Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи тема диссертации и автореферата по ВАК РФ 12.00.09, кандидат юридических наук Лазарева, Инна Владимировна
- Специальность ВАК РФ12.00.09
- Количество страниц 222
Оглавление диссертации кандидат юридических наук Лазарева, Инна Владимировна
Введение.
Глава I. Теоретические основы методики расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.
§ 1.1. Понятие преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи, и основания формирования общей криминалистической методики их расследования.
§ 1.2. Предмет преступного посягательства.
§ 1.3. Способы подготовки, совершения, сокрытия несанкционированного доступа к сети сотовой радиотелефонной связи.
§ 1.4. Личность преступника и мотивация преступного поведения.
§ 1.5. Обстановка, способствующая совершению несанкционированного доступа к сети сотовой радиотелефонной связи.
Глава II. Особенности выявления, раскрытия и расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.
§ 2.1. Обстоятельства, подлежащие установлению и доказыванию при расследовании преступлений, связанных с несанкционированным доступом к сети сотовой связи.
§ 2.2. Выявление признаков преступлений, проверочные действия, возбуждение уголовного дела.
§ 2.3. Типичные следственные ситуации и алгоритмы первоначального этапа расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.
§ 2.4. Тактические особенности проведения отдельных следственных действий.
Рекомендованный список диссертаций по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК
Использование в расследовании преступлений информации, обнаруживаемой в средствах сотовых систем подвижной связи2009 год, кандидат юридических наук Козинкин, Владислав Анатольевич
Расследование хищений средств сотовой связи2010 год, кандидат юридических наук Шебалин, Александр Владимирович
Расследование и предупреждение неправомерного доступа к компьютерной информации2004 год, кандидат юридических наук Егорышев, Александр Сергеевич
Расследование преступлений в сфере мобильных телекоммуникаций2003 год, кандидат юридических наук Семенов, Григорий Владимирович
Особенности расследования неправомерного удаленного доступа к компьютерной информации2008 год, кандидат юридических наук Поляков, Виталий Викторович
Введение диссертации (часть автореферата) на тему «Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи»
Актуальность темы исследования. Интенсивное развитие телекоммуникаций и компьютерных технологий является главной чертой нашего времени. Возникшие в 80-х г.г. прошлого века беспроводные (мобильные) системы связи, благодаря своим функциональным возможностям, приобрели огромную популярность и распространились по всему земному шару. На сегодняшний день количество абонентов сотовых сетей в мире превысило 2,5 миллиарда человек. Однако системы сотовой связи стали привлекательны не только для обычных пользователей, но и для преступных элементов различного рода. Появился новый вид криминальной деятельности, выражающийся в незаконном проникновении в сети мобильной связи в целях бесплатного получения услуг, а также завладения конфиденциальной информацией, циркулирующей в этих системах, и негативном воздействии на их элементы.
Несанкционированный доступ к сетям связи стал одной из главных угроз операторам мобильных телекоммуникаций и их абонентам, причиняющий колоссальный материальный ущерб. По оценкам специалистов, от 10 до 30 % трафика операторов приходится на нелегальные звонки. Согласно исследованиям, проведенным специально созданным в США органом -Ассоциацией по контролю за мошенничеством в телекоммуникациях (СБСА), общие потери сотовых операторов от противозаконных действий злоумышленников за период 2003 - 2005 г.г. составили около 54,4 - 60 миллиардов долларов (приблизительно 5 % годового дохода)1.
Особую опасность среди видов несанкционированного доступа стали представлять преступные посягательства, нарушающие неприкосновенность личной жизни (например, перехват пользовательского трафика). Этим видом деятельности, как правило, занимаются организованные преступные группы,
1 Материалы официального сайта СРСА // http://www.cfca.org оснащенные техническими средствами, отвечающими последним достижениям научного прогресса.
Возможность контролировать сети связи имеет особенное значение и для террористических организаций, что обуславливает их сращивание с криминальным сообществом в области высоких технологий. По данным аналитиков, доходы от указанной преступной деятельности оцениваются наравне с наркоторговлей.
В нашей стране отдельной статистики по преступлениям на сетях мобильной связи нет, так как Уголовный кодекс РФ не содержит норм, непосредственно предусматривающих ответственность за подобные нарушения. Однако имеющиеся в МВД РФ обобщенные сведения по преступлениям в сфере информационных технологий и телекоммуникаций свидетельствуют, что за последние пять лет количество зарегистрированных преступлений в данной области в России увеличилось практически в 10 раз. Если в 2000 г. таких преступлений было зафиксировано 1,3 тыс., то к 2005 г. их количество выросло до 14,8 тыс., из которых 2400 являются телекоммуникационными2. При этом истинные сведения о преступной активности до сих пор остаются скрытыми, латентность преступности в рассматриваемой сфере достигает порядка 90 %.
Несовершенство уголовного законодательства, высокая латентность, отсутствие выработанной судебной и следственной практики обусловливают существенные трудности в деятельности правоохранительных органов по раскрытию и расследованию фактов несанкционированного доступа к сетям сотовой связи. Кроме того, учитывая, что указанный аспект деятельности органов следствия и дознания в криминалистической науке практически не изучен, а также в целях повышения эффективности работы правоохранительных органов по борьбе с данным видом преступлений, требуется формирование, разработка и развитие научного знания,
2 Данные получены путем аиализа и обобщения статистической информации, полученной из ГИЦ МВД России предлагающего действенные рекомендации для выявления, раскрытия и расследований обозначенных преступлений.
Таким образом, актуальность темы обусловлена необходимостью: во-первых, получения криминалистических знаний о преступлениях, связанных с несанкционированным доступом к сетям сотовой связи, во-вторых, разработки научно-обоснованных рекомендаций по их расследованию.
Степень научной разработки темы. Преступления, связанные с несанкционированным доступом к сети сотовой связи, являются новым объектом исследования в отечественной криминалистической литературе. Первой научной работой по вопросам расследования преступлений в сфере мобильных телекоммуникаций является диссертация Г.В. Семенова на соискание ученой степени кандидата юридических наук (2003 г.). К вопросам, связанным с отдельными аспектами методики расследования рассматриваемых преступлений, обращались в своих работах A.A. Васильев и А.Г. Дудник3, В.Б. Вехов4, В.В. Крылов5. Уголовно-правовой аспект противоправных деяний на сетях связи освещался Б.Д. Завидовым6. В рамках исследований компьютерных преступлений, криминалистические и уголовно-процессуальные аспекты расследования противоправных деяний, направленных на системы связи, в той или иной степени затрагивали А.Г. Волеводз7, A.C. Егорышев8. Однако, в силу поставленных авторами задач, эта проблема глубоко, к сожалению, не исследовалась.
3 Васильев, A.A. Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованием ЭВМ и радиоэлектронных устройств / A.A. Васильев, А.Г. Дудник // Следователь. - 2004. - № 2.-С. 34-38.
4 Вехов, В.Б. Аспекты расследования преступлений в сфере электросвязи / В.Б.Вехов // Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001. Вып. 4. - Тамбов: Тамбов. Филиал ЮИ МВД России, 2001. - С. 102-108.
5 Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов.- М.: ИНФРА-М-НОРМА, 1997. -285 с.
6 Завидов, Б.Д. Правовой анализ отдельных действий, наносящих потерпевшим ущерб в сфере высоких технологий (фрикерство, хакерство и радиопиратство) / Б.Д. Завидов // Корпоративный менеджмент. - 2001. -№ 2.
7 Волеводз, А.Г. Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса: Автореф. дис. .докт. юрид. наук / А.Г. Волеводз; НИИ проблем укрепления законности и правопорядка при Генпрокуратуре РФ. - М., 2002. - 65 с.
8 Егорышев, A.C. Расследование и предупреждение неправомерного доступа к компьютерной информации [электронный ресурс]: Дис. .канд. юрид. наук / A.C. Егорышев. - М.: РГБ, 2005.
К основным зарубежным исследованиям по вопросам неправомерного доступа к мобильным системам связи следует отнести работу Фила Госсета и Марка Хайленда9, посвященную способам криминальных действий в сетях сотовой связи.
Цель и задачи исследования. Целью настоящего исследования является разработка комплекса методических рекомендаций по раскрытию и расследованию преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.
Для достижения поставленной цели исследования ставятся следующие задачи:
- определить понятие преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи, и выявить их сущность;
- разработать обобщенную криминалистическую характеристику преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи на основе данных о предмете преступного посягательства, способах подготовки, совершения и их сокрытия, типичных следах, личности преступника и мотивации преступного поведения, особенностях обстановки совершения преступлений;
- описать обстоятельства, подлежащие установлению и доказыванию при расследовании обозначенных преступлений;
- исследовать специфику выявления признаков преступлений, связанных с несанкционированным доступом, а также проведения предварительной проверки материалов для установления оснований возбуждения уголовных дел по делам данной категории; осуществить анализ типичных следственных ситуаций, складывающихся на первоначальном этапе расследования и разработать
9 Госсет, Ф. Мошенничество в мобильных сетях - классификация, обнаружение, судебное преследование / Ф. Госсет, М. Хайленл (Phil Gosset, Mark Hyland) // MOBILE Communications International/Russian Edition (MCI/RE). - 2000. - № 1. - C. 31-34. программы проведения следственных действий и оперативно-розыскных мероприятий применительно к каждой ситуации;
- описать основные тактические приемы производства следственных действий, направленных на сбор и исследование доказательств, изобличающих преступника.
Объект и предмет исследования. Объектом диссертационного исследования являются закономерности преступной деятельности, направленной на совершение несанкционированного доступа к сети сотовой радиотелефонной связи.
Предметом исследования является поисково-познавательная деятельность следователя, оперативных работников и специалистов, их взаимодействие при раскрытии и расследовании преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи, решение процессуальных вопросов, совершенствование на этой основе существующих и разработка дополнительных рекомендаций по тактике производства отдельных следственных действий.
Методологическая основа исследования. При проведении исследования использовались принципы, законы и категории диалектического метода как всеобщего метода познания, а также применялись методы и процедуры теоретического и эмпирического исследования, а также специальные научные методы сравнительно-правового и статистического анализа.
Теоретическую базу исследования составляют труды ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, P.C. Белкина, А.Н. Васильева, В.К. Гавло, Ю.П. Гармаева, В.Н. Григорьева, Л.Я. Драпкина, Н.П. Дудина, A.B. Дулова, H.H. Егорова, A.M. Ефремова, В.А. Жбанкова, Н.С. Железняка, Е.П. Ищенко, B.C. Ишигеева, В.Н. Карагодина, Е.П. Кима, В.Г. Коломацкого, В.П. Лаврова, И.М. Лузгина, Ю.Г. Корухова, В.А. Образцова, A.C. Подшибякина, Н.И. Порубова, A.A. Протасевича, Е.Р. Российской, H.A. Селиванова, И.В. Смольковой, Д.А. Степаненко, Д.А. Турчина, О.В. Челышевой, С.А. Шейфер,
В.И. Шиканова, Н.Г. Шурухнова, С.П. Щербы, Н.П. Яблокова, С.А. Ялышева, В.В. Яровенко и др.
При формировании автором ряда выводов существенное значение имели работы, посвященные исследованиям преступлений в сфере компьютерной информации и телекоммуникаций, таких авторов, как В.Б. Вехов, А.Г. Волеводз, Ю.В. Гаврилин, A.C. Егорышев, В.В. Казанцев, С.П. Кушниренко, В.А. Мещеряков, У.А. Мусаева, Г.В. Семенов, JI.H. Соловьев, Е.В. Старостина, В.Ю. Рогозин и др.
В работе использовались труды специалистов, исследующих вопросы защиты информации в информационных и телекоммуникационных системах: В.А. Афанасьева, A.A. Волчкова, О. Генне, С.Я. Казанцева, Р. Капустина, Д.В. Кострова, A.C. Кремер, В.Н. Максименко, В.Д. Нестеренко, A.A. Садердинова, A.A. Чекалина и др.
Правовой основой исследования явились законодательство Российской Федерации, нормативные акты Правительства РФ, определения Конституционного суда РФ, решения Верховного суда РФ, руководящие документы Министерства информационных технологий и связи РФ, Государственной технической комиссии РФ, а также законодательство зарубежных стран.
Эмпирическая база исследования. Достоверность диссертационного исследования и обоснованность сделанных выводов базируется на материалах уголовных дел, расследовавшихся в городе Москве; Новгородской, Краснодарской, Челябинской области, Хабаровском, Приморском крае; Республике Башкортостан; материалах доследственных проверок по данной категории дел, а также архивных материалах и обобщениях отделов «К» при УСТМ УВД Хабаровского и Приморского краев, Тюменской области, Управления «К» Республики Казахстан; а также материалах служебных проверок ЗАО «Дальневосточные сотовые системы-900» (г. Хабаровск) по фактам несанкционированного подключения к сети.
В процессе работы изучались, анализировались и использовались труды отечественных и зарубежных авторов, посвященные проблеме преступлений в системах мобильной связи, публикации в средствах массовой информации и данные, распространяемые в сети Интернет о несанкционированном доступе к мобильным телекоммуникациям, материалы следственной практики, размещенные на электронном ресурсе в глобальной сети Интернет 1Шр://суЬег-crimes.ru. Кроме того, автор использовал свой опыт работы в Управлении государственного надзора за связью по Хабаровскому краю.
Всего проанализировано 50 случаев несанкционированного доступа, имевших место в период с 1997 по 2006 годы. Объем практического материала небольшой, однако сопоставление полученных данных с зарубежными источниками и материалами исследований в сфере защиты информации позволяет сделать заключение о достоверности полученных выводов.
Научная новизна исследования заключается в том, что проведенное исследование носит комплексный характер в рассмотрении и формировании методики расследования преступлений, связанных с несанкционированным доступом к сети сотовой связи.
Новизна результатов исследования заключается в следующем: сформирована общая криминалистическая характеристика преступлений, связанных с несанкционированным доступом к сетям сотовой связи, в том числе, разработана классификация предмета преступного посягательства, описаны новые способы совершения указанных преступлений и механизм их реализации, применяемые для этого орудия и средства, представлена классификация лиц, совершающих несанкционированный доступ, а также выявлены особенности обстановки, способствующей преступным событиям;
- показана специфика выявления преступлений на сетях сотовой связи;
- раскрыты особенности расследования несанкционированного доступа к сетям сотовой связи на первоначальном этапе расследования: приведены типичные следственные ситуации и тактические программы необходимых следственных и оперативно-розыскных мероприятий применительно к каждой ситуации;
- выявлены основные тактические особенности проведения таких следственных действий, как обыск, осмотр, допрос, назначение экспертизы, указаны проблемы уголовно-процессуального характера, обусловливающие трудности в работе правоохранительных органов и внесены предложения для их решения.
Содержащиеся в диссертационном исследовании положения направлены на разработку методики расследования преступлений, связанных с несанкционированным доступом к сетям сотовой связи.
Основные положения, выносимые на защиту:
1. Криминалистическая методика по расследованию преступлений, связанных с несанкционированным доступом к сетям сотовой связи состоит из следующих структурных элементов: криминалистической характеристики, в которой исследуется механизм преступления; обстоятельств, подлежащих установлению и доказыванию; особенностей первоначального этапа расследования. В период возбуждения уголовного дела на основе исследования следственной ситуации намечается план расследования. Информация, полученная в начальный период расследования, влияет на планирование и последовательность проведения следственных действий, оперативно-розыскных и регистрационных мероприятий. Действия работников правоохранительных органов на первоначальном этапе расследования обозначенных преступлений носит наступательный характер и направлены на получение доказательств.
2. В зависимости от базовых элементов криминальной деятельности в сфере сотовой связи, связанной с несанкционированным доступом к сетям, предмет рассматриваемых преступных посягательств, в криминалистическом значении, может быть классифицирован как: а) элементы сети сотовой связи; б) услуги связи; в) информация, находящаяся в системе сотовой связи. Следы совершения обозначенных преступлений отличаются от следов, характерных для других видов преступлений. В большинстве случаев они не носят явного характера, являются скрытыми, а их замаскированные признаки затруднительно выявить.
3. Классификационными основаниями структурирования способов преступных действий в сфере сотовой связи должен быть предмет преступного посягательства и характер оказываемого на него воздействия. Основными группами способов несанкционированного доступа к системе сотовой связи являются: а) способы несанкционированного доступа к элементам системы сотовой связи: подвижным (мобильным) станциям, подсистеме базовых станций, сетевой подсистеме; б) способы несанкционированного доступа к услугам связи; в) способы несанкционированного доступа к информации, находящейся в сети сотовой связи; г) комплексные методы (представляют собой сочетание нескольких вышеуказанных способов). По механизму реализации данные способы подразделяются на технические (инструментальные и/или программные) и нетехнические (мошеннические; связанные с злоупотреблением служебным положением); в зависимости от расположения преступника и объекта посягательства - совершаемые прямым доступом (непосредственно), либо удаленным (опосредованным).
4. Лица, осуществляющие несанкционированный доступ классифицируются по характеру совершаемых действий (фрикеры, хакеры, мошенники, шпионы); по степени организованности (индивидуальные преступники и организованные преступные группы); в зависимости от трудового отношения с компанией - оператором сотовой связи (внутренние, внешние); от цели преступного посягательства («корыстные» преступники, любители острых ощущений, др. лица).
5. Обстановку, способствующую совершению несанкционированного доступа к сети сотовой связи можно определить как систему данных об объектах, явлениях, процессах, характеризующих вещественные, пространственные, временные условия окружающей среды; производственные, социальные, правовые, психологические и другие факторы объективной реальности, взаимосвязанные между собой и определяющие обстоятельства события преступлений во время его подготовки, совершения и сокрытия.
6. Обстоятельства, подлежащие установлению и доказыванию по исследуемым преступлениям, в криминалистическом аспекте могут быть определены, прежде всего, как система сведений о криминалистически значимых признаках, следах неправомерного вторжения в сеть, личности субъекта, отражающая закономерные связи между ними и служащая для построения и проверки следственных версий. В круг обстоятельств, подлежащих доказыванию, включаются: установление события (времени, места) совершения преступлений; время совершения исследуемых преступлений - это временной период, в течение которого совершается несанкционированный доступ (время подключения и пользования системой сотовой связи); место совершения - это место непосредственного применения орудий преступления и место отражения следов несанкционированного доступа (аппаратно-технические и программные средства, обслуживающие систему сотовой связи и т.д.); данные об обстановке, определяемые условиями осуществления производственной деятельности оператора сотовой связи. Исследуемые преступления совершаются в большинстве случаев с прямым умыслом. Исходя из того, что данные преступления являются интеллектуальными, личность преступника имеет особое значение в комплексе обстоятельств, подлежащих установлению и доказыванию. Причины и условия, способствующие совершению исследуемых преступлений, обусловливаются особым характером сферы экономических отношений - предоставления услуг сотовой радиотелефонной связи.
7. Специфика проведения проверочных действий в стадии возбуждения уголовного дела заключается в необходимости привлечения специалистов, консультантов в области мобильной связи; истребовании дополнительных документов, касающихся деятельности потерпевшей стороны (внутренних документов, регулирующих порядок подключения к сети и защиты системы сотовой связи, а также разрешительных, учредительных и иных документов); особенностях деятельности оперативных служб.
8. Типичными при расследовании дел, связанных с несанкционированным доступом, являются такие следственные ситуации: 1) исходная информация о преступлении получена из оперативных источников и имеются данные о преступнике и об отдельных обстоятельствах содеянного; 2) исходная информация получена от представителей компании - оператора сотовой связи и имеются сведения о способе его совершения и виновном лице; 3) исходная информация получена от представителей компании - оператора сотовой связи или абонентов и имеются данные о событии преступления, но неизвестно, кем совершено преступление. В зависимости от сложившейся ситуации должен применяться определенный алгоритм расследования.
9. Основу процесса доказывания по фактам несанкционированного доступа составляют вещественные доказательства и электронные документы, что обусловливает специфику разработки тактических приемов проведения следственных действий по данной категории дел.
Теоретическая и практическая значимость исследования заключается в том, что на основе криминалистического учения о механизме преступления, а также анализа некоторых современных категорий криминалистики - «объект криминалистического исследования», «криминалистическая характеристика преступления», «следственная ситуация», «этап расследования», «типовые программы расследования» и др. - предпринята попытка теоретического осмысления их сущности и функционального назначения, определения путей повышения эффективности частных криминалистических методик. Теоретические и прикладные суждения диссертанта по конкретным теоретическим проблемам нашли отражение в разработанной им методике расследования преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи.
По мнению автора, содержащиеся в диссертации теоретические положения и методические рекомендации могут способствовать дальнейшему совершенствованию научно-исследовательской работы по проблемам борьбы с преступлениями в области высоких технологий, а также использоваться в учебном процессе при преподавании курсов «Криминалистика», «Информационная безопасность телекоммуникационных систем». Приведенные практические рекомендации, сформулированные в работе, могут быть применены в деятельности органов, осуществляющих расследование преступлений в сфере телекоммуникаций.
Апробация полученных результатов. Основные положения, выводы и рекомендации были доложены и обсуждены на конференциях различного уровня, в том числе на Втором международном симпозиуме «Культурно-экономическое сотрудничество стран Северо-восточной Азии», секция «Проблемы развития правовых систем» (г. Хабаровск, 2006 г.), V Всероссийской научно-практической конференции «Актуальные проблемы Российского права на современном этапе» (г. Пенза, 2006 г.), отражены в 6 публикациях, в том числе в ведущем журнале «Черные дыры в Российском законодательстве».
Структура диссертации. Структура диссертационного исследования обусловлена поставленными задачами, характером и методологией исследования. Диссертация состоит из введения, двух глав, включающих девять параграфов, заключения, библиографического списка и приложений.
Похожие диссертационные работы по специальности «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», 12.00.09 шифр ВАК
Особенности расследования преступлений, совершаемых в сфере предоставления услуг интернет2008 год, кандидат юридических наук Илюшин, Денис Анатольевич
Особенности раскрытия и расследования грабежей и разбоев, совершаемых на открытой местности2009 год, кандидат юридических наук Васюков, Виталий Федорович
Выявление и расследование неправомерного доступа к компьютерной информации2007 год, кандидат юридических наук Иванова, Инна Геннадьевна
Совершенствование методики расследования преступлений, связанных с незаконным изготовлением и сбытом поддельных денег или ценных бумаг, совершенных организованными преступными группами2011 год, кандидат юридических наук Щербаченко, Александр Константинович
Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы2009 год, доктор юридических наук Гаврилин, Юрий Викторович
Заключение диссертации по теме «Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность», Лазарева, Инна Владимировна
ЗАКЛЮЧЕНИЕ
Проведенное исследование позволяет сформулировать следующие основные выводы, предложения и рекомендации.
1. В связи с массовым распространением беспроводных телекоммуникационных систем, а также регистрируемой криминальной активностью по их неправомерному использованию, субъекты правоохранительных органов сталкиваются с новыми видами преступлений, в числе которых и несанкционированный доступ к сетям сотовой радиотелефонной связи.
В России раскрытие и расследование преступлений в сфере мобильных телекоммуникаций осложняется:
• высокой латентностью данного вида преступлений, что связано, в большинстве случаев, с нежеланием операторов связи сообщать правоохранительным органам о фактах преступных посягательств на их системы из-за возможного подрыва репутации компании и оттока клиентов;
• наличием правового «вакуума» в сфере уголовной ответственности за совершение преступлений в системах и сетях связи;
• отсутствием четкой программы борьбы с телекоммуникационными преступлениями;
• сложностью самого процесса раскрытия телекоммуникационных преступлений;
• недостаточным правовым регулированием процессуальных вопросов, связанных со сбором «электронных» доказательств;
• отсутствием соответствующих методик расследования, в виду недостаточной следственной и судебной практики;
• слабой подготовкой сотрудников правоохранительных органов по данной специализации и отсутствием соответствующей технической базы для расследования обозначенных преступлений.
Проведенное исследование указанных обстоятельств позволило обосновать необходимость и значимость разработки научно-практических рекомендаций, направленных на повышение эффективности деятельности правоохранительных органов при расследовании преступлений, связанных с несанкционированным доступом к сетям сотовой связи с позиции криминалистической теории о методике расследования преступлений. Этот вывод подтверждается результатами, полученными в ходе подготовки и проведения настоящего диссертационного исследования.
2. В основе криминалистического подхода к проблеме лежит процесс исследования характеристик преступления. Опираясь на анализ состояния и тенденции развития преступности в сфере телекоммуникаций, а также действующее уголовное законодательство, автор сформулировал уголовно-правовое определение группы преступлений, связанных с несанкционированным доступом к сетям сотовой связи, которые представляют собой группу уголовно-наказуемых деяний, посягающих на отношения, обеспечивающие безопасность и нормальную работу сетей сотовой радиотелефонной связи, непосредственным объектом которых являются личные права граждан, неприкосновенность частной сферы; экономические интересы субъектов, предоставляющих и потребляющих услуги сотовой связи; общественная и государственная безопасность.
В криминалистическом аспекте несанкционированный доступ к сети сотовой связи следует определить как нарушение регламентированного порядка доступа к элементам сети сотовой связи, предоставляемым услугам связи и информации, циркулирующей в сети сотовой связи.
3. Основываясь на теоретико-методологических, а также объективных предпосылках (общие закономерности преступной деятельности и общие закономерности процесса расследования), диссертант выявил необходимость создания комплексной криминалистической методики расследования группы преступлений, связанных с несанкционированным доступом к сетям сотовой связи и определил задачи и структуру данной методики.
Применительно к обозначенным преступлениям, криминалистическая характеристика представлена в виде анализа элементов, их взаимосвязей и зависимостей. Выявлена целесообразность включения в содержание криминалистической характеристики таких элементов как предмет преступного посягательства, способы подготовки, совершения и сокрытия преступления, характер следовой картины, личность преступника и мотивация преступного поведения, особенности обстановки совершения преступлений.
4. Классификация предмета преступных посягательств включает следующие элементы: 1) элементы сети сотовой связи; 2) услуги сотовой связи; 3) информация, охраняемая законом, находящаяся в системе сотовой связи. В результате исследования сделан вывод, что информацию о предмете преступных посягательств, связанных с несанкционированным доступом к сетям сотовой связи, можно считать важнейшим ориентиром в ходе следствия при сборе и получении доказательств.
5. Как криминальная деятельность, несанкционированный доступ к сети сотовой связи проявляется в трех основных элементах: подготовка, совершение и сокрытие. Классификацию основных групп способов несанкционированного доступа к системе сотовой связи, по мнению автора, можно представить в следующем виде: 1) способы несанкционированного доступа к элементам системы сотовой связи: подвижным (мобильным) станциям, подсистеме базовых станций, сетевой подсистеме; 2) способы несанкционированного доступа к услугам связи; 3) способы несанкционированного доступа к информации, находящейся в сети сотовой связи; 4) комплексные способы.
По механизму реализации они осуществляются с применением в качестве орудия преступления специальных аппаратных и/или программных средств либо нет, в связи с чем указанные способы можно условно классифицировать как технические (инструментальные и/или программные) и нетехнические (мошеннические; связанные с злоупотреблением служебным положением). В зависимости от расположения преступника и объекта посягательства, способы преступления могут осуществляться прямым путем (непосредственно), либо удаленным (опосредованным). Специфический характер образующихся следов, по обозначенным преступлениям, выражается в том, что они в большинстве случаев остаются в виде изменений информационной среды - так называемые «информационные следы», что обусловливает особенности проведения следственных действий, оперативно-розыскных и регистрационных мероприятий по данной категории дел.
6. При изучении личности преступника, совершившего несанкционированный доступ к системе сотовой связи, сделан вывод, что в большинстве случаев субъектов, использующих технические способы доступа, характеризуют глубокие знания в области радиоэлектроники и компьютерных технологий, все они мужчины (100 %), имеющие оконченное (48,2 %) и неоконченное высшее техническое образование (25,3 %) в возрасте от 16 до 50 лет. Лица, осуществляющие мошеннические действия в системе сотовой связи, имеют типичные характеристики преступников, осуществляющих мошенничество в других сферах, однако, специфика криминальной деятельности в области сотовой связи обуславливает некоторые особенности.
Субъекты обозначенных преступлений могут быть классифицированы как «фрикеры», «хакеры», «мошенники», «шпионы», лица, осуществляющие преступную деятельность, которая носит иной характер; индивидуальные преступники и лица, образующие организованные преступные группы; внутренние и внешние; лица, преследующие корыстную цель (занижение стоимости оплаты или получение бесплатных услуг сотовой связи, перепродажа чужих услуг и т.п., то есть получение материальных выгод); лица, похищающие информацию в сети сотовой связи в экономических, политических, коммерческих и иных криминальных целях; любители острых ощущений и «хулиганы»; другие лица.
7. Обстановку, способствующую совершению несанкционированного доступа к сети сотовой связи, можно определить как систему данных об объектах, явлениях, процессах, характеризующих вещественные, пространственные, временные условия окружающей среды; производственные, социальные, правовые, психологические и другие факторы объективной реальности, взаимосвязанные между собой и определяющие обстоятельства события преступлений в период его подготовки, совершения и сокрытия.
8. Успех выявления фактов несанкционированного доступа зависит не только от проведения эффективных оперативно-розыскных мероприятий, но и от реализации целого комплекса методов по выявлению признаков данных преступлений. Система признаков преступлений включает явные и неявные их виды.
9. Обстоятельства, подлежащие установлению и доказыванию по делам о несанкционированном доступе к сетям сотовой связи могут быть определены как система сведений о криминалистически значимых признаках, следах неправомерного вторжения в сеть, личности субъекта, отражающих закономерные связи между ними, служащих для построения и проверки следственных версий.
При раскрытии и расследовании обозначенных преступлений подлежат установлению и доказыванию следующие обстоятельства: время, место совершения преступления; данные об обстановке, определяемые условиями осуществления производственной деятельности оператора сотовой связи. Особое значение в комплексе обстоятельств, подлежащих доказыванию, имеет личность преступника и предмет преступного посягательства.
10. Специфика проведения проверочных действий в стадии возбуждения уголовного дела заключается в необходимости привлечения специалистов, консультантов в области мобильной связи; истребовании дополнительных документов от потерпевшей стороны, особенностях деятельности оперативных служб в телекоммуникационной сети, включая оператора сотовой связи.
11. В ходе исследования установлено, что типичными следственными ситуациями на первоначальном этапе расследования являются: 1) исходная информация о преступлении получена из оперативных источников и имеются данные о преступнике и об отдельных обстоятельствах содеянного; 2) исходная информация получена от представителей компании - оператора сотовой связи и имеются сведения о способе его совершения и виновном лице; 3) исходная информация получена от представителей компании - оператора сотовой связи или абонентов, и имеются данные о событии преступления, но неизвестно, кем совершено преступление.
12. На основе исследованных типичных моделей механизмов несанкционированного доступа к сетям сотовой связи разработаны типовые программы (алгоритмы) расследования данной категории преступлений, применительно к установленным типичным следственным ситуациям и версиям. Программы (алгоритмы) содержат комплексы следственных действий, оперативно-розыскных и регистрационных мероприятий, которые применяются в зависимости от сложившейся следственной ситуации и выдвигаемых версий на различных этапах расследования. Одними из направлений эффективного разрешения сложившихся следственных ситуаций являются использование возможностей взаимодействия служб и подразделений правоохранительных органов, участвующих в процессе следствия с субъектами, проводившими служебно-административное исследование фактов несанкционированного доступа, а также необходимость проведения оперативно-розыскных мероприятий.
13. Основу процесса доказывания по фактам несанкционированного доступа составляют вещественные доказательства и электронные документы, что обусловливает тактику проведения следственных действий по данным делам. При проведении обыска и осмотров особое значение имеет поиск электронной информации, находящейся на материальных носителях в средствах связи и компьютерной технике.
В ходе исследования установлено, что на практике трудности проведения следственных действий в отношении субъектов (элементов) сети сотовой связи, находящихся в ведении оператора связи или абонента и содержащих следы противоправных действий (например, место обнаружения признаков несанкционированного доступа) связаны, во-первых, с необходимостью выбора конкретной процессуальной формы действий работников правоохранительных органов; во-вторых, с особым статусом объектов, отражающих следы преступного воздействия в сети. В этой ситуации автор считает обоснованным предложение о необходимости отдельной регламентации следственного осмотра объектов телекоммуникационных и компьютерных систем.
В работе исследованы возможности применения радиотехнической и компьютерно-технической экспертиз; а также экспертизы полимерных материалов и изделий из них и иных видов экспертиз в целях выяснения фактических обстоятельств дела и сбора доказательственной информации.
Таким образом, проведенное диссертационное исследование исходя из задач, стоящих перед правоохранительными органами, позволило разработать научно-обоснованные рекомендации, наметить пути совершенствования криминалистических средств и методов раскрытия, расследования и предупреждения преступлений, связанных с несанкционированным доступом к сетям сотовой связи.
По мнению автора, предлагаемое исследование будет способствовать устранению пробела в научном знании о криминалистической методике расследования преступлений в сфере мобильных телекоммуникаций. Перспективы применения данной методики связаны с расширением и углублением ее общих и частных положений, разработкой и конкретизацией необходимых практических рекомендаций. Применение разработанных рекомендаций может способствовать установлению истины по уголовным делам и оптимизации работы правоохранительных органов.
Список литературы диссертационного исследования кандидат юридических наук Лазарева, Инна Владимировна, 2007 год
1. Конституция Российской Федерации. Принята 12 декабря 1993 г. М.: Спарк, 1997.-52 с.
2. Уголовный кодекс Российской Федерации. Принят 13 июня 1996 г. // Собрание законодательства Российской Федерации. 1996. - № 25. - Ст. 2954.
3. Уголовно-процессуальный кодекс РФ. Принят 18 декабря 2001 г. № 174-ФЗ: в ред. Федерального закона РФ от 9 января 2006 г. № 13-Ф3 // Собрание законодательства Российской Федерации. 2001. - № 52. - Ст. 4921.
4. Гражданский кодекс РФ (часть первая) // Собрание законодательства РФ. -1994.-№32.-Ст. 3301.
5. Федеральный закон «Об оперативно-розыскной деятельности». Принят 12 августа 1995 г. № 144-ФЗ: в ред. Федерального закона от 2 декабря 2005 г. № 150-ФЗ. М.: Омега-Л, 2006. - 24 с.
6. Федеральный закон «О связи». Принят 7 июля 2003 г. № 126-ФЗ // Собрание законодательства РФ. 2003. - № 28. - Ст.2895.
7. Федеральный закон «Об информации, информационных технологиях и о защите информации». Принят 27 июля 2006 г. № 149-ФЗ // Российская газета. -2006.-29 июля.
8. Постановление Правительства РФ от 27 августа 2005 г. № 538 «Об утверждении правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность» // Российская газета. 2005. - 2 сентября.
9. Постановление Правительства РФ от 25 мая 2005 г. № 328 «Об утверждении правил оказания услуг подвижной связи» // Собрание законодательства РФ. -2005.-№22.-Ст. 2133.
10. Постановление Правительства Российской Федерации от 26.09.97 N 1235 «Об утверждении правил оказания услуг телефонной связи» // Собрание законодательства РФ. 1997. - N 40. - Ст. 4599.
11. Концепция развития в России систем сотовой подвижной связи общего пользования на период до 2010 года (Одобрена Решением Государственной комиссии по электросвязи (ГКЭС) от 29 ноября 2000 г. № 19) // Связьинформ. -2001.-№2.
12. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: ГТК РФ, 1992.- 13 с.
13. Монографии, учебники, учебные и справочные пособия, комментарии
14. Аверьянова, Т.В. Криминалистика: учебник для вузов / Т.В. Аверьянова, P.C. Белкин, Ю.Г. Корухов, Е.Р. Российская: под ред. проф. P.C. Белкина. М.: Издательство Норма, 2005. - 992 с.
15. Актуальные проблемы криминалистического обеспечения расследования преступлений. М.: Академия МВД России, 1996. - 163 с.
16. Актуальные проблемы раскрытия и расследования преступлений. Межвузовский сборник научных трудов. Выпуск 5 / Отв. ред. В.Е. Корноухов. -Красноярск : Сибирский юридический институт МВД России, 2003. 321 с.
17. Актуальные проблемы российского законодательства: теория и практика. Сборник научных трудов по материалам межвузовской научно-практической конференции 26-27 апреля 2005 г. Южно-Сахалинск: ЮСФ ДВЮИ МВД России, 2005. - 120 с.
18. Антонян, Ю.М. Психология преступника и расследования преступлений / Ю.М. Антонян, М.И. Еникеев, В.Е. Эминов. М.: Юристь, 1996. - 336 с.
19. Антонян, Ю.М. Личность корыстного преступника / Ю.М. Антонян, В.П. Голубев, Ю.Н. Кудряков. Томск: Изд-во Том. Ун-та, 1989. - 158 с.
20. Асташкина, E.H. Расследование преступлений. Криминалистические комплексы: Учеб.-практ. пособие / E.H. Асташкина, H.A. Марочкин, А.Е. Михальчук, В.Я. Решетников. М.: «Приор-издат», 2003. - 112 с.
21. Баев, О.Я. Тактика следственных действий: Учебное пособие. Воронеж: НПО «МОДЭК», 1995. - 224 с.
22. Баев, О.Я. УПК РФ 2001 г.: достижения, лакуны, коллизии, возможные пути заполнения и разрешения последних / О.Я. Баев, М.О. Баев.- Воронеж, 2002.
23. Белкин, P.C. Курс советской криминалистики в 3 т. Т. 3. -М., 1979.
24. Белкин, P.C. Курс криминалистики в 3 т. Т. 1: Общая теория криминалистики / P.C. Белкин. М.: Юристь, 1997. - 408 с.
25. Белкин, P.C. Курс криминалистики в 3 т. Т. 2: Частные криминалистические теории / P.C. Белкин. М.: Юристь, 1997. - 464 с.
26. Белкин, P.C. Курс криминалистики в 3 т. Т. 3: Криминалистические средства, приемы и рекомендации / P.C. Белкин. М.: Юристь, 1997. - 480 с.
27. Белкин, P.C. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики / P.C. Белкин. М.: Издательство НОРМА-ИНФРА-М, 2001. - 240 с.
28. Букаев, Н.М. Криминалистика: методика расследования преступлений: Курс лекций / Н.М. Букаев.- Владивосток, 2000. 95 с.
29. Васильев, А.Н. Предмет, система и теоретические основы криминалистики / А.Н. Васильев, Н.П. Яблоков. М.: Изд-во Моск. ун-та., 1984. - 144 с.
30. Вехов, В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод. пособие / В.Б. Вехов. М.: МЦ при ГУК и КП МВД России, 2000. - 64 с.
31. Вехов, В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред.Б.П. Смагоринского.-М.: Право и Закон, 1996. С. 31-39.
32. Вехов, В.Б. Методика расследования преступлений в сфере компьютерной информации / Криминалистика: Учебник. Изд. 2-е, доп. и перер. / Под редакцией A.A. Закатова, Б.П. Смагоринского / В.Б. Вехов, В.Ю. Рогозин. М.: ИМЦ ГУК МВД России, 2003. - С. 393-407.
33. Воронежские криминалистические чтения. Вып. 2 / Под ред. О.Я. Баева. -Воронеж: Изд-во Воронежского государственного университета, 2001.-256 с.
34. Гавло, В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений / В.К. Гавло: Изд-во Томского ун-та.- Томск, 1985. 333 с.
35. Гаврилин, Ю.В. Криминалистика: методика расследования отдельных видов преступлений: курс лекций / Под ред. профессора Н.Г. Шурухнова / Ю.В. Гаврилин. М.: Книжный мир, 2004. - 468 с.
36. Гарифуллин, И.Р. Познавательно-поисковая деятельность на первоначальном этапе расследования убийств, совершенных с особой жестокостью / И.Р. Гарифуллин. Уфа, 1999. - 93 с.
37. Гармаев, Ю.П. Методика расследования преступлений: теоретические основы, комментарии законодательства и правоприменительная практика //
38. Справочно-информационная система «Консультант Плюс: Комментарии законодательства». М., 2004.
39. Гросс, Г. Руководство для судебных следователей как система криминалистики / Г. Гросс. Новое изд., перепеч. с изд. 1908 г. - М.: ЛексЭст, 2002.- 1088 с.
40. Даневский, В.П. Наше предварительное следствие: его недостатки и реформа. Киев: Семенко Сергей, 2003. - 142 с.
41. Егоров, H.H. Вещественные доказательства в следственной и экспертной практике: Монография. М.: ВНИИ МВД России, 2003. -160 с.
42. Егоров, H.H. Собирание вещественных доказательств: понятие, содержание, направления совершенствования: монография. Хабаровск: Издательство ДВГУПС, 2005.-111 с.
43. Ефремов, А.М. Обеспечение прав и свобод человека и гражданина в оперативно-розыскной деятельности. Иркутск, 2000.
44. Жбанков, В.А. Криминалистические средства и методы раскрытия неочевидных преступлений. Учебное пособие. М.: Академия МВД СССР, Четвертый факультет, 1987. - 80 с.
45. Железняк, Н.С. Содействие граждан органам внутренних дел. Красноярск: Сибирский юридический институт МВД России, 2001.
46. Жордания И.Ш. Структура и правовое значение способа совершения преступления / И.Ш. Жордания.- Тбилиси, 1977.- 64 с.
47. Зорин, Г.А. Криминалистическая эвристика. Т. 1 / Г.А. Зорин.- Гродно, 1994.- 123 с.
48. Зорин, Г.А. Теоретические основы криминалистики / Г.А. Зорин. Мн.: Амалфея, 2000.-416 с.
49. Зуйков, Г.Г. Поиск преступников по признакам способов совершения преступлений / Г.Г. Зуйков. М.: Высш. шк. МВД СССР, 1970. 86 с.
50. Исходные следственные ситуации и криминалистические методы их разрешения: Сб. науч. тр. / Отв.ред. В.П. Лавров. М.: ВЮЗШ МВД РФ, 1991. -153 с.
51. Ишигеев, B.C. Проблемы теории и практики расследования преступлений против личности (уголовно-правовые и криминалистические аспекты). -Иркутск: Изд-во ИГЭА, 2002.
52. Ищенко, Е.П. Криминалистика: Краткий курс / Е.П. Ищенко.- М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. II. - 302 с.
53. Ищенко, Е.П. Криминалистика: Учебник / Е.П. Ищенко, А.А. Топорков / Под ред. Е.П. Ищенко. М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. - 748 с.
54. Казанцев, С.Я. Правовое обеспечение информационной безопасности: Учебное пособие / С.Я. Казанцев, О.Э. Згадзай, P.M. Оболенский и др.; под ред. С.Я. Казанцева. М.: Издательский центр «Академия», 2005. - 240 с.
55. Карагодин, В.Н. Преодоление противодействия предварительному расследованию / В.Н. Карагодин.- Свердловск: Изд-во Урал. Ун-та, 1992. 176 с.
56. Ким, Е.П. Виктимологическое направление в деятельности ОВД. -Хабаровск: ДВЮИ МВД РФ, 2002.
57. Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.М. Лебедева. М.: Норма, 2005. - 912 с.
58. Копылов, В.А. Информационное право: Учебник. 2-е изд., перераб. и доп. / В.А. Копылов. - М.: Юристь, 2005. - 512 с.
59. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков.- 2-е изд., перераб. и доп.- М.: Юристь, 1999.-718 с.
60. Криминалистические аспекты совершенствования доказывания при расследовании преступлений. Сборник научных трудов. М.: Академия МВД РФ, 1992.-168 с.
61. Криминалистические методы расследования преступлений: научное издание. Вып. 2. / Под ред. В.В. Яровенко. Тюмень: Высшая школа МВД РФ, 1995.-88 с.
62. Криминалистические характеристики в методике расследования преступлений. Межвузовский сборник научных трудов. Вып. 69. Свердловск, УрГУ, 1978.- 156 с.
63. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов.- М.: ИНФРА-М-НОРМА, 1997. 285 с.
64. Крылов, В.В. Расследование преступлений в сфере компьютерной информации / В.В. Крылов. М.: Городец, 1998.- 264 с.
65. Ларичев, В.Д. Защита авторского и смежных прав в аудиовизуальной сфере: Уголовно-правовой и криминологический аспекты: Науч.-практич. пособие / В.Д. Ларичев, Ю.В. Трунцевский. М.: Дело, 2004. - 352 с.
66. Ле-Бодик, Г. Мобильные сообщения: службы и технологии SMS, EMS и MMS. Пер. с англ. / Г. Ле-Бодик. М.: КУДИЦ-ОБРАЗ, 2005. - 448 с.
67. Лузгин, И.М. Методические проблемы расследования / И.М. Лузгин.- М.: Юрид. лит., 1973.-216 с.
68. Малышев, В.Н. Техника сотовой связи: Учебное пособие / В.Н. Малышев. -СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 1992. 92 с.
69. Мерецкий, Н.Е. Применение оперативно-тактических комбинаций в расследовании преступлений: Монография. Хабаровск, Дальневосточный юридический институт МВД РФ, 2000. - 314 с.
70. Мещеряков, В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А. Мещеряков. Воронеж : Изд-во Воронеж, гос. ун-та, 2001.
71. Образцов, В.А. Криминалистика: модели средств и технологий раскрытия преступления. Курс лекций / В.А. Образцов. М.: Изд-во ИМПЭ-ПАБЛИШ, 2004.-400 с.
72. Пархоменко, C.B. Деяния, преступность которых исключается в силу социальной полезности и необходимости / C.B. Пархоменко. СПб.: Издательство Р.Асланова «Юридический центр Пресс», 2004. - 267 с.
73. Плоткин, Д.М. Новейшие методы исследования вещественных доказательств в криминалистике: Науч.-практич. пособие / Д.М. Плоткин, Е.П. Ищенко. Рязань: издательство «Пресса», 2005. - 256 с.
74. Предмет и система криминалистики в свете современных исследований: сборник научных трудов. М., 1998. - 116 с.
75. Проблемы криминалистической теории и практики: сборник научных трудов. М.: Юридический институт МВД России, 1995. - 176 с.
76. Прогнозирование и планирование в криминалистике / Под общ. ред. канд. юрид. наук, доц. В.И. Гаенко. М. : «ЮРКНИГА», 2004. - 160 с.
77. Протасевич, A.A. Организационные, тактические и методологические основы установления подозреваемого в совершении преступления. Иркутск: Изд-во БГУЭП, 2005.
78. Раскрытие преступлений: состояние, проблемы, перспективы. Материалы научно-практического семинара. М.: ГУУР и НИИ МВД России, 1993. - 123 с.
79. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. -М.: Издательство «Щит-М», 1999.-254 с.
80. Ратынский, М.В. Основы сотовой связи / М.В. Ратынский; под ред. Д.Б. Зимина. 2-е изд., перераб. и доп. - М.: Радио и связь, 2000. - 248 с.
81. Российская, Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе / Е.Р. Российская. М.: Норма, 2005. -656 с.
82. Садердинов, A.A. Информационная безопасность предприятия: Учебное пособие / A.A. Садердинов, В.А. Трайнев, A.A. Федулов. М.: Издательско-торговая корпорация «Дашков и К», 2004. - 336 с.
83. Селиванов, H.A. Советская криминалистика. Система понятий / H.A. Селиванов. М.: Юрид. лит-ра, 1982, - 150 с.
84. Семенов, Г.В. Ответственность за «мошенничество в сетях сотовой связи»: Учеб. пособие / Г.В. Семенов, П.Н. Бирюков. Воронеж: Изд-во Воронеж.гос.ун-та, 2002. - 84 с.
85. Семенов, Г.В. Расследование преступлений в сфере мобильных телекоммуникаций. М.: Издательство «Юрлитинформ», 2006. - 336 с.
86. Семкин, С.Н. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие / С.Н. Семкин, Э.В. Беляков, C.B. Гребенев, В.И. Казачок. М.: Гелиос АРВ, 2005. - 192 с.
87. Сидоров, В.Е. Начальный этап расследования: организация, взаимодействие, тактика / В.Е. Сидоров. М.: «Российское право», 1992. - 174 с.
88. Смолькова И.В. Частная жизнь граждан: основания и пределы уголовно-процессуального вмешательства. М.: Луч, 1997.
89. Способы сокрытия следов преступлений и криминалистические способы их установления: Сб. ст. / Под ред. И.М. Лузгина, В.П. Лаврова. М.: Академия МВД СССР, 1980.-106 с.
90. Старостина, Е.В. Защита от компьютерных преступлений и кибертерроризма / Е.В. Старостина, Д.Б. Фролов. М.: Изд-во Эксмо, 2005. -192 с.
91. Степаненко, Д. А. Криминалистическая идентификация. Понятие. Принципы. Технологии: монография / Д.А. Степаненко. Иркутск: Издание ОАО «Иркутская областная типография № 1 им. В.М. Посохина», 2005. - 256 с.
92. Степаненко, Д.А. Предъявление для опознания как вид процессуальной идентификации по мысленному образу: Учебное пособие. Иркутск: БГУЭП, 2006.-102 с.
93. Турчин, Д.А. Научно-практические основы криминалистического учения о материальных следах: Учебное пособие. Владивосток: Изд-во Дальневост. унта, 2004.-152 с.
94. Турчин, Д.А. Полевая криминалистика и ее практическое применение: Научно-практическое пособие / Под ред. проф. Е.П. Ищенко. М.: Издательство «Юрлитинформ», 2006. - 144 с.
95. Теория криминалистики и методика расследования преступлений. Сб. научных трудов. М., 1990. - 163 с.
96. Уголовный процесс: Учебник для вузов /A.B. Смирнов, К.Б. Калиновский; под общ. ред. A.B. Смирнова. СПб.: Питер, 2005. - 699 с.
97. Ученые записки: сборник научных трудов Института государства и права. Вып. 6. Тюмень: Издательство Тюменского государственного университета, 2003.- 192 с.
98. Хрусталев, Д.А. Новейшее руководство по сотовой связи / Д.А. Хрусталев. -М.: СОЛОН-Пресс, 2003. 176 с.
99. Челышева, О.В. Расследование налоговых преступлений / О.В. Челышева, М.В. Феськов. СПб: Питер, 2001. - 288 с.
100. Челышева, О.В. Объект и предмет криминалистики /О.В. Челышева. -Санкт-Петербург, 2002. -133 с.
101. Шаталов, A.C. Криминалистическая алгоритмизация и программирование расследования преступлений. Часть 1. Предпосылки, теоретические основы, система понятий. М.: ГУ ВШЭ, 2001. 87 с.
102. Шейфер, С.А. Следственные действия. Система и процессуальная форма / С.А. Шейфер. М.: ООО Издательство «Юрлитинформ», 2001. - 208 с.
103. Шиканов, В.И. Пространственно-временные связи и отношения как базисный элемент криминалистической характеристики преступлений. -Иркутск: Изд-во ИГЭА, 1994.
104. Шурухнов, Н.Г. Криминалистика: Учебник / Н.Г. Шурухнов. М.: Юристь, 2003.-639 с.1. Статьи, тезисы докладов
105. Александров, И.В. Некоторые проблемы теории и практики выявления налоговых преступлений / И.В. Александров // Правоведение. 2002. - № 2 (241).-С. 82-89.
106. Афанасьев, В.А. Факторы развития сетей сотовой связи России / В.А. Афанасьев // Мобильные системы: юбилейное приложение. 2005. - № 9. - С. 10-14.
107. Бабаева, Ю. Можно ли отгородить себя от телефонных «пиратов» и как это сделать? / Ю. Бабаева, 3. Бехтина // Экономика и жизнь. 2000. - № 15. - 15 апреля.
108. Баев, О.Я. И все же реальность или иллюзия (еще раз о криминалистической характеристике преступлений) / О.Я. Баев // Вестник криминалистики / Отв.ред. А.Г. Филиппов. Вып. 1 (3). М.: Спарк, 2002. - С. 19-23.
109. Берназ, В.Д. К вопросу о понятии обстановки совершения краж социалистического имущества на морском транспорте / В.Д. Берназ // Криминалистика и судебная экспертиза. 1985. - Вып. 3. - С. 45.
110. Букалерова, JI. Некоторые вопросы уголовно-правовой охраны официальной информации / JI. Букалерова // Уголовное право: стратегия развития в XXI веке: Материалы второй международной научно-практ. конф. -М.: Велби, Изд-во Проспект, 2005. С. 54-56.
111. Валеев, М.Х. К вопросу о понятии и содержании криминалистической характеристики преступлений / М.Х. Валеев // Актуальные вопросы уголовного процесса России: Межвузовский сборник научных трудов. Уфа: РИО БашГУ,2003.-С. 24-26.
112. Васильев, A.A. Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованием ЭВМ и радиоэлектронных устройств / A.A. Васильев, А.Г. Дудник // Следователь.2004.-№2.-С. 34-38.
113. Вехов, В.Б. Аспекты расследования преступлений в сфере электросвязи / В.Б. Вехов // Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001. Вып. 4. Тамбов: Тамбов. Филиал ЮИ МВД России, 2001.-С. 102-108.
114. Вехов, В.Б. Особенности организации и тактики осмотра места происшествия в сфере компьютерной информации / В.Б. Вехов // Российский следователь. 2004. - № 7. - С. 2-5.
115. Волеводз, А.Г. Следы преступлений, совершаемых в компьютерных сетях / А.Г. Волеводз // Российский следователь. 2002. - № 1. - С. 4-11.
116. Волчков, A.A. Противодействие мошенничеству на сетях мобильной связи /A.A. Волчков // Документальная электросвязь. 2005. - № 15. - С. 71-77.
117. Гавло, К.О. О следственной ситуации и методике расследования хищений, совершаемых с участием должностных лиц / К.О. Гавло // Вопросы криминалистической методологии, тактики и методики расследования. М., 1973.-С. 90-95.
118. Гальченко, А.И. Допрос по уголовному делу о нарушении авторских прав на аудиовизуальные произведения / А.И. Гальченко // Российский следователь. -2004.-№9.-С. 2-5.
119. Гармаев, Ю.П. Разработка комплексных методик расследования как перспективная тенденция развития криминалистических методических рекомендаций / Ю.П. Гармаев // Правоведение. 2003. - № 4. - С. 154-160.
120. Герасимов, И.Ф. Принципы построения методики раскрытия преступлений / И.Ф. Герасимов // Вопросы криминалистической методологии, тактики и методики расследования. М., 1973. - С. 82-89.
121. Гостев, А. Угрозы для мобильных устройств: Welcome to the future. «Лаборатория Касперского» представила отчет о мобильных угрозах за первый квартал 2006 г. /А. Гостев // Connect! Мир связи. 2006. - № 5 электронный ресурс. // http: // www.connect.ru
122. Дашков, А.Р. Выявление и раскрытие преступлений оперативными уполномоченными ОБЭП МВД России / А.Р. Дашков // Российский следователь. 2006. - № 10. - С. 34-35.
123. Драпкин, Л.Я. Понятие и классификация следственных ситуаций / Л.Я. Драпкин // Следственные ситуации и раскрытие преступлений. Научные труды. Вып. 41. Свердловск: Изд-во Уральского юридического института, 1975. - С. 26-44.
124. Егоров, H.H. О собирании вещественных доказательств экспертом / H.H. Егоров // Эксперт-криминалист. 2005. - № 0. - С. 2-9.
125. Иванов, П. Досье на телефонного мошенника / П. Иванов // Сети. 2000. №12.-С. 52-61.
126. Завидов, Б.Д. Правовой анализ отдельных действий, наносящих потерпевшим ущерб в сфере высоких технологий (фрикерство, хакерство и радиопиратство) / Б.Д. Завидов // Корпоративный менеджмент. 2001. - № 2.
127. Ибраев, К. В Казахстане впервые раскрыто преступление, классифицируемое как "международное роуминговое мошенничество" / К. Ибраев // Панорама. 2004.12 декабря.
128. Информационная безопасность в сетях сотовой связи//Коммерческая недвижимость. 2005. - 10 июня.
129. Как найти и обезвредить сотрудника-саботажника // Защита информации.-ИНСАЙД.- 2005. № 5. - С. 28-29.
130. Капустин, Р. Некоторые аспекты безопасности систем мобильной связи третьего поколения / Р. Капустин // Мобильные телекоммуникации. 2004. - № 1.-С.31-33.
131. Ким, Д.В. Следственная ситуация как многомерное явление / Д.В. Ким // Следователь. 2003. - № 9. - С. 33-34.
132. Комиссаров, В. Обыск с извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. 1999. - № 3. - С. 12-15.
133. Костров, Д.В. Противодействие мошенничеству на сетях связи / Д.В. Костров // Вестник связи. 2005. - № 6. - С. 16-21.
134. Краснова, JI.Б. «Обыск-осмотр» средств компьютерной техники / Л.Б. Краснова // Воронежские криминалистические чтения. Вып. 1 / Под ред. О.Я. Баева. Воронеж: Издательство Воронежского государственного университета, 2000.- С. 106-110.
135. Кремер, A.C. Обеспечение информационной безопасности сетей связи общего пользования / A.C. Крайнев // Доверие и безопасность в информационном обществе: тезисы выступлений. СПб. электронный ресурс.
136. Кустов, A.M. Типовая модель механизма преступления основа частной криминалистической методики / A.M. Кустов // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 1 (9). -М.: Спарк, 2004. - С. 15-18.
137. Кушниренко, С.П. Цифровая информация как самостоятельный объект криминалистического исследования / С.П. Кушниренко // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 2 (18). М.: Спарк, 2006. С. 43-47.
138. Ломакин, П.И. Проблема защиты информационных ресурсов телекоммуникационных систем от деструктивных воздействий / П.И. Ломакин // Доверие и безопасность в информационном обществе: тезисы выступлений. -СПб., 2001.
139. Лужников, П.А. Характеристика основных способов мошенничества в системе сотовой связи / П.А. Лужников // Доверие и безопасность в информационном обществе: тезисы выступлений. СПб., 2001.
140. Лузгин, И.М. Развитие методики расследования отдельных видов преступлений / И.М. Лузгин // Правоведение. 1977. - № 2. - С. 65.
141. Лузгин, И.М. К вопросу о теории криминалистического моделирования / И.М. Лузгин // Актуальные проблемы советской криминалистики. М., 1980. -С. 16-24.
142. Лукацкий, А. Чего и кого следует бояться? / А.Лукацкий // Connect! Мир связи. 2006. - № 3 электронный ресурс.
143. Мазняк, А. FMS-системы: барьер на пути мошенников / А. Мазняк, Н. Лихванцев, О. Генне // Connect! Мир связи. 2005. - № 1. электронный ресурс.
144. Мазунин, Я.М. Тактика использования результатов ОРД при подготовке и проведении следственных действий / Я.М. Мазунин // Российский следователь. -2004.-№9.-С. 6-9.
145. Максименко, В.Н. Качество услуг информационной безопасности на сетях сотовой подвижной связи / В.Н. Максименко // Мобильные системы. 2004. -№ 10.-С. 44-48.
146. Нестеренко, В.Д. Вопросы обеспечения безопасности сети ОКС7 ОАО «Северо-западный Телеком» / В.Д. Нестеренко // Доверие и безопасность в информационном обществе: тезисы выступлений. СПб., 2001.
147. Нехорошева, О. Изъятие компьютерной техники и информации / О. Нехорошева // Законность. 2004. - № 8. - С. 15-18.
148. Образцов, В.А. Криминалистическая характеристика преступлений: дискуссионные вопросы и пути их решения / В.А. Образцов // Криминалистическая характеристика преступлений. Сборник научных трудов. -М., 1984.-С. 9-10.
149. Ott, Д. Использование сигнальной информации для борьбы с мошеннчеством / Д. Отт // Мобильные телекоммуникации. 2003. - № 3. - С. 66-67.
150. Павлов, Е.Ю. Проблемы доказывания в стадии возбуждения уголовного дела / Е.Ю. Павлов // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 1 (9). М.: Спарк, 2004. - С. 74-79.
151. Победкин, A.B. К вопросу о сущности отдельных следственных действий / A.B. Победкин // Следователь. 2006. - № 3 (95). - С. 38-41.
152. Подольный, H.A. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / H.A. Подольный, А.Г. Ширманов // Российский следователь.- 2004. № 1. - С. 9-14.
153. Полстовалов, О.В. Системно-структурный анализ в теории криминалистической тактики / О.В. Полстовалов // Правоведение. 2005. - № 2. -С. 85-93.
154. Попков, Д. Tranzit-fraud, или Мошенничество по крупному / Д.Попков // IKS-online. 2005. - № 2. электронный ресурс. // http: // www.miks.ru
155. Русеев, Д. Мошенничество в мобильных сетях и средства борьбы с ним / Д. Русеев // Мобильные телекоммуникации. 2003. - № 2. - С. 21-26.
156. Савина, JI.A. Предварительная проверка: понятие, процессуальная природа, цели и задачи / JI.A. Савина // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 1 (9). -М.: Спарк, 2004. С. 80-86.
157. Семенов, Г.В. Криминалистическая классификация преступлений против информации в системе сотовой связи / Г.В. Семенов // Воронежские криминалистические чтения. Вып. 2. Воронеж. - 2001. - С. 127-137.
158. Семенов, Г.В. Криминалистическая классификация способов совершения мошенничества в системе сотовой связи / Г.В. Семенов // ИНФОРМОСТ -Средства связи. 2001. - № 3 (16). - С. 37-45.
159. Семенов, Г.В. Преступная деятельность по пользованию ресурсами сотовой связи в Российской Федерации / Г.В.Семенов // Радиоэлектроника и Телекоммуникации. 2002. - № 4 (22). - С. 41-42.
160. Сикорский, А. В фокусе безопасность в сетях мобильной связи / А. Сикорский // Connect! Мир связи. - 2006. - № 5 электронный ресурс. // http: // www.connect.ru
161. Скрынников, В.Г. Информационная безопасность в сетях сотовой связи // http://www.giftovary.ru
162. Сутягин, К.И. Электронное копирование информации как самостоятельное следственное действие / К.И. Сутягин, Ю.А. Цветков, C.B. Зуев // Следователь. -2003.-№4.-С. 13-14.
163. Субботина, М.В. Структура базовой методики расследования преступлений / М.В. Субботина // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 2(18). М.: Спарк, 2006. - С. 4-7.
164. Танасевич, В.Г. Проблемы выявления хищений социалистического имущества / В.Г. Танасевич, И.Л. Шрага, Я.В. Орлов // Вопросы борьбы с преступностью. Вып. 23. М., 1975. - С. 47-63.
165. Телегина, Т.Д. Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники / Т.Д. Телегина // Вестник Московского университета. Серия 11. Право. 2006. - № 4. - С. 108-112.
166. Ткачев, A.B. Проблемы экспертных исследований информации, зафиксированной на машиночитаемых носителях / A.B. Ткачев // Вестник Московского университета. Серия 11. Право. 2003. - № 1. - С. 93-105.
167. Хренов, С. Интернет-мошенничество с использованием технологий сотовой связи / С. Хренов // Системы безопасности. 2003. - № 5.
168. Чистова, JI.E. О соотношении уголовно-правовой и криминалистической характеристик / JI.E. Чистова // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 1(17). М.: Спарк, 2006. - С. 35-43.
169. Чуркин, А. Следователь проникает в жилище при помощи.компьютера / А.Чуркин // Следователь, 1999. № 1. С. 31-32.
170. Шиканов, В.И. Разработка теории тактических операций важнейшее условие совершенствования методики расследования преступлений / В.И. Шиканов // Методика расследования преступлений. - М., 1976. - С. 155-161.
171. Шурухнов, Н.Г. Назначение общей методики расследования преступлений, совершенных осужденными в ИТУ / Н.Г. Шурухнов // Проблемы криминалистической теории и практики: сб. научных трудов. М.: Юридический институт МВД России, 1995. - С. 75-83.
172. Шурухнов, Н.Г. Выдвижение типичных версий в расследовании преступлений / Н.Г. Шурухнов // Криминалистические аспекты совершенствования доказывания при расследовании преступлений. Сборник научных трудов. М.: Академия МВД РФ, 1992. -С. 107-113.
173. Юрин, В. Формы взаимодействия в расследовании / В. Юрин // Законность. -2003.-№1 (819).-С. 39-41.
174. Яблоков, Н.П. Криминалистическая характеристика преступлений как составная часть общей криминалистической теории / Н.П. Яблоков // Вестник московского университета. Серия 11. Право. 2000. - № 2. - С. 3-13.
175. Якушин, С.Ю. Тактические средства расследования преступлений: понятие и соотношение / С.Ю. Якушин // Российский следователь. 2004. - № 4. - С. 46.
176. Ярыш, В.Н. Расследование преступлений в сфере высоких технологий / В.Н. Ярыш, В.П. Ходжейс, Ю.В. Францифиров // Следователь. 2003. - № 8 (64).-С. 41-43.1. Диссертации, авторефераты
177. Антонов, И.О. Расследование мошенничества электронный ресурс.: Дис. .канд. юрид. наук / И.О. Антонов. М.: РГБ, 2003.
178. Ахмедшин, Р.Л. Психолого-криминалистическая характеристика социально-дезадаптивной личности преступления электронный ресурс.: Дис. .канд. юрид. наук / Р.Л. Ахмедшин. М.: РГБ, 2003.
179. Букаева, И.Н. Обстановка совершения преступления, получение и использование информации о ней при расследовании уголовных дел: Автореф. дис. канд. юрид. наук,- Владивосток, 2005.
180. Волеводз, А.Г. Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса: Автореф. дис. .докт. юрид. наук / А.Г. Волеводз. М., 2002. - 65 с.
181. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. .канд. юрид. наук / Ю.В. Гаврилин. М., 2000. -23 с.
182. Егерев, И.М. Тактико-психологические основы предъявления для опознания лиц по признакам внешности: Дис. .канд. юрид. наук / И.М. Егерев.- Иркутск, 2006. 209 с.
183. Егорышев, A.C. Расследование и предупреждение неправомерного доступа к компьютерной информации электронный ресурс.: Дис. .канд. юрид. наук / A.C. Егорышев. М.: РГБ, 2005.
184. Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике электронный ресурс.: Дис. .канд. юрид. наук / Л.Б. Краснова. -М.: РГБ.-2005.
185. Мещеряков, В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. .докт. юрид. наук / В.А. Мещеряков. Воронеж, 2001.
186. Милашев, В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Автореф. дис. .канд. юрид. наук / В.А. Милашев. М., 2004. - 22 с.
187. Мусаева, У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Автореф. дис. .канд. юрид. наук / У.А. Мусаева. Тула, 2002. - 13 с.
188. Остроушко, A.B. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: Автореф. дис. .канд. юрид. наук / A.B. Остроушко. Волгоград, 2000. - 14 с.
189. Семенов, Г.В. Расследование преступлений в сфере мобильных телекоммуникаций электронный ресурс.: Дис. .канд. юрид. наук / Г.В. Семенов. М.: РГБ. - 2003.
190. Семенов, Г.В. Расследование преступлений в сфере мобильных телекоммуникаций: Автореф. дис. .канд. юрид. наук / Г.В. Семенов. -Воронеж, 2003.-24 с.
191. Соловьев, Л.Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМэлектронный ресурс.: Дисс. .канд. юрид. наук / JI.H. Соловьев. М.: РГБ. -2003.
192. Хомколов, В.П. Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации электронный ресурс.: Дис. .канд. юрид. наук / В.П. Хомколов. М.: РГБ. -2005.
193. Хомколов, В.П. Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. .канд. юрид. наук / В.П. Хомколов. Иркутск, 2004. - 26 с.
194. Ценова, T.JI. Проблемы методики расследования коммерческого мошенничества электронный ресурс.: Дис. .канд. юрид. наук / T.JI. Ценова. -М.: РГБ.-2003.
195. Шаповалова, Г.М. Возможность использования информационных следов в криминалистике (вопросы теории и практики): Дис. .канд. юрид. наук / Г.М. Шаповалова. Владивосток, 2005 .-198с.
196. Литература на иностранных языках
197. Fraud in the mobile industry // Network magazine (Asian Edition), 2001. -December.
198. Hollmén, J. User Profiling and Classification for Fraud Detection in Mobile Communications Networks : Dissertation for the degree of Doctor of Science in Technology / J. Hollmén. Helsinki : University of Technology, 2000.
199. Hynninen, J. Experiences in Mobile Phone fraud / J. Hynninen. Helsinki : University of Technology, 2001.
200. New phone fraud statistics // Back to Issue. 2005. - № 68
201. Mobile operators warned over 3G fraud risk // Total Telecom. 2001. - 25th January.
202. Rocca, J. The Boom of New Technologies and the Rise of Telecom Fraud in Malaysia / Rocca, J. NISER. - 2002. - 19th August.
203. Анализ уголовного законодательства по преступлениям в сфере телекоммуникаций в странах Европы, США 259м п/п страна Вид криминальной деятельности/ нормативный акт, предусматривающий ответственность Степень ответственности1 2 3 4
204. Бельгия Незаконный перехват данных в коммуникационных сетях (ст. 314 УК Бельгии) от 1 до 3 лет лишения свободы
205. Дания Нарушение тайны связи, перехват данных в телекоммуникационных сетях (ч. 1 ст. 263 УК Дании) штраф, лишение свободы до 6 месяцев
206. Финляндия Нарушение тайны связи (ст. 38 УК Финляндии) штраф, заключение до 1 года
207. Франция Неправомерный перехват данных в телекоммуникационных системах (ст. 186-1 УК Франции) штраф, лишение свободы на срок до 1 года
208. Италия Неправомерный доступ к телекоммуникационным системам (ч. 3 ст. 615 УК Италии) Незаконное владение и распространение кодов доступа к телекоммуникационным системам (ч. 4 ст. 615 УК Италии) лишение свободы до 3 лет штраф, лишение свободы до 1 года
209. Люксембург Вмешательство в телекоммуникации (ст. 524 УК Люксембург) заключение от 1 месяца до 3 лет
210. Анализ подготовлен по материалам сайта Владивостокского центра исследования организованной преступности при ДВГУ: шуто/Мрхпте.уКги1 2 3 4
211. Португалия Незаконный перехват в телекоммуникациях с использованием технических устройств в пределах системы связи или в пределах сети (в т.ч. покушение) (ст. 8 Закона 109/91 о компьютерных преступлениях) штраф, заключение на срок до 3 лет
212. Швеция Незаконный перехват связи или неуполномоченный доступ к ней (ст. 8 Гл. 4 УК Швеции) штраф, лишение свободы до 2 лет
213. Великобритания Неправомочный доступ к информации, неправомочный перехват (Акт о регулировании расследования) штраф, лишение свободы до 2 лет.
214. Функциональная схема организации сети сотовой связи (на примере стандарта GSM)базовик станций
215. Рис. 1. Функциональная схема организации сети сотовой связи (на примере стандарта GSM)
216. Подвижная станция MS (Mobile Station) портативный (карманный) аппарат, либо автомобильный телефон.
217. Подсистема базовых станций BSS (Base Station Subsystem) устройство управления радиоканалами связи с MS,
218. Сетевая подсистема NSS (Network Subsystem), ядром которой является центр коммутации услуг подвижной связи MSC (Mobile services Switching Center), управляет услугами подвижной связи и взаимодействием абонентов сети GSM и других типов сетей.
219. Функциональная схема подвижной (мобильной) станциицдп Декодер речи / Декодер канала1. Ч ч1. Приёмник1. Блок управления1. Логический блок
220. N АЦП N Кодер речи \ Кодер канала N \/ Модулятор
221. Приёмо-передающий блок Рис. 1. Функциональная схема подвижной (мобильной) станции
222. Рис. 1. Методика расследования преступлений, связанных с несанкционированным доступомк сети сотовой радиотелефонной связи
223. Информация пользователей сети Информация, составляющая тайну связи (пользовательский трафик)1. Сведения об абонентах1. Подвижныемобильныестанции1. Подсистемабазовыхстанций
224. Сетевая Доступ в Передача Прием иподсистема Интернет и речи передачапередача данных сообщений
225. Служебная информация оператора связи1. KJ
226. Входящая и исходящая связь
227. Междугородний и международный доступ Роуминг
228. Комплект базовых услуг (автоответчик, определитель (антиопределитель) номера, переадресация вызова, конференц-связь и т.д.)1. Короткиетекстовыесообщения (SMS)1. Мультимедийныесообщения MMS1. Факсимильныесообщения
229. Рис. 1. Предмет преступного посягательства
230. Рис. 1. Способы совершения несанкционированного доступа
231. Рис. 1. Классификация лиц, совершающих несанкционированный доступ к сети сотовой связи
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.