Мошенничество в информационно-телекоммуникационных сетях

Предмет исследования составили положения науки криминалистики о киберпреступности, нормы уголовного законодательства о преступлениях в сфере компьютерной информации и мошенничестве, совершаемом с использованием информационно-телекоммуникационных сетей.

Рубрика Государство и право
Вид статья
Язык русский
Дата добавления 24.08.2023
Размер файла 28,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Мошенничество в информационно-телекоммуникационных сетях

Виктория Александровна Родивилина 1,

Вячеслав Валентинович Коломинов 2

Аннотация

Предмет исследования составили положения науки криминалистики о киберпреступности, нормы уголовного законодательства о преступлениях в сфере компьютерной информации и мошенничестве, совершаемом с использованием информационно-телекоммуникационных сетей, в том числе сети Интернет, а также положения нормативных правовых актов в области информационной безопасности и информационных технологий. В результате исследования выявлены основные способы кибермошенничества в следующих сферах: проведение конкурсов в социальных сетях, Интернет-торговля, благотворительность, трудовые правоотношения.

Ключевые слова: информационные технологии, мошенничество, киберпреступления, электронные денежные средства.

THEFT IN INFORMATION AND TELECOMMUNICATION NETWORKS Victoria A. Rodivilina1, Vyacheslav V. Kolominov2

The subject of the study was the provisions of the science of criminalistics on cybercrime, the norms of criminal legislation on crimes in the field of computer information and fraud committed using information and telecommunications networks, including the Internet, as well as the provisions of regulatory legal acts in the field of information security and information technology. The article discusses current and future forms of cybercrime. To do this, a definition of the term is first given to then illustrate individual phenomena in this area of crime. This is followed by an overview of the spread of cybercrime. The research material was domestic regulatory legal acts, as well as statistics on the activities of law enforcement agencies and research by scientists on this topic. As a result of the study, the main methods of cyber fraud were identified in the following areas: holding contests on social networks, Internet trade, charity, labor legal relations.

Keywords: information technology, fraud, cybercrime, electronic money.

Введение

С начала 20 века во всем мире возрастает значимость электронных средств обработки и хранения информации. Электронная почта, коммуникационные платформы, онлайн-банкинг и другие интернет-технологии давно используются в повседневной жизни и экономике и стали неотъемлемой частью современного общества. Однако с ростом возможностей цифровых технологий увеличивается и количество угроз для экономики, государства и частных лиц. Такую среду анализируют ученые, обозначая ее как "киберпространство", "сетевое пространство", "среда Интернет", "виртуальная среда" [1, с. 78]. Кибератакам способствует растущее распространение компьютерных систем, смартфонов и других устройств с подключением к Интернету, а также предполагаемая анонимность в Интернете. Злоумышленники осознали потенциал Интернета для своих собственных целей одновременно с его распространением и почти параллельно с новейшими технологиями безопасности разрабатывают способы использования этих технологий в своих целях. Как итог - кражи конфиденциальных данных, миллионные убытки и другие серьезные последствия для физических и юридических лиц.

Интернет - глобальное, прогрессивное и быстро развивающееся достижение человечества, без которого не обходится ни один среднестатистический житель цивилизованной страны. Это необходимый ресурс любого развитого общества, используемый в экономической, политической, культурной, социальной и других сферах. Но есть и обратная, негативная, сторона. Мошенничество в Интернете с каждым днем становится все более технологичным, и противостоять ему все труднее. Согласно статистическим данным генеральной прокуратуры Российской Федерации, именно мошенничества в сфере информационно-телекоммуникационных технологий или компьютерной информации относятся к наиболее распространенными: на них приходится около 73 % всех хищений (249,2 тыс.), совершенных путем обмана или злоупотребления доверием. При этом существенно замедлились темпы их прироста (на 73,4 % в 2020 г., на 5,1 % в 2021 г.)1. криминалистика мошенничество телекоммуникационный

У глобальной сети есть свои недостатки, связанные с использованием ее в корыстных преступных целях. В эпоху популярности компьютерных технологий, когда практически все данные о человеке размещены в информационных сетях, нередки случаи совершения преступлений не только в реальной, но и в виртуальной жизни. В целом глобальная сеть Интернет неосознанно породила новый вид преступлений под названием "Киберпреступления". Данный вид преступлений развивается быстрее всех остальных, о чем свидетельствуют статистические данные. Так, в 2017 г. зарегистрировано 90 587 преступлений, совершенных с использованием компьютерных и телекоммуникационных технологий, в 2018 г. - 174 674; в 2019 г. - 294 409, в 2020 г. - 510 396, в. 2021 г. - 517 722Анализ преступности в Российской Федерации // Портал правовой статистики Генеральной прокуратуры РФ. URL: http://crimestat.ru/analytics/ (дата обращения: 08.08.2022). Состояние преступности в Российской Федерации // МВД России: официальный сайт. URL: https://мвд.рф/reports/item/28021552/ (дата обращения: 08.08.2022). Режим доступа: свободный.. Порой сотрудники органов внутренних дел попросту не успевают за новыми ухищрениями, которые придумывают преступники в этой сфере.

Основная часть

В целом под киберпреступностью или преступлениями в Интернете понимаются действия, совершаемые с использованием сети Интернет. Однако единого определения нет. Различают киберпреступность в более узком смысле ("основная киберпреступность" или "киберпреступность"), то есть преступления, которые не существуют в автономном режиме, такие как хакерство, и киберпреступность в более широком смысле. К последним относятся правонарушения, которые также могут быть совершены в автономном режиме, например, злоупотребление кредитной картой. Кроме того, правонарушения с использованием украденных личных данных сгруппированы в эту категорию правонарушений. Также имеет смысл дифференциация по типу атаки: бывают целевые и нецелевые атаки. Последние также описываются как "оппортунистические", поскольку они не направлены против конкретной цели, а наносят вред пользователям в целом, например, в виде вредоносного ПО, которое сканирует Интернет на наличие уязвимостей. С другой стороны, хищнические или рыночные атаки в первую очередь направлены на кражу данных и перепродажу украденных данных и контента.

Виртуальное пространство привлекает не только активных пользователей социальных сетей, но и мошенников, реализующих свои преступные схемы. Размещение персональных данных для общения, заказа товара или услуги является огромным подспорьем для мошенников. Желание обогатиться, нежелание зарабатывать честным трудом и отсутствие норм морали - все эти факторы в совокупности толкают человека на мошенничество.

Существует множество методов кражи данных, например, с помощью фишинга ("ловля паролей"). Кража цифровых идентификационных данных может служить злоумышленникам для различных целей, например, для обогащения своих активов или для продажи третьим лицам. Фишинг особенно важен в связи с онлайн- банкингом, даже если это явление в настоящее время имеет тенденцию к снижению.

Если раньше злоумышленники применяли спам-рассылку, социальную инженерию, вредоносный софт и т.д., то сейчас способы хищения денежных средств являются комбинированными. Примером может служить мошенничество с использованием программ удаленного доступа "AnyDesk", "TeamViewer" и др. в совокупности с приемами социальной инженерии и подменой телефонного номера. В связи с тем, что "AnyDesk" и "TeamViewer" представляют собой легальное программное обеспечение, их установка на различные устройства не вызывает никаких проблем и подозрений. Доказать взлом счета в этих случаях практически невозможно, поскольку сигнал в банк поступает с компьютера или смартфона пользователя.

Сегодня о способах хищения денежных средств в Интернете пишут многие авторы: Ю.В. Бирюкова [2], И.Н. Озеров и К.И. Озеров [3], Б.П. Смагоринский и А.В. Сычева [4], и др. Способам противодействия преступлениям в сети Интернет учеными уделяется много внимания [5-9], однако технические особенности инфо- коммуникационных технологий постоянно совершенствуются и меняются их продукты.

В результате исследования нами выявлены следующие способы совершения мошенничества в социальных сетях:

1. Проведение конкурсов в социальных сетях. Данный способ состоит в объявлении розыгрыша ценного приза посредством социальных сетей, направлении участнику конкурса сообщения о выигранном им призе с предложением перевести определенную денежную сумму за оплату доставки выигрыша. Смысл мошеннического действия состоит в том, что после получения оплаты доставки злоумышленник перестает выходить на связь с потерпевшим, а его страница в социальной сети блокируется администраторами ресурса на основании жалоб пользователей.

2. Интернет-торговля. Данный способ сопряжен с получением злоумышленниками предоплаты за предоставляемый товар и с последующей доставкой товара ненадлежащего качества или вообще с невыполнением обязательства по доставке товара.

3. Благотворительность. Данный способ связан со злоупотреблением доверием граждан, готовых перечислить денежные средства на благотворительные цели.

4. Сфера трудовых правоотношений. Данный способ обмана связан с получением от потерпевших денежных средств за якобы закрепление за соискателем определенного места работы, а также в возмещение расходов по трудоустройству, связанных с оформлением медицинской и иной разрешительной документации, покупкой билетов к месту несения трудовой деятельности и т.д. Злоумышленники, получив от соискателя денежные средства, в дальнейшем отказываются от исполнения обязательств.

Нами выявлены следующие проблемы в раскрытии кибермошенничества: невысокая степень научной разработанности проблематики в российской правовой доктрине, недостаточно высокий уровень подготовки в органах правопорядка специалистов по киберпреступлениям, недостаток опыта расследования некоторых видов преступлений в сети Интернет, низкий уровень международного сотрудничества. Все это влечет за собой крайне низкую раскрываемость таких уголовных дел.

Считаем необходимым осветить каждую проблему в отдельности.

Невысокий уровень научной разработанности проблематики киберпреступности. В настоящее время правовая доктрина не в полной мере освещает проблему кибермошенничества. Даже среди молодых специалистов наблюдается относительно невысокий процент тех, кто имеет достаточно высокий уровень подготовки в сфере информационного права. С нашей точки зрения, для решения этой проблемы необходимо увеличить количество и улучшить качество преподаваемого в высших учебных заведениях программного материала в области информационных отношений, регулярно повышать квалификацию сотрудников специальных органов и служб, а также на постоянной основе обмениваться опытом с зарубежными коллегами.

Анализ следственной и судебной практики свидетельствует о том, что наиболее часто встречаются ошибки в таком первоначальном и неотложном следственном действии, как осмотр места происшествия. Осмотр места происшествия при совершении преступления, предусмотренного ст. 159.6 УК РФУголовный кодекс Российской Федерации от 13 июня 1996 г. № 63-ФЗ // Собр. Законодательства Рос. Федерации. 1996. № 25. Ст. 2954., имеет определенные цели, такие как:

1) установление обстоятельств случившегося события (время, место, способ совершения преступления, особенности личности преступника и потерпевшего, и др.);

2) выявление, фиксация, изъятие и оценка обнаруженных следов преступления (в т.ч. нетрадиционных, т.е. информационных следов преступлений в сфере компьютерной информации), вещественных доказательств;

3) получение достоверной информации, которая в дальнейшем будет использована для планирования расследования и выдвижения следственных версий.

Особое внимание следует уделить определению самого места происшествия. Им может быть как одно помещение, в котором расположен компьютер и хранится информация, так и несколько помещений, в том числе и в разных зданиях, на различных территориях и участках местности.

Специфической особенностью компьютерных преступлений является выделение информационного пространства (киберпространства) как самостоятельного места совершения преступления. В связи с этим необходимо привлекать к осмотру лиц, владеющих специальными знаниями в области компьютерных технологий [10, с. 16; 11, с. 317].

Большинство сотрудников, занимающихся расследованием преступлений в сере компьютерной информации, не владеют в полном объеме указанными специальными познаниями, поэтому совершают большое количество ошибок, которые в свою очередь негативно влияют на расследование преступления в целом [12, с. 28].

Независимо от уровня компетенции следователя в области компьютерных технологий, необходимо

обеспечивать участие в следственном действии специалистов из числа:

— сотрудников экспертных подразделений всех уровней системы МВД России и других ведомств;

— представителей научных и педагогических коллективов, обладающих глубокими познаниями в данной области;

— частных лиц, не являющихся штатными сотрудниками официальных структур, которые владеют специальными знаниями в области информационных технологий.

Участникам осмотра нужно учитывать, что элементарное включение и выключение технических средств, разрыв их соединений может привести к изменению и безвозвратному удалению информации, содержащейся на них. В силу этого все электротехнические приборы и оборудование необходимо оставлять в исходном положении до конца проведения следственного действия [13, с. 69].

При этом нужно учитывать возможные неблагоприятные факторы:

1) попытки искажения, уничтожения и скрытия информации, имеющей значение для уголовного дела;

2) наличие у пользователей специальных средств защиты от несанкционированного доступа;

3) иные обстоятельства, заранее продуманные злоумышленниками с целью уничтожения и сокрытия доказательств по уголовному делу.

На подготовительном этапе осмотра до прибытия на место происшествия необходимо сформулировать цели и задачи предстоящего следственного действия, установить круг участников и перечень необходимых технических средств, определить время его проведения.

Качественный и своевременный осмотр места происшествия позволяет собрать необходимую совокупность доказательств и создает базу для проведения последующих следственных и процессуальных действий. Установление истины по уголовному делу при расследовании создания, использования и распространения вредоносных компьютерных программ напрямую зависит от качества проведения осмотра места происшествия.

Допрос потерпевшего, свидетеля, подозреваемого или обвиняемого при расследовании создания, использования и распространения вредоносных компьютерных программ проводится с учётом тактических рекомендаций и приёмов, разработанных криминалистами по расследованию преступлений в компьютерной сфере.

Основным предметом допроса является выяснение следующих обстоятельств:

1) времени и места совершения преступления;

2) обстановки и условий;

3) способа и мотивов преступных действий;

4) предмета преступного посягательства;

5) вида и размера вреда, причиненного противоправным деянием;

6) виновности лиц;

7) причин и условий, способствующих совершению преступления.

В протоколе допроса необходимо подробно фиксировать точное значение терминов, используемых допрашиваемым лицом. Устройство систем или схем движения информации рационально отображать в рукописных изображениях (чертежах, рисунках, планах), составленных допрашиваемым лицом, и прилагать к протоколу допроса.

Знание специфики, а также учет индивидуальности виртуальных следов, правильное изъятие их, а также осмотр являются гарантом успеха расследования уголовного дела. Существует множество аспектов, характерных для каждого случая в следственной практике. Отличительной чертой выявления, раскрытия, расследования преступлений в сфере компьютерных технологий и в информационнотелекоммуникационных сетях является проведение всесторонней до- следственной проверки, позволяющей верно квалифицировать совершенное преступление, в соответствии с чем определить границы, расставить акценты в планировании расследования преступления.

А.Б. Смушкин вводит следующие формы фиксации виртуальных следов субъектами правоохранительной деятельности:

1. описание в протоколе следственного действия:

1) в памяти какого устройства обнаружены виртуальные следы;

2) кому принадлежит устройство;

3) имеет ли устройство выход в сеть Интернет или иные сети;

4) какая оперативная система функционирует на устройстве;

5) в каких файлах обнаружены следы вмешательства, какие именно; время создания файла, его изменения, последнего запуска.

2. Фотографирование экрана с выведенной на него информацией о свойствах исследуемых файлов, журналов администрирования, служб безопасности и т.д.:

1) "снимок экрана" (клавиша "Print screen" клавиатуры) с его последующей распечаткой.

3. Изъятие для исследования всего объекта с виртуальными следами [14, с. 45].

Таким образом, представляется, что виртуальные следы могут обоснованно занять место в классификации следов, используемой в криминалистике.

Существуют различные способы фиксации виртуальных следов. Так, нами ранее было рассмотрено, что при проведении следователем таких следственных действий, как обыск, осмотр места происшествия по преступлениям, где фигурируют цифровые следы, необходимо акцентировать внимание на "длинных последовательностях символов, которые могут храниться как на бумажных носителях, так и в памяти компьютерных устройств. При их обнаружении следует фиксировать эти данные в протоколе", поскольку эти сведения занимают особое место при расследовании преступлений в сфере компьютерной информации. То есть в настоящее время преступления с традиционными способами совершения трансформируются в противоправные деяния с иными способами совершения (с использованием компьютерных технологий). Таким образом, от следователя требуются не только общие знания юридической науки, а еще знания в сфере информационной безопасности и компьютерных сетей.

При проведении осмотра программируемых устройств в целях повышения эффективности обнаружения следов преступления стоит применять вербальную (протокольную) форму фиксации, наглядно-образную, посредством фотосъемки и видеозаписи, предметную, а также графическую форму фиксации. Нужно отметить, что рекомендации по фиксации осмотра программируемых устройств еще не сформировались до конечной формы и находятся на этапе непосредственного проектирования и разработки.

Выводы и заключение

Итак, успешность, а также эффективность расследования и раскрытия преступлений находится в прямой зависимости от объема фиксации, закрепления следов, а также соответствия технологий и инноваций преступной сфере.

В связи с ростом числа преступлений с использованием информационно-телекоммуникационных технологий, компьютерных сетей в деятельность следователя и эксперта необходимо внедрять новые разработки в области цифровой безопасности. Проведением регулярных опросов среди сотрудников правоохранительных органов можно быстрее выявить новые проблемы и риски безопасности и иметь возможность эффективно противодействовать им. Также противостоять противоправной деятельности могло бы использование искусственного интеллекта (ИИ), возможности которого в настоящий момент не в полной мере используются правоохранительными органами в своей деятельности

Список источников

1. Степаненко, Д.А. Киберпространство как модулятор процесса расследования преступлений и развития криминалистической науки // Сибирские уголовно-процессуальные и криминалистические чтения: науч. журн. Иркутск: Байкальский государственный университет. - 2020. - № 1 (27). - С. 77--88.

2. Бирюкова, Ю.В. Хищения, совершаемые с использованием компьютерных и телекоммуникационных технологий, способы их совершения и пути их расследования // Вестник экономической безопасности: науч. журн. Москва: Московский университет МВД России им. В.Я. Кикотя. - 2020. - № 3. - С. 179--184.

3. Озеров, И.Н., Озеров, К.И. Способы совершения мошенничества с использованием информационно-коммуникационных технологий в период коронавирус- ной инфекции // Проблемы правоохранительной деятельности: международ. науч.-теоретич. журн. Белгород: Белгородский юридический институт МВД России им. И.Д. Путилина. - 2020. - № 4. - С. 32--35.

4. Смагоринcкий, Б.П., Сычева, А.В. Новые способы совершения мошенничеств, связанных с распространением коронавирусной инфекции // Вестник Волгоградской академии МВД России: науч.-метод. журн. Волгоград: Волгоградская академия МВД России. - 2020. - № 2 (53). - С. 111--117.

5. Буцай, Д.А. Проблемы расследования мошенничества в социальных сетях // Вестник науки: международ. журн. Тольятти. - 2019. - № 6 (15). - С. 71--76.

6. Жмуров, Д.В. Даркнет как ускользающая сфера правового регулирования // Сибирские уголовно-процессуальные и криминалистические чтения: науч. журн. Иркутск: Байкальский государственный университет. - 2020. - № 1 (27). С. 89--98.

7. Козолупенко, А.Р. К вопросу о роли специалиста при осмотре мобильного устройства по уголовным делам, связанным с незаконным оборотом наркотиков // Сибирские уголовно-процессуальные и криминалистические чтения: науч. журн. Иркутск: Байкальский государственный университет. - 2016. - № 5 (13). С. 57-69.

8. Протасевич А.А., Зверянская Л.П. Борьба с киберпреступностью как актуальная задача современной науки // Криминологический журнал Байкальского государственного университета экономики и права: науч. журн. Иркутск. - 2011. № 3. - С. 28--33.

9. Россинская, Е.Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института МВД России: науч.-практич. журн. Иркутск: Восточно-Сибирский институт МВД России. 2019. № 2 (89). С. 193--202.

10. Степаненко, Д.А., Рудых, А.А. Использование открытых информационных технологий для расследования преступлений в отношении несовершеннолетних // Российский следователь: науч. журн. Москва. - 2019. - № 4. С. 16--19.

11. Шаевич, А.А., Родивилин, И.П. Участие специалиста в раскрытии и расследовании киберпреступлений // Материалы IV Всероссийской научнопрактической конференции: Проблемы современного российского законодательства. Иркутский институт (филиал) ВГУЮ (РПА Минюста России). - 2015. - С. 316--319.

12. Протасевич, А.А. Борьба с киберпреступностью как актуальная задача современной науки. М., 2011. - С. 28--33.

13. Никулина, О.А. Особенности тактики производства осмотра места происшествия по делам о преступлениях в сфере компьютерной информации // Вестник Воронежского института ФСИН России: науч. журн. Воронеж: Воронежский институт ФСИН России. - 2015. - № 2. - С. 68--71.

14. Смушкин, А.Б. Виртуальные следы в криминалистике // Законность: науч. журн. Москва: Генеральная прокуратура Российской Федерации. - 2012. - № 8. - С. 43--48.

15. REFERENCES

16. Stepanenko D.A. Kiberprostranstvo kak modulyator processa rassledovaniya prestuplenij i razvitiya kriminalisticheskoj nauki [Cyberspace as a modulator of the process of investigating crimes and the development of criminalistic science] Sibirskie ugolovno-processual'nye i kriminalisticheskie chteniya. - Siberian criminal procedural and criminalistic readings, 1 (27) 2020. - pp. 77--88. (in Russian).

17. Biryukova Yu.V. Hishcheniya, sovershaemye s ispol'zovaniem komp'yuternyh i telekommunikacionnyh tekhnologij, sposoby ih soversheniya i puti ih rassledovaniya [Thefts committed using computer and telecommunication technologies, methods of their commission and ways of their investigation] Vestnik ekonomicheskoj bezopas- nosti. - Bulletin of Economic Security. 2020. №. 3. - pp. 179--184. (in Russian).

18. Ozerov I.N., Ozerov K.I. Sposoby soversheniya moshennichestva s ispol'zovaniem informacionno-kommunikacionnyh tekhnologij v period korona- virusnoj infekcii [Methods of committing fraud using information and communication technologies during coronavirus infection]. Problemy pravoohranitel'noj deyatel'nosti. - Problems of law enforcement. 2020. № 4. pp. 32--35. (in Russian).

19. Smagorinsky B.P., Sycheva A.V. Novye sposoby soversheniya moshennichestv, svyazannyh s rasprostraneniem koronavirusnoj infekcii [New ways of committing fraud related to the spread of coronavirus infection] Vestnik Volgogradskoj akademii MVD Rossii. - Bulletin of the Volgograd Academy of the Ministry of Internal Affairs of Russia. 2020. № 2 (53). pp. 111--117. (in Russian).

20. Bucaj DA Problemy rassledovaniya moshennichestva v social'nyh setyah [Problems of fraud investigation in social networks] Vestnik nauki. - Bulletin of Science 2019. № 6 (15). pp. 71--76. (in Russian).

21. Zhmurov D.V. Darknet kak uskol'zayushchaya sfera pravovogo regulirovaniya [Darknet as an elusive sphere of legal regulation] Sibirskie ugolovno-processual'nye i kriminalisticheskie chteniya. - Siberian criminal procedural and criminalistic readings. 1 (27) 2020. pp. 89--98. (in Russian).

22. Kozolupenko A.R. K voprosu o roli specialista pri osmotre mobil'nogo ustrojst- va po ugolovnym delam, svyazannym s nezakonnym oborotom narkotikov [On the question of the role of a specialist in the examination of a mobile device in criminal cases related to drug trafficking] Sibirskie ugolovno-processual'nye i kriminalisticheskie cht- eniya. - Siberian criminal procedural and criminalistic readings. 2016. № 5 (13). pp. 57--69. (in Russian).

23. Protasevich A.A., Zveryanskaya L.P. Bor'ba s kiberprestupnost'yu, kak ak- tual'naya zadacha sovremennoj nauki [The fight against cybercrime as an urgent task of modern science]. Kriminologicheskij zhurnal Bajkal'skogo gosudarstvennogo univer- siteta ekonomiki i prava. - Criminological Journal of the Baikal State University of Economics and Law. 2011. № 3. pp. 28--33. (in Russian).

24. Rossinskaya E.R. Teoriya informacionno-komp'yuternogo obespecheniya krim- inalisticheskoj deyatel'nosti: koncepciya, sistema, osnovnye zakonomernosti [Theory of information and computer support of criminalistic activity: concept, system, basic patterns] // Vestnik Vostochno-Sibirskogo instituta MVD Rossii. - Bulletin of the East Siberian Institute of the Ministry of Internal Affairs of Russia. 2019. № 2 (89). pp. 193--202. (in Russian).

25. Stepanenko D.A., Rudykh A.A. Ispol'zovanie otkrytyh informacionnyh tekhnologij dlya rassledovaniya prestuplenij v otnoshenii nesovershennoletnih [The use of open information technologies for the investigation of crimes against minors] Ros- sijskij sledovatel'. - Russian investigator. 2019. № 4. pp. 16--19. (in Russian).

26. Shaevich A.A., Radivilin I.P. Uchastie specialista v raskrytii i rassledovanii kiberprestuplenij [Participation of a specialist in the disclosure and investigation of cybercrimes] Materialy IV Vserossijskoj nauchno-prakticheskoj konferencii: Problemy sovremennogo rossijskogo zakonodatel'stva. Irkutskij institut (filial) VGUYU (RPA Minyusta Rossii). - Materials of the IV All-Russian Scientific and practical conference: Problems of modern Russian legislation. Irkutsk Institute (branch) VSU (RPA of the Ministry of Justice of Russia). 2015. pp. 316--319. (in Russian).

27. Protasevich A.A. Bor'ba s kiberprestupnost'yu kak aktual'naya zadacha sovremennoj nauki. [The fight against cybercrime as an urgent task of modern science]. M., 2011. pp. 28--33. (in Russian).

28. Nikulina O.A. Osobennosti taktiki proizvodstva osmotra mesta proisshestviya po delam o prestupleniyah v sfere komp'yuternoj informacii [Features of the tactics of inspection of the scene of an incident in cases of crimes in the field of computer information] Vestnik Voronezhskogo instituta FSIN Rossii. - Bulletin of the Voronezh Institute of the Federal Penitentiary Service of Russia, 2015. №. 2. pp. 68--71. (in Russian).

29. Smushkin A.B. Virtual traces in criminalistics // Legality, 2012. No. 8, pp. 43-- 48. (in Russian).

Размещено на Allbest.ru

...

Подобные документы

  • Изучение особенностей мошенничества в сфере компьютерной информации. Рассмотрение общей схемы деятельности правоохранительных органов на этапе проверки заявлений и сообщений о преступлении с использованием платежных карт, возбуждения уголовного дела.

    статья [16,4 K], добавлен 11.07.2015

  • Распространение в информационно-телекоммуникационных сетях произведений литературы, науки и искусства с нарушением авторских и (или) смежных прав. Проблемы авторского права на сценарное творчество. Совершенствование законодательства об авторском праве.

    реферат [35,9 K], добавлен 16.05.2017

  • Уголовно-правовая, криминалистическая характеристика и элементы механизма мошенничества в сфере компьютерной информации. Борьба с киберпреступностью. Интеграция российского законодательства о борьбе с компьютерными преступлениями в международное.

    реферат [35,8 K], добавлен 28.03.2016

  • Развитие и становление отечественного и зарубежного уголовного законодательства в сфере компьютерной информации. Нарушения правил эксплуатации ЭВМ, системы ЭВМ или их сети. Меры уголовного-правовой борьбы с преступлениями в сфере компьютерной информации.

    дипломная работа [465,1 K], добавлен 28.07.2010

  • История развития уголовного законодательства о мошенничестве: сущность, объект, предмет, виды и формы; обман, злоупотребление доверием как способ его совершения; иные признаки. Вопросы квалификации и отграничение мошенничества от смежных преступлений.

    дипломная работа [92,2 K], добавлен 06.02.2011

  • Особенности российского законодательства в сфере преступлений против собственности. Мошенничество в сфере кредитования, при получении выплат, с использованием платежных карт, в сфере предпринимательской деятельности. Субъективная сторона преступления.

    курсовая работа [31,7 K], добавлен 25.12.2014

  • История развития уголовного законодательства о мошенничестве. Ответственность за мошенничество в уголовном законодательстве России. Спорные вопросы квалификации мошенничества. Проблемы отграничения мошенничества от смежных составов преступлений.

    дипломная работа [113,9 K], добавлен 03.08.2012

  • Становление и развитие российского уголовного законодательства в сфере компьютерной информации. Зарубежный опыт противодействия преступлениям в данной сфере, их уголовно-правовая характеристика. Меры и методы борьбы с данной группой преступлений.

    дипломная работа [66,6 K], добавлен 14.01.2015

  • Общая характеристика мошенничества. Сравнительная характеристика уголовного законодательства о мошенничестве. Элементы состава мошенничества. Отграничение мошенничества от смежных составов преступлений. Субъективная и объективная стороны мошенничества.

    курсовая работа [58,6 K], добавлен 11.10.2010

  • Уголовно-правовые и криминологические аспекты противодействия неправомерному доступу к компьютерной информации, мошенничеству в киберпространстве. Проблема использования компьютерной информации следователями в процессе расследования и доказывания.

    статья [17,6 K], добавлен 11.07.2015

  • Правовая охрана аудиовизуального искусства, кинематографа в Российской Федерации. Особенности производства по гражданским делам, связанных с защитой исключительных прав на кинофильмы, телефильмы, информационно-телекоммуникационных сетей, Интернет.

    курсовая работа [39,0 K], добавлен 24.05.2015

  • Понятие и объективный состав мошенничества, порядок его классификации и отличительные черты, основные направления и задачи. Эволюция уголовного кодекса о мошенничестве в законодательстве европейских стран и США, России, определение меры ответственности.

    реферат [30,1 K], добавлен 11.06.2010

  • Возникновение криминалистики как области научного знания: основные направления ее развития, связь с потребностями уголовного процесса. Особенности отечественной криминалистики, ее предмет и задачи. Криминалистические экспертные и научные учреждения.

    курсовая работа [58,3 K], добавлен 28.09.2011

  • Основные положения, отличительные особенности и история развития трудового законодательства России. Мера наказания лицам, обвиненным в контрреволюционных преступлениях, преступлениях против личности и имущества в Советском государстве в 20-е годы.

    контрольная работа [28,9 K], добавлен 15.05.2011

  • Правоохранительная деятельность таможенных органов: информационные, нормативно-правовые аспекты. Анализ процессов таможенного оформления с использованием математического исследования баз данных. Информационно-аналитическая деятельность таможенных органов.

    дипломная работа [303,0 K], добавлен 09.04.2011

  • Понятие компьютерного мошенничества. Особенности методики расследования. Доказательства по делам о преступлениях в сфере компьютерной информации, проблемы получения и использования. Законодательная база данного вида преступлений.

    реферат [23,3 K], добавлен 09.10.2006

  • Квалифицированные составы мошенничества в сфере компьютерной информации. Особенности производства первоначальных следственных действий и оперативно-розыскных мероприятий при расследовании преступлений. Использование специальных познаний при следствии.

    дипломная работа [86,2 K], добавлен 30.09.2017

  • Предмет и метод интернет-права, объектом которого является динамично-развивающаяся область информационно-телекоммуникационных технологий. Лоренс Лессиг как основатель доктрины интернет-права. Содержание учебной дисциплины интернет-права, ее задачи.

    контрольная работа [34,3 K], добавлен 20.03.2016

  • Ключевые составляющие науки современной криминалистики. Особенности общих и специальных задач, предмета, функций и системы криминалистики, история ее развития. Онтологическая, эвристическая, методологическая и организаторская функция криминалистики.

    курсовая работа [39,9 K], добавлен 22.01.2014

  • Понятие преступлений в сфере компьютерной информации, их предмет, объект, субъект, объективная и субъективная стороны. Их виды: неправомерный доступ к информации, создание и распространение вредоносных программ для ЭВМ, нарушение правил эксплуатации ЭВМ.

    курсовая работа [61,5 K], добавлен 07.07.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.