники», «Ин- стаграмм» и т.д.). В последнее время участились случаи совершения мошеннических действий с использованием дублирования страниц социальных сетей. Как правило, объектами преступления становятся лица старшего поколения: от 45 лет Ali M.A. et al. Consumer-facing technology fraud: Economics, attack methods and potential solutions // Future Generation Computer Systems. 2019. Vol. 100. P. 408-427.. Злоумышленник находит пользователя случайным образом, дублирует его имя, персональную информацию и фотографии к себе на страницу, после чего производит анализ списка друзей, добавляет их с фиктивной страницы, указывая на то, что от предыдущей страницы был забыт пароль и начинает вести диалог от имени настоящего владельца страницы. Обычно в письме содержится просьба оказать материальную помощь или предоставить краткосрочный займ путем денежного перевода.

- Система мгновенных сообщений используется фишерами либо киберсквоттерами для обращения к пользователям данных программ в форме предложения несуществующих товаров и услуг с обязательной предоплатой путем распространения мошеннического спама Marchal S. Et al. PhishScore: Hacking phishers' minds //10th International Conference on Network and Service Management (CNSM) and Workshop. IEEE, 2014. P. 46-54.. Зачастую мошенники преодолевают социальную дистанцию жертвы, притворяясь дальним родственником или бывшими коллегами.

- Веб-сайты. Мошенники приобретают домены и создают поддельные интернет-сайты, реализующие различную продукцию. Для того чтобы сайт набрал просмотры, они используют платную рекламу в виде всплывающих окон, а также блогерские услуги в «Инстаграмме», «Вконтакте», «Телеграмме». Аналогично предыдущему способу после получения предоплаты преступник перестает выходить на связь с жертвой.

2. По области воздействия.

- Частная жизнь. В данную типологию считаем рациональным относить мошенничества, направленные на экспансивный отклик пользователя - проведение благотворительных виртуальных акций, накрутка голосов рейтинга, просьба материальной помощи и т. д. Цель описанных действий заключается в психоэмоциональном давлении на чувства сострадания, сопереживания и милосердия жертвы. Наблюдается тенденция отправки онлайн-сообщений со сторонних аккаунтов (родственников, друзей). Это позволяет привлечь внимание и увеличить желание оказать немедленную помощь. Главная задача киберпреступника - создать идеальный образ, чтобы «влюбить» в него жертву и получить максимальную финансовую помощь.

Для иллюстрации подобной ситуации приведем пример мошеннических действий в социальной сети «Instagram». «Доброго времени суток!!! Три месяца назад нам подкинули щенка. Он был изранен и окровавлен. Я еще учусь в школе и, к сожалению, не имею возможности зарабатывать деньги сам. Каждую неделю мне дают кое-какие деньги родители для школьного обеда и оплаты репетиторов. Вместо этого, я сводил щенка к ветеринару и купил дорогой корм для своего юного друга. С первых дней знакомства мы стали «не разлей вода». Случилась беда. У отчима на животное началась острая аллергия, в связи с чем, он начал избивать его и выгонять со двора. А сегодня сказал, что выгонит вовсе. Впрочем, еще он сказал, что если бы имел деньги на дорогую противоаллергенную прививку, цена которой 100 долларов, то позволил мне бы оставить собаку. Обращаюсь к вам, мои уважаемы подписчики! Помогите! Он такой ласковый и добрый! Не оставайтесь равнодушными! Перечисляйте деньги на виртуальный счет WMZ(Q)ХХХХХХХХ; или по номеру счета карты ХХХХХХХ» Данные, полученные в ходе изучения материалов уголовных дел, возбужденных и расследованных следственными подразделениями ОВД РФ в 9 субъектах РФ.

- Область деловых отношений (профессиональная деятельность). В первую очередь, в данную область необходимо включить киберсквоттинг и тайпсквоттинг (стремление и желание жертвы приобрести необходимый домен, находящийся в собственности мошенников), а также совокупность существующих в природе мошеннических способов, связанных с извлечением финансовой прибыли Golinveaux J. What's in a domain name: Is cybersquatting trademark dilution // USFL Rev. 1998. Vol. 33. P. 641..

3. По референтивным средствам. IT-мошенничество можно и необходимо классифицировать по референтивным средствам, которые были использованы при его оформлении. Иными словами, разделить на оптическое, контекстное и совокупное.

К оптическим средствам, по нашему мнению, будут относиться созданные мошеннические образы и стили (всплывающие окна в виде баннеров, анимаций, 3D картинок). Их используют при рассылке спам-сообщений, рекламных объявлений, продаже товаров и услуг.

Контекстные средства сопровождаются мошенническими действиями в тексте сообщений. Средой совершения таких действий зачастую выступают ICQ-чаты; социальные сети «Вконтакте», Facebook, «Мой мир» и др.; способом совершения - Ноах-программы, тайпсквоттинг, фишинг Hayes D. et al. The war on fraud: Reducing cheating in the classroom // Journal of College Teaching & Learning (TLC). 2006. Vol. 3, no. 2..

Например, «Добрый вечер! Полгода назад я начал использовать программное обеспечение для управления электронными кошельками WebMoney Transfer, а именно браузерное приложение WebMoney Keeper Standard. Вчера вечером на электронную почту я получил приватное сообщение от службы поддержки о намерении ликвидировать мой виртуальный банковский счет, так как последние два месяца он имеет нулевой остаток. В настоящее время я являюсь студентом и, возможно, уделяю меньше времени виртуальному заработку, чем это требует программа. Сегодня я осознаю, что мой веб-кипер закроют. Уважаемые друзья и коллеги! Прошу, увидев это сообщение, не оставаться равнодушными, а по возможности оказать поддержку в размере семи центов на веб-кошелек WMR (Y) XXXXXXX или по номеру банковского счета XXXXXXXX» Данные, полученные в ходе изучения материалов уголовных дел, возбужденных и расследованных следственными подразделениями ОВД РФ в 9 субъектах РФ..

И как следствие, совокупные средства включают в себя оптические образы и контекстные средства.

4. По степени психоэмоционального воздействия на жертву.

- Убеждение. Данное действие характеризуется как акт коммуникации, в ходе которого IT- мошенник, используя социальные сети или электронную почту, передает жертве значимую для нее социальную информацию и убеждает в ее достоверности. Убеждение основывается на принятии жертвой фиктивных сведений и идей как истинных.

- Внушение. Такой метод подразумевает оказание психологического воздействия на сознание пользователя персональным компьютером, ноутбуком, планшетом, смартфоном для того, чтобы вызвать некритическое восприятие в мышлении субъекта, после чего внушить неправомерную информацию и совершить хищение денежных средств.

- Мотивация. Используя техники психологического воздействия, мошенники посредством виртуальной переписки с жертвой мотивируют ее под различными предлогами перевести денежную сумму.

Полагаем, что использование указанной классификации, а также наличие обособленного криминологического института способов мошенничества помогут избежать смешения и пересечения понятий, систематизировать данные, а также укрепить личную и имущественную безопасность.

Кроме того, обеспечить необходимый уровень безопасности возможно с помощью применения традиционных и криминологических способов противодействия.

К первым будут относиться:

- регулярное обновление программного обеспечения;

- использование брандмауэров и систем обнаружения вторжений и т. д.

Ко вторым:

- выявление, ослабление и нейтрализация причин IT-мошенничества;

- выявление мотивирующих факторов, побуждающих к совершению преступления;

- установление лиц, обладающих повышенным криминальным риском;

- оказание воздействия с целью снижения установленного риска;

- установление лиц по психологическим факторам, указывающим на их способность совершать преступления, и соответствующее корректирующее воздействие на них Старостенко О.А., Старостенко Н.И. Система криминологических и правовых мер противодействия мошенничеству в сети интернет // Проблемы правовой и технической защиты информации. 2020. № 8. С. 111-113..

Размещено на Allbest.ru

...

Подобные документы

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Понятие и основные признаки мошенничества. История развития мошенничества, его общественная опасность. Характеристика этого рода преступления с точки зрения криминалистики, традиционные способы его совершения. Современные способы совершения мошенничества.

    курсовая работа [42,6 K], добавлен 06.10.2011

  • Криминалистическая характеристика мошенничества в сфере долевого строительства. Типичные виды мошенничества. Обстоятельства, подлежащие установлению, и источники информации. Противодействие расследованию мошенничества в сфере долевого строительства.

    дипломная работа [64,7 K], добавлен 03.12.2009

  • Понятие и формы противодействия расследованию. Особенности проведения следственного осмотра, обыска, выемки в условиях противодействия. Организация допроса, очной ставки как мер нейтрализации противоправного давления на деятельность органов расследования.

    дипломная работа [1022,7 K], добавлен 20.07.2013

  • Общее понятие, содержание и субъекты противодействия расследованию преступлений. Средства и методы преодоления попыток сокрытия преступлений. Признаки заведомо ложных показаний. Предпринимаемое на практике противодействие уголовному судопроизводству.

    дипломная работа [243,1 K], добавлен 24.07.2015

  • Мошенничество в истории уголовного закона. Понятие мошенничества и его квалификация. Выявление мошенничества и его признаки. Участники и сфера деятельности мошенников. Способы совершения мошенничества. Методика раскрытия.

    дипломная работа [51,6 K], добавлен 03.11.2003

  • Историко-правовой анализ мошенничества. Уголовно-правовая характеристика мошенничества. Объект и объективная сторона мошенничества. Субъект и субъективная сторона мошенничества. Квалифицирующие составы преступления, проблемы толкования статьи в РФ.

    курсовая работа [41,6 K], добавлен 06.10.2010

  • Первые писаные законы в Афинах появляются уже в начале VII ст. до н.э. Эвпаториды (аристократы) стараются ограничить пережитки родового общества, в первую очередь кровную месть, обеспечить свою личную и имущественную неприкасаемость.

    реферат [17,3 K], добавлен 05.04.2003

  • Характеристика законодательства по борьбе с коррупцией. Понятие коррупции и ее субъектов. Статистика коррупции в мире и в России. Организационные основы, принципы и субъекты противодействия коррупции. Полномочия субъектов противодействия коррупции.

    дипломная работа [1,9 M], добавлен 14.01.2017

  • Внешнее и внутреннее противодействие расследованию преступления (в форме сокрытия его последствий или причастных к нему лиц). Выдвижение и проверка версий о сокрытии правонарушения. Преодоление иных видов противодействия обвиняемых (подозреваемых).

    курсовая работа [51,2 K], добавлен 14.04.2014

  • Признаки состава мошенничества и его квалифицированные виды. Отграничение мошеннического посягательства от хищения, кражи, грабежа или разбоя. Способы совершения мошенничества. Первоначальный этап расследования. Особенности тактики следственных действий.

    дипломная работа [83,4 K], добавлен 20.01.2011

  • Понятие и специфика предварительного расследования. Характеристики противодействия ему. Особенности процесса детерминации. Объективные и субъективные факторы, детерминирующие воспрепятствование выполнению задач следствия и установлению объективной истины.

    курсовая работа [44,4 K], добавлен 07.02.2011

  • Понятие коррупции, виды и способы ей противодействия. Анализ опыта политических механизмов, способов и технологии антикоррупционной деятельности, применяемой в Российской Федерации и зарубежных государствах в органах власти и местного самоуправления.

    дипломная работа [120,6 K], добавлен 07.10.2015

  • Уголовно-правовая характеристика мошенничества и способов его совершения. Квалификация мошенничества. Способы совершения мошенничества. Страховое мошенничество. Мошенничество в сфере денежного обращения, кредита и банковской деятельности.

    дипломная работа [80,5 K], добавлен 10.05.2006

  • Характеристика сущности и основных проявлений коррупции в российском обществе. Особенности правовой политики в сфере противодействия коррупции в России. Изучение предложений для разработки мер противодействия распространению этого криминального феномена.

    реферат [24,4 K], добавлен 07.12.2010

  • Исторические аспекты феномена коррупции, ее причины и последствия. Методология исследования коррупционных отношений в контексте современной теории права. Принципы и проблемы противодействия коррупционным правонарушениям, меры по борьбе с ними в России.

    дипломная работа [74,6 K], добавлен 16.02.2013

  • Анализ деятельности участкового уполномоченного милиции по предупреждению и пресечению правонарушений посягающих на общественный порядок, общественную безопасность и личную безопасность граждан. Взаимодействие участкового инспектора милиции с населением.

    контрольная работа [30,2 K], добавлен 25.02.2013

  • Проблемные вопросы противодействия коррупции в России. Понятие конфликта интересов на государственной службе: порядок предотвращения и урегулирования. Направления деятельности государственных органов по повышению эффективности противодействия коррупции.

    курсовая работа [51,7 K], добавлен 07.07.2014

  • История развития отечественного законодательства, устанавливающего ответственность за мошеннические действия. Зарубежный опыт уголовно-правового противодействия мошенничеству при приватизации, продаже, обмене жилья. Причины совершения преступлений.

    дипломная работа [70,8 K], добавлен 16.04.2014

  • Социополитические, духовно-религиозные и социально-психологические основы современного исламского терроризма. Меры, направленные на развитие эффективности системы образования молодёжи с целью противодействия распространению идеологии экстремизма.

    дипломная работа [314,8 K], добавлен 08.10.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.