Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связитекст автореферата и тема диссертации по праву и юриспруденции 12.00.09 ВАК РФ

АВТОРЕФЕРАТ ДИССЕРТАЦИИ
по праву и юриспруденции на тему «Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи»

На правах рукописи

Лазарева Инна Владимировна

РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С НЕСАНКЦИОНИРОВАННЫМ ДОСТУПОМ К СЕТИ СОТОВОЙ РАДИОТЕЛЕФОННОЙ СВЯЗИ

Специальность 12 00 09 - уголовный процесс, криминалистика и судебная экспертиза, оперативно-розыскная деятельность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата юридических наук

Иркутск-2007

003070041

Диссертация выполнена в Дальневосточном государственном университете путей сообщения (г. Хабаровск)

Научный руководитель - заслуженный юрист РФ,

доктор юридических наук, профессор, Мерецкий Николай Евгеньевич

Официальные оппоненты: юридических наук, профессор

Шурухнов Николай Григорьевич

кандидат юридических наук, доцент Кряжев Владимир Сергеевич

Ведущая организация - Санкт-Петербургский юридический

институт Генеральной прокуратуры РФ

Защита состоится 31 мая 2007 г, в 14 00 час на заседании диссертационного совета Д 212 070 02 по защите диссертаций на соискание ученой степени доктора наук (юридические науки) при Байкальском государственном университете экономики и права по адресу 664003, г Иркутск, ул Ленина, 11, корпус 9 (зал заседаний Ученого совета)

С диссертацией можно ознакомиться в библиотеке Байкальского государственного университета экономики и права по адресу 664000, г Иркутск, ул Ленина, 11 корп 2,ауд 101

Текст автореферата размещен на официальном сайте Ьйр//\\'\\лу 1Бса ги « 27 » апреля 2007 г

Автореферат разослан < ^-^007 г

Ученый секретарь диссертационного совета доктор юридических наук, доцент

ДА Степаненко

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Интенсивное развитие телекоммуникаций и компьютерных технологий является главной чертой нашего времени Возникшие в 80-х гг прошлого века беспроводные (мобильные) системы связи, благодаря своим функциональным возможностям, приобрели огромную популярность и распространились по всему земному шару На сегодняшний день количество абонентов сотовых сетей в мире превысило 2,5 миллиарда человек Однако системы сотовой связи стали привлекательны не только для обычных пользователей, но и для преступных элементов различного рода Появился новый вид криминальной деятельности, выражающийся в незаконном проникновении в сети мобильной связи в целях бесплатного получения услуг, а также завладения конфиденциальной информацией, циркулирующей в этих системах, и негативном воздействии на их элементы

Несанкционированный доступ к системам связи стал одной из главных угроз операторам мобильных телекоммуникаций и их абонентам, причиняющий колоссальный материальный ущерб По оценкам специалистов, от 10 до 30 % трафика операторов связи приходится на нелегальные звонки Согласно исследованиям, проведенным специально созданным в США органом — Ассоциацией по контролю за мошенничеством в телекоммуникациях (СРСА), общие потери сотовых операторов от противозаконных действий злоумышленников за период 2003-2005 гг. составили около 54,4-60 миллиардов долларов (приблизительно 5 % годового дохода)1

Особую опасность среди видов несанкционированного доступа представляют преступные посягательства, нарушающие неприкосновенность личной жизни (например, перехват пользовательского трафика) Этим видом деятельности, как правило, занимаются организованные преступные группы, оснащенные техническими средствами, отвечающими последним достижениям научного прогресса

Возможность контролировать сети связи имеет особенное значение и для террористических организаций, что обуславливает их сращивание с криминальным сообществом в области высоких технологий По данным аналитиков, доходы от указанной преступной деятельности оцениваются наравне с наркоторговлей

1 Материалы официального сайта CFCA // http //www cfca org

3

В нашей стране отдельной статистики по преступлениям на сетях мобильной связи нет, так как Уголовный кодекс РФ не содержит норм, непосредственно предусматривающих ответственность за подобные нарушения Однако имеющиеся в МВД РФ обобщенные сведения по преступлениям в сфере информационных технологий и телекоммуникаций свидетельствуют, что за последние пять лет количество зарегистрированных преступлений в данной области в России увеличилось практически в 10 раз Если в 2000 г таких преступлений было зафиксировано 1,3 тыс, то к 2005 г их количество выросло до 14,8 тыс , из которых 2400 являются телекоммуникационными2 При этом истинные сведения о преступной активности до сих пор остаются скрытыми, латентность преступности в рассматриваемой сфере достигает порядка 90 %

Несовершенство уголовного законодательства, высокая латентность, отсутствие выработанной судебной и следственной практики обусловливают существенные трудности в деятельности правоохранительных органов по раскрытию и расследованию фактов несанкционированного доступа к сетям сотовой связи Кроме того, учитывая, что указанный аспект деятельности органов следствия и дознания в криминалистической науке практически не изучен, а также в целях повышения эффективности работы правоохранительных органов по борьбе с данным видом преступлений, требуется формирование, разработка и развитие научного знания, предлагающего действенные рекомендации для выявления, раскрытия и расследований обозначенных преступлений

Таким образом, актуальность темы обусловлена необходимостью во-первых, получения криминалистических знаний о преступлениях, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи, во-вторых, разработки научно-обоснованных рекомендаций по их расследованию

Степень научной разработки темы. Преступления, связанные с несанкционированным доступом к сети сотовой связи, являются новым объектом исследования в отечественной криминалистической литературе Первой научной работой по вопросам расследования преступлений в сфере мобильных телекоммуникаций является диссертация Г В Семенова на соискание ученой степени кандидата юридических наук (2003 г) К вопросам, связанным с отдельными аспектами ме-

2 Данные получены путем анализа и обобщения статистической информации, полученной из ГИЦ МВД России

тодики расследования рассматриваемых преступлений, обращались в своих работах А А Васильев и А Г Дудник3, В Б Вехов4, В В Крылов5 Уголовно-правовой аспект противоправных деяний в сфере связи освещался Б Д Завидовым6 Однако, в силу поставленных авторами задач, эта проблема глубоко, к сожалению, не исследовалась

Цель и задачи исследования. Целью настоящего исследования является разработка комплекса методических рекомендаций по раскрытию и расследованию преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи

Для достижения поставленной цели исследования ставятся следующие задачи

• определить понятие преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи, и выявить их сущность,

• разработать обобщенную криминалистическую характеристику преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи на основе данных о предмете преступного посягательства, способах подготовки, совершения и их сокрытия, типичных следах, личности преступника и мотивации преступного поведения, особенностях обстановки совершения преступлений,

• описать обстоятельства, подлежащие установлению и доказыванию при расследовании обозначенных преступлений,

• исследовать специфику выявления признаков преступлений, связанных с несанкционированным доступом, а также проведения предварительной проверки материалов для установления оснований возбуждения уголовных дел по делам данной категории,

• осуществить анализ типичных следственных ситуаций, складывающихся на первоначальном этапе расследования и разработать программы проведения след-

3 Васильев, А А Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованием ЭВМ и радиоэлектронных устройств /АА Васильев, А Г Дудник // Слсдоватечь -2004 - № 2 — С 34-38

4 Вехов, В Б Аспекты расследования преступлений в сфере электросвязи / В Б Вехов II Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001 Вып 4 -Тамбов Тамбов Филиал ЮИ МВД России, 2001 -С 102-108

5 Крылов, В В Информационные компьютерные преступления / В В Крылов -М ИНФРА-М-НОРМА, 1997 -285 с

6 Завидов, Б Д Правовой анализ отдельных действий, наносящих потерпевшим ущерб в сфере высоких технологий (фрикерство, хакерство и радиопиратство) /БД Завидов // Корпоративный менеджмент -2001 -№ 2

ственных действий и оперативно-розыскных мероприятий применительно к каждой ситуации,

• описать основные тактические приемы производства следственных действий, направленных на сбор и исследование доказательств, изобличающих преступника

Объект и предмет исследования. Объектом диссертационного исследования являются закономерности преступной деятельности, направленные на совершение несанкционированного доступа к сети сотовой радиотелефонной связи

Предметом исследования является поисково-познавательная деятельность следователя, оперативных работников и специалистов, их взаимодействие при раскрытии и расследовании рассматриваемых преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи, решение процессуальных вопросов, совершенствование на этой основе существующих и разработка дополнительных рекомендаций по тактике производства отдельных следственных действий

Методологическая основа исследования. При проведении исследования использовались принципы, законы и категории диалектического метода как всеобщего метода познания, а также применялись методы и процедуры теоретического и эмпирического исследования, а также специальные научные методы сравнительно-правового и статистического анализа

Теоретическую базу исследования составляют труды ученых-криминалистов Т В Аверьяновой, О Я Баева, Р С Белкина, А Н Васильева, В К Гавло, Ю П Гармаева, В Н Григорьева, Л Я Драпкина, Н П Дудина, А В Дулова, Н Н Егорова, А М Ефремова, В А Жбанкова, Н С Железняка, Е П Ищенко, В С Ишигеева, В Н Карагодина, Е П Кима, В Г Коломацкого, В П Лаврова, И М Лузгина, Ю Г Корухова, В А Образцова, А С Подшибякина, Н И. Порубо-ва, А А Протасевича, Е Р Российской, Н А Селиванова, И В Смольковой, Д А Турчина, О В Челышевой, С А Шейфер, В И Шиканова, Н Г Шурухнова, С П Щербы, Н П Яблокова, С А Ялышева, В В Яровенко и др

При формировании автором ряда выводов существенное значение имели работы, посвященные исследованиям преступлений в сфере компьютерной информации и телекоммуникаций, таких авторов, как В Б Вехов, А Г Волеводз,

Ю В. Гавршшн, А С Егорышев, В В Казанцев, С П Кушниренко, В А Мещеряков, У А Мусаева, Г В Семенов, J1Н Соловьев, Е В Старостина, В Ю Рогозин и др

В работе использовались труды специалистов, исследующих вопросы защиты информации в информационных и телекоммуникационных системах В А Афанасьева, А А Волчкова, О Генне, С Я Казанцева, Р Капустина, Д В Кострова, А С Кремер, В Н Максименко, В Д Нестеренко, А А Садердинова, А.А Чека-лина и др

Правовой основой исследования явились законодательство Российской Федерации, нормативные акты Правительства РФ, определения Конституционного суда РФ, решения Верховного суда РФ, руководящие документы Министерства информационных технологий и связи РФ, Государственной технической комиссии РФ, а также законодательство зарубежных стран

Эмпирическая база исследования. Достоверность диссертационного исследования и обоснованность сделанных выводов базируется на материалах уголовных дел, расследовавшихся в городе Москве, Новгородской, Краснодарской, Челябинской области, Хабаровском, Приморском крае, Республике Башкортостан, материалах доследственных проверок по данной категории дел, а также архивных материалах и обобщениях отделов «К» при УСТМ УВД Хабаровского и Приморского краев, Тюменской области, Управления «К» Республики Казахстан, а также материалах служебных проверок ЗАО «Дальневосточные сотовые системы-900» (г Хабаровск) по фактам несанкционированного подключения к сети

В процессе работы изучались, анализировались и использовались труды отечественных и зарубежных авторов, посвященные проблеме преступлений в сфере мобильной связи, публикации в средствах массовой информации и данные, распространяемые в сети Интернет о несанкционированном доступе к телекоммуникационным системам, материалы следственной практики, размещенные на электронном ресурсе в глобальной сети Интернет http //cyber-crimes ru Кроме того, автор использовал свой опыт работы в Управлении государственного надзора за связью по Хабаровскому краю

Всего проанализировано 50 случаев несанкционированного доступа, имевших место в период с 1997 по 2006 годы Объем практического материала небольшой, однако сопоставление полученных данных с зарубежными источниками и мате-

риалами исследований в сфере защиты информации позволяет сделать заключение о достоверности полученных выводов

Научная новизна исследования заключается в том, что проведенное исследование носит комплексный характер в рассмотрении и формировании методики расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи

Новизна результатов исследования заключается в следующем

- сформирована общая криминалистическая характеристика преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи, в том числе, разработана классификация предмета преступного посягательства, описаны новые способы совершения указанных преступлений и механизм их реализации, применяемые для этого орудия и средства, представлена классификация лиц, совершающих несанкционированный доступ, а также выявлены особенности обстановки, способствующей преступным событиям,

- показана специфика выявления преступлении в сфере сотовой радиотелефонной связи,

— раскрыты особенности расследования несанкционированного доступа к сети сотовой радиотелефонной связи на первоначальном этапе расследования приведены типичные следственные ситуации и тактические программы необходимых следственных и оперативно-розыскных мероприятий применительно к каждой ситуации,

— выявлены основные тактические особенности проведения таких следственных действий, как обыск, осмотр, допрос, назначение экспертизы, указаны проблемы уголовно-процессуального характера, обусловливающие трудности в работе правоохранительных органов и внесены предложения для их решения

Содержащиеся в диссертационном исследовании положения направлены на разработку методики расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи

Основные положения, выносимые на защиту:

1 Криминалистическая методика по расследованию преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи состоит из следующих структурных элементов криминалистической характеристики, в которой исследуется механизм преступления, обстоятельств, подлежащих

установлению и доказыванию, особенностей первоначального этапа расследования В период возбуждения уголовного дела на основе исследования следственной ситуации намечается план расследования Информация, полученная в начальный период расследования, влияет на планирование и последовательность проведения следственных действий, оперативно-розыскных и регистрационных мероприятий Действия работников правоохранительных органов на первоначальном этапе расследования обозначенных преступлений носит наступательный характер и направлены на получение доказательств

2 В зависимости от базовых элементов криминальной деятельности в сфере сотовой связи, связанной с несанкционированным доступом, предмет рассматриваемых преступных посягательств с криминалистической точки зрения может быть классифицирован как а) элементы сети сотовой связи, б) услуги связи;

в) информация, находящаяся в системе сотовой связи Следы совершения обозначенных преступлений отличаются от следов, характерных для других видов преступлений В большинстве случаев они не носят явного характера, являются скрытыми, а их замаскированные признаки затруднительно выявить

3 Классификационными основаниями структурирования способов преступных действий в сфере сотовой связи должен быть предмет преступного посягательства и характер оказываемого на него воздействия Основными группами способов несанкционированного доступа к системе сотовой связи являются а) способы несанкционированного доступа к элементам системы сотовой связи подвижным (мобильным) станциям, подсистеме базовых станций, сетевой подсистеме, б) способы несанкционированного доступа к услугам связи, в) способы несанкционированного доступа к информации, находящейся в сети сотовой связи,

г) комплексные методы (представляют собой сочетание нескольких вышеуказанных способов)

По механизму реализации данные способы подразделяются на технические (инструментальные и/или программные) и нетехнические (мошеннические, связанные с злоупотреблением служебным положением), в зависимости от расположения преступника и объекта посягательства - совершаемые прямым доступом (непосредственно), либо удаленным (опосредованно)

4 Лица, осуществляющие несанкционированный доступ классифицируюгся по характеру совершаемых действий (фрикеры, хакеры, мошенники, шпионы), по

степени организованности (индивидуальные преступники и организованные преступные группы), в зависимости от трудового отношения с компанией - оператором сотовой связи (внутренние, внешние), от цели преступного посягательства («корыстные» преступники, любители острых ощущений, др лица)

5 Обстановку, способствующую совершению несанкционированного доступа к сети сотовой радиотелефонной связи можно определить как систему данных об объектах, явлениях, процессах, характеризующих вещественные, пространственные, временные условия окружающей среды, производственные, социальные, правовые, психологические и другие факторы объективной реальности, взаимосвязанные между собой и определяющие обстоятельства события преступлений во время его подготовки, совершения и сокрытия

6 Обстоятельства, подлежащие установлению и доказыванию по исследуемым преступлениям, в криминалистическом аспекте могут быть определены, прежде всего, как система сведений о криминалистически значимых признаках, следах неправомерного вторжения в сеть, личности субъекта, отражающая закономерные связи между ними и служащая для построения и проверки следственных версий В круг обстоятельств, подлежащих доказыванию, включаются установление события, времени, места совершения преступлений (время совершения исследуемых преступлений - это временной период, в течение которого осуществляется несанкционированный доступ (время подключения и пользования системой сотовой связи), место совершения - это место непосредственного применения орудий преступления и место отражения следов несанкционированного доступа (аппаратно-технические и программные средства, обслуживающие систему сотовой связи и т д)), способ подготовки, совершения и сокрытия обозначенных преступлений, данные об обстановке, определяемые условиями осуществления производственной деятельности оператора сотовой связи и другие обстоятельства Исследуемые преступления совершаются в большинстве случаев с прямым умыслом Исходя из того, что данные преступления являются интеллектуальными, личность преступника имеет особое значение в комплексе обстоятельств, подлежащих установлению и доказыванию Причины и условия, способствующие совершению исследуемых преступлений, обусловливаются особенностями сферы экономических отношений - предоставления услуг сотовой радиотелефонной связи

7 Специфика проведения проверочных действий в стадии возбуждения уголовного дела заключается в необходимости привлечения специалистов, консультантов в области мобильной связи, истребовании дополнительных документов, касающихся деятельности потерпевшей стороны (внутренних документов, регулирующих порядок подключения к сети и защиты системы сотовой связи, а также разрешительных, учредительных и иных документов), особенностях деятельности оперативных служб

8 Типичными при расследовании дел, связанных с несанкционированным доступом, являются такие следственные ситуации 1) исходная информация о преступлении получена из оперативных источников и имеются данные о преступнике и об отдельных обстоятельствах содеянного, 2) исходная информация получена от представителей компании - оператора сотовой связи и имеются сведения о способе его совершения и виновном лице, 3) исходная информация получена от представителей компании - оператора сотовой связи или абонентов и имеются данные о событии преступления, но неизвестно, кем совершено преступление В зависимости от сложившейся ситуации должен применяться определенный алгоритм расследования

9 Основу процесса доказывания по фактам несанкционированного доступа составляют вещественные доказательства и электронные документы, что обусловливает специфику разработки тактических приемов проведения следственных действий по данной категории дел

Теоретическая и практическая значимость исследования заключается в том, что на основе криминалистического учения о механизме преступления, а также на анализе некоторых современных категорий криминалистики - «объект криминалистического исследования», «криминалистическая характеристика преступления», «следственная ситуация», «этап расследования», «типовые программы расследования» и др - предпринята попытка теоретического осмысления их сущности и функционального назначения, определения путей повышения эффективности частных методик Теоретические и прикладные суждения диссертанта по конкретным теоретическим проблемам нашли отражение в разработанной им методике расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи

По мнению автора, содержащиеся в диссертации теоретические положения и методические рекомендации могут способствовать дальнейшему совершенствованию научно-исследовательской работы по проблемам борьбы с преступлениями в области высоких технологий, а также использоваться в учебном процессе при преподавании курсов «Криминалистика», «Информационная безопасность телекоммуникационных систем» Приведенные практические рекомендации, сформулированные в работе, могут быть применены в деятельности органов, осуществляющих расследование преступлений в сфере телекоммуникаций

Апробация полученных результатов. Основные положения, выводы и рекомендации были доложены и обсуждены на конференциях различного уровня, в том числе на Втором международном симпозиуме «Культурно-экономическое сотрудничество стран Северо-восточной Азии», секция «Проблемы развития правовых систем» (г Хабаровск, 2006 г), V Всероссийской научно-практической конференции «Актуальные проблемы Российского права на современном этапе» (г Пенза, 2006 г ), отражены в 6 публикациях, в том числе в ведущем журнале «Черные дыры в Российском законодательстве»

Структура диссертации. Структура диссертационного исследования обусловлена поставленными задачами, характером и методологией исследования Диссертация состоит из введения, двух глав, включающих девять параграфов, заключения, библиографического списка и приложений

СОДЕРЖАНИЕ РАБОТЫ

Во введении обосновывается актуальность темы диссертационного исследования, степень ее разработанности, определяются цели и задачи, объект и предмет исследования, его методология, теоретическая и практическая значимость, формулируются основные положения, выносимые на защиту, а также приводятся данные об апробации результатов исследования и структура работы

Первая глава - «Теоретические основы методики расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи» состоит из четырех параграфов.

В первом параграфе — «Понятие преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи, и основания формирования общей криминалистической,методики га расследования» излагается автор-

ский поход к явлению преступлений в сфере телекоммуникаций, дается определение термина «преступления, связанные с несанкционированным доступом к сети сотовой радиотелефонной связи» в уголовно-правовом значении, раскрывается понятие «несанкционированный доступ» применительно к системам мобильной связи, обосновываются теоретические предпосылки формирования методики расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи

В ходе исследования установлено, что правоприменительная практика в условиях несовершенства действующего законодательства пошла по пути квалификации преступлений, связанных с несанкционированным доступом к системам сотовой связи по ст ст 272, 273, 138, 183, 165, 171 Уголовного кодекса РФ

С уголовно-правовой точки зрения, преступления, направленные на несанкционированный доступ в мобильные сети связи, представляют собой группу уголовно-наказуемых деяний, посягающих на отношения, обеспечивающие безопасность и нормальную работу сетей сотовой радиотелефонной связи, непосредственным объектом которых являются личные права граждан, неприкосновенность частной сферы, экономические интересы субъектов, предоставляющих и потребляющих услуги сотовой связи, общественная и государственная безопасность

По мнению диссертанта, при всем различии уголовно-правовых характеристик и квалификации, преступные деяния, направленные на доступ в системы сотовой связи, сходны в своих криминалистических признаках, что дает основание для формирования комплексной криминалистической методики их расследования

На основе теоретического анализа и практических исследований сделан вывод, что объективными предпосылками, позволяющими отнести преступления, связанные с несанкционированным доступом к сети сотовой радиотелефонной связи в одну криминалистическую группу, являются а) общие закономерности преступной деятельности, б) общие закономерности процесса расследования

Ключевым фактором для группирования исследуемых преступлений являются особенности способа преступлений, который представляет собой несанкционированный доступ к сети сотовой связи, понимаемый диссертантом как нарушение регламентированного порядка доступа к элементам сети сотовой связи, предоставляемым услугам связи и информации, циркулирующей в сети сотовой связи Правила разграничения доступа в сетях сотовой связи (регламент) установле-

ны во-первых, правовыми нормами, регулирующими порядок подключения к сети подвижной связи и ее эксплуатации, во-вторых, нормативными и локальными аюами, предусматривающими порядок доступа к информации, находящейся в сети сотовой связи, в-третьих, техническими требованиями организации сети сотовой связи

Во втором параграфе - «Предмет преступного посягательства» описываются особенности предмета преступлений в сфере сотовой радиотелефонной связи и отмечается, что он, в большинстве случаев, не является пространственно-определенной вещью По мнению диссертанта, предмет преступлений, связанных с несанкционированным доступом, должен определяться исходя из базовых элементов криминальной деятельности в сфере мобильных телекоммуникаций, в связи с чем, он может быть представлен как 1) элементы сети сотовой связи, 2) услуги сотовой связи, 3) информация, охраняемая законом, находящаяся в системе сотовой связи

С криминалистической точки зрения, в отношении элементов сети сотовой связи, важное значение имеют данные о назначении объекта сети сотовой связи и обслуживаемых им ресурсах сети, составе входящего в объект связи оборудования и программного обеспечения, порядке доступа к объекту и его защите, конкретном участке системы сотовой связи, где реализовано преступление (эфирный интерфейс между подвижной и базовыми станциями или сетевая инфраструктура включая любые интерфейсы системы, как проводные, так и беспроводные) Эти сведения необходимы для выдвижения следственных версий о способе совершения преступления, применяемых орудиях и личности преступника

Классификация услуг сотовой связи, являющихся предметом криминальных действий по доступу к сети мобильной связи, представлена как 1) передача речи, 2) прием и передача сообщений, 3) доступ в Интернет и передача данных Как свидетельствуют практика, чаще всего предметом преступных посягательств являются услуги телефонной связи (передачи речи), а именно входящая и исходящая связь, в преступных целях используются услуги переадресация вызова, кон-ференц-связь, роуминг, а также услуги передачи сообщений SMS, MMS

В большинстве случаев, предметом преступлений, связанных с несанкционированным доступом к информации, находящейся в сети сотовой связи, становятся конфиденциальные сведения абонентов, находящиеся у оператора связи, а также

передаваемая в эфире информация (речь или данные), технические данные для доступа к сети сотовой радиотелефонной связи

В работе приводятся основные характеристики информации, находящейся в сети сотовой связи, имеющие значение для криминалистической методики расследования преступлений

Третий параграф - «Способы подготовки, совершения, сокрытия преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи» посвящен анализу данных о способах преступлений, включая их подготовку и сокрытие, их классификации, рассмотрению типичных следов, оставляемых субъектом в процессе выполняемых им действий, специфике общего характера следовой картины

Автор исследования отмечает, что результаты эмпирического анализа свидетельствуют о следующих характерных способах подготовительных действий к несанкционированному доступу в сеть сотовой радиотелефонной связи а) сбор необходимой информации, б) подбор специальных (аппаратных, программных) средств для осуществления неправомерного доступа, в) составление схем, письменных инструкций, г) приобретение (или изготовление) подложных документов, удостоверяющих личность, нелегальных мобильных станций (в том числе неправомерное завладение) для мошеннического заключения договоров на оказание услуг сотовой связи, д) подбор соучастников, е) изучение возможности вторжения в сеть сотовой связи, а также конструирование и проверка механизма преступления, скрытых входов в систему, ее уязвимых мест и т д , ж) перехват информации, необходимой для доступа в сеть и т д

Рассматривая способы совершения несанкционированного доступа к сети сотовой радиотелефонной связи, диссертант пришел к выводу, что в настоящее время нет единообразного мнения на построение классификации способов преступных действий в сфере мобильной связи По мнению автора, базисными классификационными основаниями структурирования способов преступных действий по несанкционированному доступу должен быть предмет преступного посягательства и характер оказываемого на него воздействия В связи с этим в работе выделяются основные группы способов 1) способы несанкционированного доступа к элементам системы сотовой связи подвижным (мобильным) станциям, подсистеме базовых станций, сетевой подсистеме, 2) способы несанкционированного дос-

тупа к услугам связи, 3) способы несанкционированного доступа к информации, находящейся в сети сотовой связи, 4) комплексные методы

В зависимости от расположения преступника и объекта посягательства, способы преступления могут осуществляться прямым путем (непосредственно) либо удаленным (опосредованно)

Согласно проведенным исследованиям, в настоящее время доступ к элементам сети сотовой связи может выражаться в а) массовой рассылке рекламной или иной информации, не запрашиваемой пользователями системы сотовой связи, адресованной на серверы соответствующих служб оператора связи или на абонентские терминалы (так называемый «вшэ-спам»), б) доступе к системам центра коммутации, базовым станциям, системам автоматизированного расчета с абонентами (биллинга) с целью их переконфигурации (опосредованно — через компьютерные сети, или непосредственно - сотрудником компании сотовой связи (нарушителем) для внесения изменений в программное обеспечение данных элементов сети связи с целью получения услуг по сниженной стоимости либо без всякой оплаты), в) заражении информационно-коммутационной системы сотовой связи компьютерными вирусами, г) использовании либо распространении вредоносных программ для мобильных телефонов

Типичными техническими способами несанкционированного доступа к услугам связи являются, во-первых, маскировка под санкционированного пользователя, во-вторых, под обслуживающую сеть Нетехнические способы представляют собой а) доступ к услугам сотовой связи с использованием похищенной, а также выбывшей иным путем помимо воли законного владельца подвижной (мобильной) станции и (или) вип-карты, б) доступ путем мошенничества с договором на оказание услуг сотовой связи, в) доступ к услуге «роуминг» с целью неправомерных действий, г) доступ к услугам связи сотрудниками компании - оператора сотовой связи или ее представителями, не имеющими специальных прав

Основными неправомерными действиями по доступу к информации, находящейся в сети сотовой радиотелефонной связи, являются а) перехват передаваемой информации в эфире, б) уничтожение блокирование, модификация либо копирование информации, находящейся в сетевой подсистеме сети сотовой связи

В следовой картине обозначенных преступлений преобладают «информационные» следы, помимо которых, могут присутствовать и традиционные матери-

альные следы предметы, документы, рукописные записи, распечатки и т п , тра-сологические следы, микрочастицы и микроколичества вещества, биохимические следы Наряду с материальными отображениями, при совершении несанкционированного доступа к сети сотовой связи образуются и идеальные следы, запечатлевшие событие преступления в памяти потерпевших, а также свидетелей, которыми, в основном, являются сотрудники компании - оператора сотовой связи

При рассмотрении способов сокрытия несанкционированного доступа сделан вывод, что они в значительной степени определяются способами совершения преступления и находятся в причинно-следственной связи, выбор способов сокрытия зависит от теоретической и практической подготовки преступника в области защиты системы сотовой связи Типичными способами сокрытия являются маскировка, уничтожение материальных следов (как данных, фиксирующих информационные следы, так и документальных, трасологических следов), утаивание орудий преступления

В четвертом параграфе - «Личность преступника и мотивация преступного поведения» предлагается классификация лиц, совершающих несанкционированный доступ к сети сотовой радиотелефонной связи, а также дается социально-демографический и нравственно-психологический портрет типичного субъекта данного вида преступлений

Результаты проведенных исследований показывают, что субъектов, использующих технические способы несанкционированного доступа характеризуют глубокие знания в области радиоэлектроники и компьютерных технологий, программирования микросхем Социально-демографический портрет таких лиц характеризует следующее все они мужчины (100 %), имеющие оконченное (48,2 %) и неоконченное высшее техническое образование (25,3 %) в возрасте от 16 до 50 лег

Лица, осуществляющие несанкционированный доступ нетехническими способами, имеют типичные характеристики преступников, осуществляющих мошенничество в других сферах, однако, специфика криминальной деятельности в области сотовой связи обуславливает а) хорошее знание правил предоставления услуг в системе сотовой связи, ее возможностей, а также уязвимых мест, б) осведомленность о структуре деятельности, организации работы компании - оператора сотовой связи, в) постоянное отслеживание изменений в маркетинговой и тарифной политике компании - оператора сотовой связи

Среди мотивов преступного поведения у лиц, осуществляющих несанкционированный доступ, наиболее распространенным является корысть Кроме того, могут быть личные мотивы, среди которых особого внимания заслуживает чувство мести сотрудников (бывших или настоящих) компании - оператора сотовой связи В пятом параграфе - «Обстановка, способствующая совершению несанкционированного доступа к сети сотовой радиотелефонной связи» диссертант рассматривает группы факторов, оказывающих влияние на обстановку совершения вторжения в систему сотовой связи В частности, внешнюю среду обстановки, по мнению автора, характеризуют вещественные, пространственно-конструктивные и временные элементы

В работе отмечается, что пространственно-конструктивные факторы обстановки совершения преступлений в сети сотовой радиотелефонной связи имеют определенную специфику Это относится, прежде всего, к несанкционированному доступу, реализуемому удаленными способами В этом случае существуют нескольких мест, разнесенных в пространстве, где осуществляется преступление

а) место непосредственного применения орудий преступления (место жительства преступника, место работы, учебы, удовлетворения любительских интересов - клубы, общества и т п, где имеются специальные технические (программные) средства для изготовления и (или) применения орудий преступления, либо нефиксированная точка на местности (при передвижении по улице, автодороге)),

б) место наступления вредных последствий (местонахождение компании -оператора сотовой связи, где установлены аппаратно-технические и программные средства обработки информации в сети сотовой связи, фиксирующие следы несанкционированного доступа)

Выбор времени совершения преступления во многом определяется относительной его благоприятностью для реализации замысла преступника, а также спецификой способа несанкционированного доступа к сети сотовой связи На временной фактор среды совершения преступлений может оказывать влияние рабочее время компании оператора сотовой связи, периоды внештатных ситуаций (сбои, ошибки в работе сети сотовой связи, которыми может воспользоваться преступник), сроки возможного доступа к услугам сотовой связи и др

Производственные условия потерпевшей стороны, влияющие на среду преступлений в сфере сотовой связи, автор характеризует на основе объективных и

субъективных факторов Одним из основных элементов обстановки, способствующей несанкционированному доступу, является система защиты сотовой связи, которая включает правовые, технические, организационные, морально-этические элементы

Во второй главе «Особенности выявления, раскрытия и расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи», в первом параграфе «Обстоятельства, подлежащие установлению и доказыванию при расследовании преступлений, связанных с несанкционированным доступом к сети сотовой связи» отмечается, что доказывание события совершения преступления по делам, связанным с несанкционированным доступом к сети сотовой радиотелефонной связи, требует установления следующих основных обстоятельств 1) имелся ли факт несанкционированного доступа к сети сотовой связи, 2) каким способом реализован несанкционированный доступ, 3) место осуществления несанкционированного доступа, 4) время совершения (длительность преступления), 5) кому и в каком размере причинен материальный ущерб

Место совершения преступления при непосредственном доступе включает обнаружение конкретного объекта у оператора связи (терминала связи, персонального компьютера и др ), посредством которого осуществлен доступ, при мошенническом доступе определяется место заключения договора на оказание услуг сотовой связи, для выяснения места совершения несанкционированного доступа при удаленном способе устанавливается 1) конкретный элемент сети сотовой связи, находящийся в ведении оператора связи, отражающий следы неправомерного доступа, 2) место применения орудий преступления

Специфика определения времени начала, а также периода совершения несанкционированного доступа заключается в получении сведений из а) учетных данных биллинговой системы в сети сотовой связи, фиксирующих дату, время, продолжительность (мин/сек) сеанса связи, б) информации, отраженной в программном обеспечении центров обслуживания абонентов или дилерских пунктов (дата подключения к сети сотовой связи, период пользования связью и т д ), в) отчетов, поступивших от роуминговых партнеров оператора связи, г) показаний аппаратных и программных средств, используемых преступником, д) показаний потерпевших абонентов, а также свидетелей и очевидцев события преступления

В диссертации рассмотрены особенности установления субъекта и субъективной стороны преступлений, связанных с несанкционированным доступом, а также приведена характеристика материального ущерба, типичного для данных преступных деяний

Во втором параграфе - «Выявление признаков преступлений, проверочные действия, возбуждение уголовного дела» рассматривается проблема латентности преступлений в сфере сотовой связи, специфика проведения проверочных действий и возбуждения уголовного дела Диссертант пришел к выводу, что успех борьбы с данными криминальными проявлениями зависит от реализации целого комплекса мер по выявлению сведений о преступлениях

Общими методами предварительной проверки первичных материалов о несанкционированном доступе к сети сотовой связи являются получение объяснений от заявителя, подготовка вопросов возможным свидетелям (очевидцам) события, проверка имеющихся в распоряжении органа дознания, дознавателя или следователя документов на действительность, полноту и содержание, подтверждающих факт противоправного деяния, подготовка запросов об истребовании иных документов и материалов, свидетельствующих о несанкционированном доступе, предварительное исследование материальных объектов (технических и программных устройств, документов), проведение оперативно-розыскных мероприятий (как правило, при строгом соблюдении конспирации ОРМ), консультации со специалистами, ознакомление с предметом посягательства и деятельностью оператора сотовой связи и др

Конкретная программа проверочных мероприятий зависит от сложившейся исходной ситуации, имеющейся на момент поступления материалов о совершении несанкционированного доступа к сети сотовой связи

В третьем параграфе - «Типичные следственные ситуации и алгоритмы первоначального этапа расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи» на основе проведенных исследований описываются несколько видов первоначальных следственных ситуаций 1 Исходная информация о преступлении получена из оперативных источников и имеются данные о преступнике и об отдельных обстоятельствах содеянного 2 Информация получена от представителей компании - оператора сотовой связи и имеются сведения о способе его совершения и виновном лице 3 Ин-

формация получена от представителей компании - оператора сотовой связи и имеются данные о событии преступления, но неизвестно, кем совершено преступление

В первой ситуации основные усилия направляются на задержание преступника, обнаружение и изъятие вещественных доказательств и документов и их исследование В работе предложен алгоритм действий следователя в данной ситуации

Во второй следственной ситуации, первоочередной задачей является сбор и процессуальная фиксация доказательств события преступления, так как для привлечения в качестве подозреваемого по данным категориям дел необходимо формирование наиболее полной информационной базы В этой ситуации в общий план расследования желательно включение согласованных со следственными действиями оперативно-розыскных мероприятий

В третьей следственной ситуации, первоначальными действиями следователя, помимо сбора доказательств (при обоснованном взаимодействии с оператором сотовой связи), входит установление виновного лица и его задержание Учитывая определенный дефицит информации в данной ситуации, особое место в ее разрешении и «ядром» планирования являются типичные следственные версии В диссертации указываются типичные версии о личности преступника совершившего несанкционированный доступ техническими и мошенническими способами

В работе предложена программа проверки версий, а также сделан вывод, что в целом, действия следователя в условиях типичных следственных ситуаций и руководство типичными версиями первоначального этапа расследования направлены на преодоление информационной неопределенности и решение задачи расширения доказательственной базы для перехода к следующему этапу планирования и расследования преступления

В четвертом параграфе — «Тактические особенности проведения отдельных следственных действий» отмечается, что основу процесса доказывания фактов несанкционированного доступа составляют вещественные доказательства и электронные документы Особенности производства осмотров, обыска и выемки по делам изучаемой категории схожи со спецификой по делам о компьютерных преступлениях, однако имеются некоторые особенности их проведения

В качестве методических рекомендаций в работе приведены особенности проведения обыска и осмотров, составления протоколов по результатам данных следственных действий, изъятия телекоммуникационного и компьютерного оборудования Особое значение при проведении обыска и осмотров имеет поиск электронной информации, находящейся в средствах связи и компьютерной технике

Исследованием установлено, что на практике проведение следственных действий в отношении элементов сети сотовой связи, находящихся в ведении оператора связи или абонента и содержащих следы противоправных действий вызывает существенные трудности, которые могут быть преодолены с учетом разработанных в диссертационном исследовании рекомендаций Кроме того, в работе предлагается перечень вопросов при назначении экспертиз, а также отмечаются некоторые типичные ошибки при вынесении постановлений о назначении экспертиз.

В заключении подведены главные итоги исследования Автор предлагает конструктивные рекомендации по оптимизации процесса раскрытия, расследования и предотвращения преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи

Основные положения диссертации опубликованы в следующих работах:

I. В ведущих рецензируемых научных журналах и изданиях, указанных в перечне ВАК:

1 Лазарева И В Некоторые проблемы расследования несанкционированного доступа к сетям сотовой радиотелефонной связи /ИВ Лазарева // «Черные дыры» в Российском законодательстве -2007. — № 1 —С 313-317

II. В иных журналах и изданиях.

2 Лазарева И В Криминалистическая классификация способов совершения несанкционированного доступа к сетям сотовой радиотелефонной связи /ИВ Лазарева //Социальные и гуманитарные науки на Дальнем Востоке -2006 -№2(10) - С 85-92

3 Лазарева И В Криминалистическая характеристика лиц, совершающих несанкционированный доступ к сети сотовой радиотелефонной связи /ИВ Лазарева // Социальные и гуманитарные науки на Дальнем Востоке - 2006 — № 3 (11) -С 93-99.

4 Лазарева И В Понятие обстановки совершения преступлений, связанных с несанкционированным доступом к сети сотовой связи /ИВ Лазарева // Актуальные проблемы Российского права на современном этапе Сб ст V Всероссийской научно-практической конференции - Пенза Изд-во НОУ «Приволжский Дом знаний», 2006 - С 259-263

5 Лазарева И В Противодействие преступным посягательствам в сфере сотовой радиотелефонной связи как международная проблема (уголовно-правовой и криминалистический аспекты) /ИВ Лазарева // Культурно-экономическое сотрудничество стран Северо-Восточной Азии Материалы Второго международного симпозиума 18-19 мая 2006 г В 2 т / под ред Ю М Сердюкова - Хабаровск Изд-во ДВГУПС, 2006 -Т 1 -С 208-212

6 Лазарева И В К вопросу о криминалистической методике расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи /ИВ Лазарева // Социальные и гуманитарные науки на Дальнем Востоке -2007 -№13 -С 83-88

Лазарева Инна Владимировна

РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ, СВЯЗАННЫХ С НЕСАНКЦИОНИРОВАННЫМ ДОСТУПОМ К СЕТИ СОТОВОЙ РАДИОТЕЛЕФОННОЙ СВЯЗИ

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата юридических наук

Сдано в набор 26 04 2007 Подписано в печать 27 04 2007 Формат 60х84'/]6 Бумага тип №2 Гарнитура Times New Roman Печать RISO Уел печ л 1,4 Зак 151 Тираж 100 экз

Издательство ДВГУПС 680021, г Хабаровск, ул Серышева, 47

СОДЕРЖАНИЕ ДИССЕРТАЦИИ
по праву и юриспруденции, автор работы: Лазарева, Инна Владимировна, кандидата юридических наук

Введение.

Глава I. Теоретические основы методики расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.

§ 1.1. Понятие преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи, и основания формирования общей криминалистической методики их расследования.

§ 1.2. Предмет преступного посягательства.

§ 1.3. Способы подготовки, совершения, сокрытия несанкционированного доступа к сети сотовой радиотелефонной связи.

§ 1.4. Личность преступника и мотивация преступного поведения.

§ 1.5. Обстановка, способствующая совершению несанкционированного доступа к сети сотовой радиотелефонной связи.

Глава II. Особенности выявления, раскрытия и расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.

§ 2.1. Обстоятельства, подлежащие установлению и доказыванию при расследовании преступлений, связанных с несанкционированным доступом к сети сотовой связи.

§ 2.2. Выявление признаков преступлений, проверочные действия, возбуждение уголовного дела.

§ 2.3. Типичные следственные ситуации и алгоритмы первоначального этапа расследования преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.

§ 2.4. Тактические особенности проведения отдельных следственных действий.

ВВЕДЕНИЕ ДИССЕРТАЦИИ
по теме "Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи"

Актуальность темы исследования. Интенсивное развитие телекоммуникаций и компьютерных технологий является главной чертой нашего времени. Возникшие в 80-х г.г. прошлого века беспроводные (мобильные) системы связи, благодаря своим функциональным возможностям, приобрели огромную популярность и распространились по всему земному шару. На сегодняшний день количество абонентов сотовых сетей в мире превысило 2,5 миллиарда человек. Однако системы сотовой связи стали привлекательны не только для обычных пользователей, но и для преступных элементов различного рода. Появился новый вид криминальной деятельности, выражающийся в незаконном проникновении в сети мобильной связи в целях бесплатного получения услуг, а также завладения конфиденциальной информацией, циркулирующей в этих системах, и негативном воздействии на их элементы.

Несанкционированный доступ к сетям связи стал одной из главных угроз операторам мобильных телекоммуникаций и их абонентам, причиняющий колоссальный материальный ущерб. По оценкам специалистов, от 10 до 30 % трафика операторов приходится на нелегальные звонки. Согласно исследованиям, проведенным специально созданным в США органом -Ассоциацией по контролю за мошенничеством в телекоммуникациях (СБСА), общие потери сотовых операторов от противозаконных действий злоумышленников за период 2003 - 2005 г.г. составили около 54,4 - 60 миллиардов долларов (приблизительно 5 % годового дохода)1.

Особую опасность среди видов несанкционированного доступа стали представлять преступные посягательства, нарушающие неприкосновенность личной жизни (например, перехват пользовательского трафика). Этим видом деятельности, как правило, занимаются организованные преступные группы,

1 Материалы официального сайта СРСА // http://www.cfca.org оснащенные техническими средствами, отвечающими последним достижениям научного прогресса.

Возможность контролировать сети связи имеет особенное значение и для террористических организаций, что обуславливает их сращивание с криминальным сообществом в области высоких технологий. По данным аналитиков, доходы от указанной преступной деятельности оцениваются наравне с наркоторговлей.

В нашей стране отдельной статистики по преступлениям на сетях мобильной связи нет, так как Уголовный кодекс РФ не содержит норм, непосредственно предусматривающих ответственность за подобные нарушения. Однако имеющиеся в МВД РФ обобщенные сведения по преступлениям в сфере информационных технологий и телекоммуникаций свидетельствуют, что за последние пять лет количество зарегистрированных преступлений в данной области в России увеличилось практически в 10 раз. Если в 2000 г. таких преступлений было зафиксировано 1,3 тыс., то к 2005 г. их количество выросло до 14,8 тыс., из которых 2400 являются телекоммуникационными2. При этом истинные сведения о преступной активности до сих пор остаются скрытыми, латентность преступности в рассматриваемой сфере достигает порядка 90 %.

Несовершенство уголовного законодательства, высокая латентность, отсутствие выработанной судебной и следственной практики обусловливают существенные трудности в деятельности правоохранительных органов по раскрытию и расследованию фактов несанкционированного доступа к сетям сотовой связи. Кроме того, учитывая, что указанный аспект деятельности органов следствия и дознания в криминалистической науке практически не изучен, а также в целях повышения эффективности работы правоохранительных органов по борьбе с данным видом преступлений, требуется формирование, разработка и развитие научного знания,

2 Данные получены путем аиализа и обобщения статистической информации, полученной из ГИЦ МВД России предлагающего действенные рекомендации для выявления, раскрытия и расследований обозначенных преступлений.

Таким образом, актуальность темы обусловлена необходимостью: во-первых, получения криминалистических знаний о преступлениях, связанных с несанкционированным доступом к сетям сотовой связи, во-вторых, разработки научно-обоснованных рекомендаций по их расследованию.

Степень научной разработки темы. Преступления, связанные с несанкционированным доступом к сети сотовой связи, являются новым объектом исследования в отечественной криминалистической литературе. Первой научной работой по вопросам расследования преступлений в сфере мобильных телекоммуникаций является диссертация Г.В. Семенова на соискание ученой степени кандидата юридических наук (2003 г.). К вопросам, связанным с отдельными аспектами методики расследования рассматриваемых преступлений, обращались в своих работах A.A. Васильев и А.Г. Дудник3, В.Б. Вехов4, В.В. Крылов5. Уголовно-правовой аспект противоправных деяний на сетях связи освещался Б.Д. Завидовым6. В рамках исследований компьютерных преступлений, криминалистические и уголовно-процессуальные аспекты расследования противоправных деяний, направленных на системы связи, в той или иной степени затрагивали А.Г. Волеводз7, A.C. Егорышев8. Однако, в силу поставленных авторами задач, эта проблема глубоко, к сожалению, не исследовалась.

3 Васильев, A.A. Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованием ЭВМ и радиоэлектронных устройств / A.A. Васильев, А.Г. Дудник // Следователь. - 2004. - № 2.-С. 34-38.

4 Вехов, В.Б. Аспекты расследования преступлений в сфере электросвязи / В.Б.Вехов // Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001. Вып. 4. - Тамбов: Тамбов. Филиал ЮИ МВД России, 2001. - С. 102-108.

5 Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов.- М.: ИНФРА-М-НОРМА, 1997. -285 с.

6 Завидов, Б.Д. Правовой анализ отдельных действий, наносящих потерпевшим ущерб в сфере высоких технологий (фрикерство, хакерство и радиопиратство) / Б.Д. Завидов // Корпоративный менеджмент. - 2001. -№ 2.

7 Волеводз, А.Г. Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса: Автореф. дис. .докт. юрид. наук / А.Г. Волеводз; НИИ проблем укрепления законности и правопорядка при Генпрокуратуре РФ. - М., 2002. - 65 с.

8 Егорышев, A.C. Расследование и предупреждение неправомерного доступа к компьютерной информации [электронный ресурс]: Дис. .канд. юрид. наук / A.C. Егорышев. - М.: РГБ, 2005.

К основным зарубежным исследованиям по вопросам неправомерного доступа к мобильным системам связи следует отнести работу Фила Госсета и Марка Хайленда9, посвященную способам криминальных действий в сетях сотовой связи.

Цель и задачи исследования. Целью настоящего исследования является разработка комплекса методических рекомендаций по раскрытию и расследованию преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи.

Для достижения поставленной цели исследования ставятся следующие задачи:

- определить понятие преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи, и выявить их сущность;

- разработать обобщенную криминалистическую характеристику преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи на основе данных о предмете преступного посягательства, способах подготовки, совершения и их сокрытия, типичных следах, личности преступника и мотивации преступного поведения, особенностях обстановки совершения преступлений;

- описать обстоятельства, подлежащие установлению и доказыванию при расследовании обозначенных преступлений;

- исследовать специфику выявления признаков преступлений, связанных с несанкционированным доступом, а также проведения предварительной проверки материалов для установления оснований возбуждения уголовных дел по делам данной категории; осуществить анализ типичных следственных ситуаций, складывающихся на первоначальном этапе расследования и разработать

9 Госсет, Ф. Мошенничество в мобильных сетях - классификация, обнаружение, судебное преследование / Ф. Госсет, М. Хайленл (Phil Gosset, Mark Hyland) // MOBILE Communications International/Russian Edition (MCI/RE). - 2000. - № 1. - C. 31-34. программы проведения следственных действий и оперативно-розыскных мероприятий применительно к каждой ситуации;

- описать основные тактические приемы производства следственных действий, направленных на сбор и исследование доказательств, изобличающих преступника.

Объект и предмет исследования. Объектом диссертационного исследования являются закономерности преступной деятельности, направленной на совершение несанкционированного доступа к сети сотовой радиотелефонной связи.

Предметом исследования является поисково-познавательная деятельность следователя, оперативных работников и специалистов, их взаимодействие при раскрытии и расследовании преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи, решение процессуальных вопросов, совершенствование на этой основе существующих и разработка дополнительных рекомендаций по тактике производства отдельных следственных действий.

Методологическая основа исследования. При проведении исследования использовались принципы, законы и категории диалектического метода как всеобщего метода познания, а также применялись методы и процедуры теоретического и эмпирического исследования, а также специальные научные методы сравнительно-правового и статистического анализа.

Теоретическую базу исследования составляют труды ученых-криминалистов: Т.В. Аверьяновой, О.Я. Баева, P.C. Белкина, А.Н. Васильева, В.К. Гавло, Ю.П. Гармаева, В.Н. Григорьева, Л.Я. Драпкина, Н.П. Дудина, A.B. Дулова, H.H. Егорова, A.M. Ефремова, В.А. Жбанкова, Н.С. Железняка, Е.П. Ищенко, B.C. Ишигеева, В.Н. Карагодина, Е.П. Кима, В.Г. Коломацкого, В.П. Лаврова, И.М. Лузгина, Ю.Г. Корухова, В.А. Образцова, A.C. Подшибякина, Н.И. Порубова, A.A. Протасевича, Е.Р. Российской, H.A. Селиванова, И.В. Смольковой, Д.А. Степаненко, Д.А. Турчина, О.В. Челышевой, С.А. Шейфер,

В.И. Шиканова, Н.Г. Шурухнова, С.П. Щербы, Н.П. Яблокова, С.А. Ялышева, В.В. Яровенко и др.

При формировании автором ряда выводов существенное значение имели работы, посвященные исследованиям преступлений в сфере компьютерной информации и телекоммуникаций, таких авторов, как В.Б. Вехов, А.Г. Волеводз, Ю.В. Гаврилин, A.C. Егорышев, В.В. Казанцев, С.П. Кушниренко, В.А. Мещеряков, У.А. Мусаева, Г.В. Семенов, JI.H. Соловьев, Е.В. Старостина, В.Ю. Рогозин и др.

В работе использовались труды специалистов, исследующих вопросы защиты информации в информационных и телекоммуникационных системах: В.А. Афанасьева, A.A. Волчкова, О. Генне, С.Я. Казанцева, Р. Капустина, Д.В. Кострова, A.C. Кремер, В.Н. Максименко, В.Д. Нестеренко, A.A. Садердинова, A.A. Чекалина и др.

Правовой основой исследования явились законодательство Российской Федерации, нормативные акты Правительства РФ, определения Конституционного суда РФ, решения Верховного суда РФ, руководящие документы Министерства информационных технологий и связи РФ, Государственной технической комиссии РФ, а также законодательство зарубежных стран.

Эмпирическая база исследования. Достоверность диссертационного исследования и обоснованность сделанных выводов базируется на материалах уголовных дел, расследовавшихся в городе Москве; Новгородской, Краснодарской, Челябинской области, Хабаровском, Приморском крае; Республике Башкортостан; материалах доследственных проверок по данной категории дел, а также архивных материалах и обобщениях отделов «К» при УСТМ УВД Хабаровского и Приморского краев, Тюменской области, Управления «К» Республики Казахстан; а также материалах служебных проверок ЗАО «Дальневосточные сотовые системы-900» (г. Хабаровск) по фактам несанкционированного подключения к сети.

В процессе работы изучались, анализировались и использовались труды отечественных и зарубежных авторов, посвященные проблеме преступлений в системах мобильной связи, публикации в средствах массовой информации и данные, распространяемые в сети Интернет о несанкционированном доступе к мобильным телекоммуникациям, материалы следственной практики, размещенные на электронном ресурсе в глобальной сети Интернет 1Шр://суЬег-crimes.ru. Кроме того, автор использовал свой опыт работы в Управлении государственного надзора за связью по Хабаровскому краю.

Всего проанализировано 50 случаев несанкционированного доступа, имевших место в период с 1997 по 2006 годы. Объем практического материала небольшой, однако сопоставление полученных данных с зарубежными источниками и материалами исследований в сфере защиты информации позволяет сделать заключение о достоверности полученных выводов.

Научная новизна исследования заключается в том, что проведенное исследование носит комплексный характер в рассмотрении и формировании методики расследования преступлений, связанных с несанкционированным доступом к сети сотовой связи.

Новизна результатов исследования заключается в следующем: сформирована общая криминалистическая характеристика преступлений, связанных с несанкционированным доступом к сетям сотовой связи, в том числе, разработана классификация предмета преступного посягательства, описаны новые способы совершения указанных преступлений и механизм их реализации, применяемые для этого орудия и средства, представлена классификация лиц, совершающих несанкционированный доступ, а также выявлены особенности обстановки, способствующей преступным событиям;

- показана специфика выявления преступлений на сетях сотовой связи;

- раскрыты особенности расследования несанкционированного доступа к сетям сотовой связи на первоначальном этапе расследования: приведены типичные следственные ситуации и тактические программы необходимых следственных и оперативно-розыскных мероприятий применительно к каждой ситуации;

- выявлены основные тактические особенности проведения таких следственных действий, как обыск, осмотр, допрос, назначение экспертизы, указаны проблемы уголовно-процессуального характера, обусловливающие трудности в работе правоохранительных органов и внесены предложения для их решения.

Содержащиеся в диссертационном исследовании положения направлены на разработку методики расследования преступлений, связанных с несанкционированным доступом к сетям сотовой связи.

Основные положения, выносимые на защиту:

1. Криминалистическая методика по расследованию преступлений, связанных с несанкционированным доступом к сетям сотовой связи состоит из следующих структурных элементов: криминалистической характеристики, в которой исследуется механизм преступления; обстоятельств, подлежащих установлению и доказыванию; особенностей первоначального этапа расследования. В период возбуждения уголовного дела на основе исследования следственной ситуации намечается план расследования. Информация, полученная в начальный период расследования, влияет на планирование и последовательность проведения следственных действий, оперативно-розыскных и регистрационных мероприятий. Действия работников правоохранительных органов на первоначальном этапе расследования обозначенных преступлений носит наступательный характер и направлены на получение доказательств.

2. В зависимости от базовых элементов криминальной деятельности в сфере сотовой связи, связанной с несанкционированным доступом к сетям, предмет рассматриваемых преступных посягательств, в криминалистическом значении, может быть классифицирован как: а) элементы сети сотовой связи; б) услуги связи; в) информация, находящаяся в системе сотовой связи. Следы совершения обозначенных преступлений отличаются от следов, характерных для других видов преступлений. В большинстве случаев они не носят явного характера, являются скрытыми, а их замаскированные признаки затруднительно выявить.

3. Классификационными основаниями структурирования способов преступных действий в сфере сотовой связи должен быть предмет преступного посягательства и характер оказываемого на него воздействия. Основными группами способов несанкционированного доступа к системе сотовой связи являются: а) способы несанкционированного доступа к элементам системы сотовой связи: подвижным (мобильным) станциям, подсистеме базовых станций, сетевой подсистеме; б) способы несанкционированного доступа к услугам связи; в) способы несанкционированного доступа к информации, находящейся в сети сотовой связи; г) комплексные методы (представляют собой сочетание нескольких вышеуказанных способов). По механизму реализации данные способы подразделяются на технические (инструментальные и/или программные) и нетехнические (мошеннические; связанные с злоупотреблением служебным положением); в зависимости от расположения преступника и объекта посягательства - совершаемые прямым доступом (непосредственно), либо удаленным (опосредованным).

4. Лица, осуществляющие несанкционированный доступ классифицируются по характеру совершаемых действий (фрикеры, хакеры, мошенники, шпионы); по степени организованности (индивидуальные преступники и организованные преступные группы); в зависимости от трудового отношения с компанией - оператором сотовой связи (внутренние, внешние); от цели преступного посягательства («корыстные» преступники, любители острых ощущений, др. лица).

5. Обстановку, способствующую совершению несанкционированного доступа к сети сотовой связи можно определить как систему данных об объектах, явлениях, процессах, характеризующих вещественные, пространственные, временные условия окружающей среды; производственные, социальные, правовые, психологические и другие факторы объективной реальности, взаимосвязанные между собой и определяющие обстоятельства события преступлений во время его подготовки, совершения и сокрытия.

6. Обстоятельства, подлежащие установлению и доказыванию по исследуемым преступлениям, в криминалистическом аспекте могут быть определены, прежде всего, как система сведений о криминалистически значимых признаках, следах неправомерного вторжения в сеть, личности субъекта, отражающая закономерные связи между ними и служащая для построения и проверки следственных версий. В круг обстоятельств, подлежащих доказыванию, включаются: установление события (времени, места) совершения преступлений; время совершения исследуемых преступлений - это временной период, в течение которого совершается несанкционированный доступ (время подключения и пользования системой сотовой связи); место совершения - это место непосредственного применения орудий преступления и место отражения следов несанкционированного доступа (аппаратно-технические и программные средства, обслуживающие систему сотовой связи и т.д.); данные об обстановке, определяемые условиями осуществления производственной деятельности оператора сотовой связи. Исследуемые преступления совершаются в большинстве случаев с прямым умыслом. Исходя из того, что данные преступления являются интеллектуальными, личность преступника имеет особое значение в комплексе обстоятельств, подлежащих установлению и доказыванию. Причины и условия, способствующие совершению исследуемых преступлений, обусловливаются особым характером сферы экономических отношений - предоставления услуг сотовой радиотелефонной связи.

7. Специфика проведения проверочных действий в стадии возбуждения уголовного дела заключается в необходимости привлечения специалистов, консультантов в области мобильной связи; истребовании дополнительных документов, касающихся деятельности потерпевшей стороны (внутренних документов, регулирующих порядок подключения к сети и защиты системы сотовой связи, а также разрешительных, учредительных и иных документов); особенностях деятельности оперативных служб.

8. Типичными при расследовании дел, связанных с несанкционированным доступом, являются такие следственные ситуации: 1) исходная информация о преступлении получена из оперативных источников и имеются данные о преступнике и об отдельных обстоятельствах содеянного; 2) исходная информация получена от представителей компании - оператора сотовой связи и имеются сведения о способе его совершения и виновном лице; 3) исходная информация получена от представителей компании - оператора сотовой связи или абонентов и имеются данные о событии преступления, но неизвестно, кем совершено преступление. В зависимости от сложившейся ситуации должен применяться определенный алгоритм расследования.

9. Основу процесса доказывания по фактам несанкционированного доступа составляют вещественные доказательства и электронные документы, что обусловливает специфику разработки тактических приемов проведения следственных действий по данной категории дел.

Теоретическая и практическая значимость исследования заключается в том, что на основе криминалистического учения о механизме преступления, а также анализа некоторых современных категорий криминалистики - «объект криминалистического исследования», «криминалистическая характеристика преступления», «следственная ситуация», «этап расследования», «типовые программы расследования» и др. - предпринята попытка теоретического осмысления их сущности и функционального назначения, определения путей повышения эффективности частных криминалистических методик. Теоретические и прикладные суждения диссертанта по конкретным теоретическим проблемам нашли отражение в разработанной им методике расследования преступлений, связанных с несанкционированным доступом к сетям сотовой радиотелефонной связи.

По мнению автора, содержащиеся в диссертации теоретические положения и методические рекомендации могут способствовать дальнейшему совершенствованию научно-исследовательской работы по проблемам борьбы с преступлениями в области высоких технологий, а также использоваться в учебном процессе при преподавании курсов «Криминалистика», «Информационная безопасность телекоммуникационных систем». Приведенные практические рекомендации, сформулированные в работе, могут быть применены в деятельности органов, осуществляющих расследование преступлений в сфере телекоммуникаций.

Апробация полученных результатов. Основные положения, выводы и рекомендации были доложены и обсуждены на конференциях различного уровня, в том числе на Втором международном симпозиуме «Культурно-экономическое сотрудничество стран Северо-восточной Азии», секция «Проблемы развития правовых систем» (г. Хабаровск, 2006 г.), V Всероссийской научно-практической конференции «Актуальные проблемы Российского права на современном этапе» (г. Пенза, 2006 г.), отражены в 6 публикациях, в том числе в ведущем журнале «Черные дыры в Российском законодательстве».

Структура диссертации. Структура диссертационного исследования обусловлена поставленными задачами, характером и методологией исследования. Диссертация состоит из введения, двух глав, включающих девять параграфов, заключения, библиографического списка и приложений.

ВЫВОД ДИССЕРТАЦИИ
по специальности "Уголовный процесс, криминалистика и судебная экспертиза; оперативно-розыскная деятельность", Лазарева, Инна Владимировна, Хабаровск

ЗАКЛЮЧЕНИЕ

Проведенное исследование позволяет сформулировать следующие основные выводы, предложения и рекомендации.

1. В связи с массовым распространением беспроводных телекоммуникационных систем, а также регистрируемой криминальной активностью по их неправомерному использованию, субъекты правоохранительных органов сталкиваются с новыми видами преступлений, в числе которых и несанкционированный доступ к сетям сотовой радиотелефонной связи.

В России раскрытие и расследование преступлений в сфере мобильных телекоммуникаций осложняется:

• высокой латентностью данного вида преступлений, что связано, в большинстве случаев, с нежеланием операторов связи сообщать правоохранительным органам о фактах преступных посягательств на их системы из-за возможного подрыва репутации компании и оттока клиентов;

• наличием правового «вакуума» в сфере уголовной ответственности за совершение преступлений в системах и сетях связи;

• отсутствием четкой программы борьбы с телекоммуникационными преступлениями;

• сложностью самого процесса раскрытия телекоммуникационных преступлений;

• недостаточным правовым регулированием процессуальных вопросов, связанных со сбором «электронных» доказательств;

• отсутствием соответствующих методик расследования, в виду недостаточной следственной и судебной практики;

• слабой подготовкой сотрудников правоохранительных органов по данной специализации и отсутствием соответствующей технической базы для расследования обозначенных преступлений.

Проведенное исследование указанных обстоятельств позволило обосновать необходимость и значимость разработки научно-практических рекомендаций, направленных на повышение эффективности деятельности правоохранительных органов при расследовании преступлений, связанных с несанкционированным доступом к сетям сотовой связи с позиции криминалистической теории о методике расследования преступлений. Этот вывод подтверждается результатами, полученными в ходе подготовки и проведения настоящего диссертационного исследования.

2. В основе криминалистического подхода к проблеме лежит процесс исследования характеристик преступления. Опираясь на анализ состояния и тенденции развития преступности в сфере телекоммуникаций, а также действующее уголовное законодательство, автор сформулировал уголовно-правовое определение группы преступлений, связанных с несанкционированным доступом к сетям сотовой связи, которые представляют собой группу уголовно-наказуемых деяний, посягающих на отношения, обеспечивающие безопасность и нормальную работу сетей сотовой радиотелефонной связи, непосредственным объектом которых являются личные права граждан, неприкосновенность частной сферы; экономические интересы субъектов, предоставляющих и потребляющих услуги сотовой связи; общественная и государственная безопасность.

В криминалистическом аспекте несанкционированный доступ к сети сотовой связи следует определить как нарушение регламентированного порядка доступа к элементам сети сотовой связи, предоставляемым услугам связи и информации, циркулирующей в сети сотовой связи.

3. Основываясь на теоретико-методологических, а также объективных предпосылках (общие закономерности преступной деятельности и общие закономерности процесса расследования), диссертант выявил необходимость создания комплексной криминалистической методики расследования группы преступлений, связанных с несанкционированным доступом к сетям сотовой связи и определил задачи и структуру данной методики.

Применительно к обозначенным преступлениям, криминалистическая характеристика представлена в виде анализа элементов, их взаимосвязей и зависимостей. Выявлена целесообразность включения в содержание криминалистической характеристики таких элементов как предмет преступного посягательства, способы подготовки, совершения и сокрытия преступления, характер следовой картины, личность преступника и мотивация преступного поведения, особенности обстановки совершения преступлений.

4. Классификация предмета преступных посягательств включает следующие элементы: 1) элементы сети сотовой связи; 2) услуги сотовой связи; 3) информация, охраняемая законом, находящаяся в системе сотовой связи. В результате исследования сделан вывод, что информацию о предмете преступных посягательств, связанных с несанкционированным доступом к сетям сотовой связи, можно считать важнейшим ориентиром в ходе следствия при сборе и получении доказательств.

5. Как криминальная деятельность, несанкционированный доступ к сети сотовой связи проявляется в трех основных элементах: подготовка, совершение и сокрытие. Классификацию основных групп способов несанкционированного доступа к системе сотовой связи, по мнению автора, можно представить в следующем виде: 1) способы несанкционированного доступа к элементам системы сотовой связи: подвижным (мобильным) станциям, подсистеме базовых станций, сетевой подсистеме; 2) способы несанкционированного доступа к услугам связи; 3) способы несанкционированного доступа к информации, находящейся в сети сотовой связи; 4) комплексные способы.

По механизму реализации они осуществляются с применением в качестве орудия преступления специальных аппаратных и/или программных средств либо нет, в связи с чем указанные способы можно условно классифицировать как технические (инструментальные и/или программные) и нетехнические (мошеннические; связанные с злоупотреблением служебным положением). В зависимости от расположения преступника и объекта посягательства, способы преступления могут осуществляться прямым путем (непосредственно), либо удаленным (опосредованным). Специфический характер образующихся следов, по обозначенным преступлениям, выражается в том, что они в большинстве случаев остаются в виде изменений информационной среды - так называемые «информационные следы», что обусловливает особенности проведения следственных действий, оперативно-розыскных и регистрационных мероприятий по данной категории дел.

6. При изучении личности преступника, совершившего несанкционированный доступ к системе сотовой связи, сделан вывод, что в большинстве случаев субъектов, использующих технические способы доступа, характеризуют глубокие знания в области радиоэлектроники и компьютерных технологий, все они мужчины (100 %), имеющие оконченное (48,2 %) и неоконченное высшее техническое образование (25,3 %) в возрасте от 16 до 50 лет. Лица, осуществляющие мошеннические действия в системе сотовой связи, имеют типичные характеристики преступников, осуществляющих мошенничество в других сферах, однако, специфика криминальной деятельности в области сотовой связи обуславливает некоторые особенности.

Субъекты обозначенных преступлений могут быть классифицированы как «фрикеры», «хакеры», «мошенники», «шпионы», лица, осуществляющие преступную деятельность, которая носит иной характер; индивидуальные преступники и лица, образующие организованные преступные группы; внутренние и внешние; лица, преследующие корыстную цель (занижение стоимости оплаты или получение бесплатных услуг сотовой связи, перепродажа чужих услуг и т.п., то есть получение материальных выгод); лица, похищающие информацию в сети сотовой связи в экономических, политических, коммерческих и иных криминальных целях; любители острых ощущений и «хулиганы»; другие лица.

7. Обстановку, способствующую совершению несанкционированного доступа к сети сотовой связи, можно определить как систему данных об объектах, явлениях, процессах, характеризующих вещественные, пространственные, временные условия окружающей среды; производственные, социальные, правовые, психологические и другие факторы объективной реальности, взаимосвязанные между собой и определяющие обстоятельства события преступлений в период его подготовки, совершения и сокрытия.

8. Успех выявления фактов несанкционированного доступа зависит не только от проведения эффективных оперативно-розыскных мероприятий, но и от реализации целого комплекса методов по выявлению признаков данных преступлений. Система признаков преступлений включает явные и неявные их виды.

9. Обстоятельства, подлежащие установлению и доказыванию по делам о несанкционированном доступе к сетям сотовой связи могут быть определены как система сведений о криминалистически значимых признаках, следах неправомерного вторжения в сеть, личности субъекта, отражающих закономерные связи между ними, служащих для построения и проверки следственных версий.

При раскрытии и расследовании обозначенных преступлений подлежат установлению и доказыванию следующие обстоятельства: время, место совершения преступления; данные об обстановке, определяемые условиями осуществления производственной деятельности оператора сотовой связи. Особое значение в комплексе обстоятельств, подлежащих доказыванию, имеет личность преступника и предмет преступного посягательства.

10. Специфика проведения проверочных действий в стадии возбуждения уголовного дела заключается в необходимости привлечения специалистов, консультантов в области мобильной связи; истребовании дополнительных документов от потерпевшей стороны, особенностях деятельности оперативных служб в телекоммуникационной сети, включая оператора сотовой связи.

11. В ходе исследования установлено, что типичными следственными ситуациями на первоначальном этапе расследования являются: 1) исходная информация о преступлении получена из оперативных источников и имеются данные о преступнике и об отдельных обстоятельствах содеянного; 2) исходная информация получена от представителей компании - оператора сотовой связи и имеются сведения о способе его совершения и виновном лице; 3) исходная информация получена от представителей компании - оператора сотовой связи или абонентов, и имеются данные о событии преступления, но неизвестно, кем совершено преступление.

12. На основе исследованных типичных моделей механизмов несанкционированного доступа к сетям сотовой связи разработаны типовые программы (алгоритмы) расследования данной категории преступлений, применительно к установленным типичным следственным ситуациям и версиям. Программы (алгоритмы) содержат комплексы следственных действий, оперативно-розыскных и регистрационных мероприятий, которые применяются в зависимости от сложившейся следственной ситуации и выдвигаемых версий на различных этапах расследования. Одними из направлений эффективного разрешения сложившихся следственных ситуаций являются использование возможностей взаимодействия служб и подразделений правоохранительных органов, участвующих в процессе следствия с субъектами, проводившими служебно-административное исследование фактов несанкционированного доступа, а также необходимость проведения оперативно-розыскных мероприятий.

13. Основу процесса доказывания по фактам несанкционированного доступа составляют вещественные доказательства и электронные документы, что обусловливает тактику проведения следственных действий по данным делам. При проведении обыска и осмотров особое значение имеет поиск электронной информации, находящейся на материальных носителях в средствах связи и компьютерной технике.

В ходе исследования установлено, что на практике трудности проведения следственных действий в отношении субъектов (элементов) сети сотовой связи, находящихся в ведении оператора связи или абонента и содержащих следы противоправных действий (например, место обнаружения признаков несанкционированного доступа) связаны, во-первых, с необходимостью выбора конкретной процессуальной формы действий работников правоохранительных органов; во-вторых, с особым статусом объектов, отражающих следы преступного воздействия в сети. В этой ситуации автор считает обоснованным предложение о необходимости отдельной регламентации следственного осмотра объектов телекоммуникационных и компьютерных систем.

В работе исследованы возможности применения радиотехнической и компьютерно-технической экспертиз; а также экспертизы полимерных материалов и изделий из них и иных видов экспертиз в целях выяснения фактических обстоятельств дела и сбора доказательственной информации.

Таким образом, проведенное диссертационное исследование исходя из задач, стоящих перед правоохранительными органами, позволило разработать научно-обоснованные рекомендации, наметить пути совершенствования криминалистических средств и методов раскрытия, расследования и предупреждения преступлений, связанных с несанкционированным доступом к сетям сотовой связи.

По мнению автора, предлагаемое исследование будет способствовать устранению пробела в научном знании о криминалистической методике расследования преступлений в сфере мобильных телекоммуникаций. Перспективы применения данной методики связаны с расширением и углублением ее общих и частных положений, разработкой и конкретизацией необходимых практических рекомендаций. Применение разработанных рекомендаций может способствовать установлению истины по уголовным делам и оптимизации работы правоохранительных органов.

БИБЛИОГРАФИЯ ДИССЕРТАЦИИ
«Расследование преступлений, связанных с несанкционированным доступом к сети сотовой радиотелефонной связи»

1. Конституция Российской Федерации. Принята 12 декабря 1993 г. М.: Спарк, 1997.-52 с.

2. Уголовный кодекс Российской Федерации. Принят 13 июня 1996 г. // Собрание законодательства Российской Федерации. 1996. - № 25. - Ст. 2954.

3. Уголовно-процессуальный кодекс РФ. Принят 18 декабря 2001 г. № 174-ФЗ: в ред. Федерального закона РФ от 9 января 2006 г. № 13-Ф3 // Собрание законодательства Российской Федерации. 2001. - № 52. - Ст. 4921.

4. Гражданский кодекс РФ (часть первая) // Собрание законодательства РФ. -1994.-№32.-Ст. 3301.

5. Федеральный закон «Об оперативно-розыскной деятельности». Принят 12 августа 1995 г. № 144-ФЗ: в ред. Федерального закона от 2 декабря 2005 г. № 150-ФЗ. М.: Омега-Л, 2006. - 24 с.

6. Федеральный закон «О связи». Принят 7 июля 2003 г. № 126-ФЗ // Собрание законодательства РФ. 2003. - № 28. - Ст.2895.

7. Федеральный закон «Об информации, информационных технологиях и о защите информации». Принят 27 июля 2006 г. № 149-ФЗ // Российская газета. -2006.-29 июля.

8. Постановление Правительства РФ от 27 августа 2005 г. № 538 «Об утверждении правил взаимодействия операторов связи с уполномоченными государственными органами, осуществляющими оперативно-розыскную деятельность» // Российская газета. 2005. - 2 сентября.

9. Постановление Правительства РФ от 25 мая 2005 г. № 328 «Об утверждении правил оказания услуг подвижной связи» // Собрание законодательства РФ. -2005.-№22.-Ст. 2133.

10. Постановление Правительства Российской Федерации от 26.09.97 N 1235 «Об утверждении правил оказания услуг телефонной связи» // Собрание законодательства РФ. 1997. - N 40. - Ст. 4599.

11. Концепция развития в России систем сотовой подвижной связи общего пользования на период до 2010 года (Одобрена Решением Государственной комиссии по электросвязи (ГКЭС) от 29 ноября 2000 г. № 19) // Связьинформ. -2001.-№2.

12. Руководящий документ Гостехкомиссии России «Защита от несанкционированного доступа к информации. Термины и определения». М.: ГТК РФ, 1992.- 13 с.

13. Монографии, учебники, учебные и справочные пособия, комментарии

14. Аверьянова, Т.В. Криминалистика: учебник для вузов / Т.В. Аверьянова, P.C. Белкин, Ю.Г. Корухов, Е.Р. Российская: под ред. проф. P.C. Белкина. М.: Издательство Норма, 2005. - 992 с.

15. Актуальные проблемы криминалистического обеспечения расследования преступлений. М.: Академия МВД России, 1996. - 163 с.

16. Актуальные проблемы раскрытия и расследования преступлений. Межвузовский сборник научных трудов. Выпуск 5 / Отв. ред. В.Е. Корноухов. -Красноярск : Сибирский юридический институт МВД России, 2003. 321 с.

17. Актуальные проблемы российского законодательства: теория и практика. Сборник научных трудов по материалам межвузовской научно-практической конференции 26-27 апреля 2005 г. Южно-Сахалинск: ЮСФ ДВЮИ МВД России, 2005. - 120 с.

18. Антонян, Ю.М. Психология преступника и расследования преступлений / Ю.М. Антонян, М.И. Еникеев, В.Е. Эминов. М.: Юристь, 1996. - 336 с.

19. Антонян, Ю.М. Личность корыстного преступника / Ю.М. Антонян, В.П. Голубев, Ю.Н. Кудряков. Томск: Изд-во Том. Ун-та, 1989. - 158 с.

20. Асташкина, E.H. Расследование преступлений. Криминалистические комплексы: Учеб.-практ. пособие / E.H. Асташкина, H.A. Марочкин, А.Е. Михальчук, В.Я. Решетников. М.: «Приор-издат», 2003. - 112 с.

21. Баев, О.Я. Тактика следственных действий: Учебное пособие. Воронеж: НПО «МОДЭК», 1995. - 224 с.

22. Баев, О.Я. УПК РФ 2001 г.: достижения, лакуны, коллизии, возможные пути заполнения и разрешения последних / О.Я. Баев, М.О. Баев.- Воронеж, 2002.

23. Белкин, P.C. Курс советской криминалистики в 3 т. Т. 3. -М., 1979.

24. Белкин, P.C. Курс криминалистики в 3 т. Т. 1: Общая теория криминалистики / P.C. Белкин. М.: Юристь, 1997. - 408 с.

25. Белкин, P.C. Курс криминалистики в 3 т. Т. 2: Частные криминалистические теории / P.C. Белкин. М.: Юристь, 1997. - 464 с.

26. Белкин, P.C. Курс криминалистики в 3 т. Т. 3: Криминалистические средства, приемы и рекомендации / P.C. Белкин. М.: Юристь, 1997. - 480 с.

27. Белкин, P.C. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики / P.C. Белкин. М.: Издательство НОРМА-ИНФРА-М, 2001. - 240 с.

28. Букаев, Н.М. Криминалистика: методика расследования преступлений: Курс лекций / Н.М. Букаев.- Владивосток, 2000. 95 с.

29. Васильев, А.Н. Предмет, система и теоретические основы криминалистики / А.Н. Васильев, Н.П. Яблоков. М.: Изд-во Моск. ун-та., 1984. - 144 с.

30. Вехов, В.Б. Особенности расследования преступлений, совершаемых с использованием средств электронно-вычислительной техники: Учеб.-метод. пособие / В.Б. Вехов. М.: МЦ при ГУК и КП МВД России, 2000. - 64 с.

31. Вехов, В.Б. Компьютерные преступления: способы совершения и раскрытия / Под ред.Б.П. Смагоринского.-М.: Право и Закон, 1996. С. 31-39.

32. Вехов, В.Б. Методика расследования преступлений в сфере компьютерной информации / Криминалистика: Учебник. Изд. 2-е, доп. и перер. / Под редакцией A.A. Закатова, Б.П. Смагоринского / В.Б. Вехов, В.Ю. Рогозин. М.: ИМЦ ГУК МВД России, 2003. - С. 393-407.

33. Воронежские криминалистические чтения. Вып. 2 / Под ред. О.Я. Баева. -Воронеж: Изд-во Воронежского государственного университета, 2001.-256 с.

34. Гавло, В.К. Теоретические проблемы и практика применения методики расследования отдельных видов преступлений / В.К. Гавло: Изд-во Томского ун-та.- Томск, 1985. 333 с.

35. Гаврилин, Ю.В. Криминалистика: методика расследования отдельных видов преступлений: курс лекций / Под ред. профессора Н.Г. Шурухнова / Ю.В. Гаврилин. М.: Книжный мир, 2004. - 468 с.

36. Гарифуллин, И.Р. Познавательно-поисковая деятельность на первоначальном этапе расследования убийств, совершенных с особой жестокостью / И.Р. Гарифуллин. Уфа, 1999. - 93 с.

37. Гармаев, Ю.П. Методика расследования преступлений: теоретические основы, комментарии законодательства и правоприменительная практика //

38. Справочно-информационная система «Консультант Плюс: Комментарии законодательства». М., 2004.

39. Гросс, Г. Руководство для судебных следователей как система криминалистики / Г. Гросс. Новое изд., перепеч. с изд. 1908 г. - М.: ЛексЭст, 2002.- 1088 с.

40. Даневский, В.П. Наше предварительное следствие: его недостатки и реформа. Киев: Семенко Сергей, 2003. - 142 с.

41. Егоров, H.H. Вещественные доказательства в следственной и экспертной практике: Монография. М.: ВНИИ МВД России, 2003. -160 с.

42. Егоров, H.H. Собирание вещественных доказательств: понятие, содержание, направления совершенствования: монография. Хабаровск: Издательство ДВГУПС, 2005.-111 с.

43. Ефремов, А.М. Обеспечение прав и свобод человека и гражданина в оперативно-розыскной деятельности. Иркутск, 2000.

44. Жбанков, В.А. Криминалистические средства и методы раскрытия неочевидных преступлений. Учебное пособие. М.: Академия МВД СССР, Четвертый факультет, 1987. - 80 с.

45. Железняк, Н.С. Содействие граждан органам внутренних дел. Красноярск: Сибирский юридический институт МВД России, 2001.

46. Жордания И.Ш. Структура и правовое значение способа совершения преступления / И.Ш. Жордания.- Тбилиси, 1977.- 64 с.

47. Зорин, Г.А. Криминалистическая эвристика. Т. 1 / Г.А. Зорин.- Гродно, 1994.- 123 с.

48. Зорин, Г.А. Теоретические основы криминалистики / Г.А. Зорин. Мн.: Амалфея, 2000.-416 с.

49. Зуйков, Г.Г. Поиск преступников по признакам способов совершения преступлений / Г.Г. Зуйков. М.: Высш. шк. МВД СССР, 1970. 86 с.

50. Исходные следственные ситуации и криминалистические методы их разрешения: Сб. науч. тр. / Отв.ред. В.П. Лавров. М.: ВЮЗШ МВД РФ, 1991. -153 с.

51. Ишигеев, B.C. Проблемы теории и практики расследования преступлений против личности (уголовно-правовые и криминалистические аспекты). -Иркутск: Изд-во ИГЭА, 2002.

52. Ищенко, Е.П. Криминалистика: Краткий курс / Е.П. Ищенко.- М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. II. - 302 с.

53. Ищенко, Е.П. Криминалистика: Учебник / Е.П. Ищенко, А.А. Топорков / Под ред. Е.П. Ищенко. М.: Юридическая фирма «КОНТРАКТ»: ИНФРА-М, 2003. - 748 с.

54. Казанцев, С.Я. Правовое обеспечение информационной безопасности: Учебное пособие / С.Я. Казанцев, О.Э. Згадзай, P.M. Оболенский и др.; под ред. С.Я. Казанцева. М.: Издательский центр «Академия», 2005. - 240 с.

55. Карагодин, В.Н. Преодоление противодействия предварительному расследованию / В.Н. Карагодин.- Свердловск: Изд-во Урал. Ун-та, 1992. 176 с.

56. Ким, Е.П. Виктимологическое направление в деятельности ОВД. -Хабаровск: ДВЮИ МВД РФ, 2002.

57. Комментарий к Уголовному кодексу Российской Федерации / Под ред. В.М. Лебедева. М.: Норма, 2005. - 912 с.

58. Копылов, В.А. Информационное право: Учебник. 2-е изд., перераб. и доп. / В.А. Копылов. - М.: Юристь, 2005. - 512 с.

59. Криминалистика: Учебник / Отв. ред. Н.П. Яблоков.- 2-е изд., перераб. и доп.- М.: Юристь, 1999.-718 с.

60. Криминалистические аспекты совершенствования доказывания при расследовании преступлений. Сборник научных трудов. М.: Академия МВД РФ, 1992.-168 с.

61. Криминалистические методы расследования преступлений: научное издание. Вып. 2. / Под ред. В.В. Яровенко. Тюмень: Высшая школа МВД РФ, 1995.-88 с.

62. Криминалистические характеристики в методике расследования преступлений. Межвузовский сборник научных трудов. Вып. 69. Свердловск, УрГУ, 1978.- 156 с.

63. Крылов, В.В. Информационные компьютерные преступления / В.В. Крылов.- М.: ИНФРА-М-НОРМА, 1997. 285 с.

64. Крылов, В.В. Расследование преступлений в сфере компьютерной информации / В.В. Крылов. М.: Городец, 1998.- 264 с.

65. Ларичев, В.Д. Защита авторского и смежных прав в аудиовизуальной сфере: Уголовно-правовой и криминологический аспекты: Науч.-практич. пособие / В.Д. Ларичев, Ю.В. Трунцевский. М.: Дело, 2004. - 352 с.

66. Ле-Бодик, Г. Мобильные сообщения: службы и технологии SMS, EMS и MMS. Пер. с англ. / Г. Ле-Бодик. М.: КУДИЦ-ОБРАЗ, 2005. - 448 с.

67. Лузгин, И.М. Методические проблемы расследования / И.М. Лузгин.- М.: Юрид. лит., 1973.-216 с.

68. Малышев, В.Н. Техника сотовой связи: Учебное пособие / В.Н. Малышев. -СПб.: Изд-во СПбГЭТУ «ЛЭТИ», 1992. 92 с.

69. Мерецкий, Н.Е. Применение оперативно-тактических комбинаций в расследовании преступлений: Монография. Хабаровск, Дальневосточный юридический институт МВД РФ, 2000. - 314 с.

70. Мещеряков, В.А. Преступления в сфере компьютерной информации: основы теории и практики расследования / В.А. Мещеряков. Воронеж : Изд-во Воронеж, гос. ун-та, 2001.

71. Образцов, В.А. Криминалистика: модели средств и технологий раскрытия преступления. Курс лекций / В.А. Образцов. М.: Изд-во ИМПЭ-ПАБЛИШ, 2004.-400 с.

72. Пархоменко, C.B. Деяния, преступность которых исключается в силу социальной полезности и необходимости / C.B. Пархоменко. СПб.: Издательство Р.Асланова «Юридический центр Пресс», 2004. - 267 с.

73. Плоткин, Д.М. Новейшие методы исследования вещественных доказательств в криминалистике: Науч.-практич. пособие / Д.М. Плоткин, Е.П. Ищенко. Рязань: издательство «Пресса», 2005. - 256 с.

74. Предмет и система криминалистики в свете современных исследований: сборник научных трудов. М., 1998. - 116 с.

75. Проблемы криминалистической теории и практики: сборник научных трудов. М.: Юридический институт МВД России, 1995. - 176 с.

76. Прогнозирование и планирование в криминалистике / Под общ. ред. канд. юрид. наук, доц. В.И. Гаенко. М. : «ЮРКНИГА», 2004. - 160 с.

77. Протасевич, A.A. Организационные, тактические и методологические основы установления подозреваемого в совершении преступления. Иркутск: Изд-во БГУЭП, 2005.

78. Раскрытие преступлений: состояние, проблемы, перспективы. Материалы научно-практического семинара. М.: ГУУР и НИИ МВД России, 1993. - 123 с.

79. Расследование неправомерного доступа к компьютерной информации / Под ред. Н.Г. Шурухнова. -М.: Издательство «Щит-М», 1999.-254 с.

80. Ратынский, М.В. Основы сотовой связи / М.В. Ратынский; под ред. Д.Б. Зимина. 2-е изд., перераб. и доп. - М.: Радио и связь, 2000. - 248 с.

81. Российская, Е.Р. Судебная экспертиза в гражданском, арбитражном, административном и уголовном процессе / Е.Р. Российская. М.: Норма, 2005. -656 с.

82. Садердинов, A.A. Информационная безопасность предприятия: Учебное пособие / A.A. Садердинов, В.А. Трайнев, A.A. Федулов. М.: Издательско-торговая корпорация «Дашков и К», 2004. - 336 с.

83. Селиванов, H.A. Советская криминалистика. Система понятий / H.A. Селиванов. М.: Юрид. лит-ра, 1982, - 150 с.

84. Семенов, Г.В. Ответственность за «мошенничество в сетях сотовой связи»: Учеб. пособие / Г.В. Семенов, П.Н. Бирюков. Воронеж: Изд-во Воронеж.гос.ун-та, 2002. - 84 с.

85. Семенов, Г.В. Расследование преступлений в сфере мобильных телекоммуникаций. М.: Издательство «Юрлитинформ», 2006. - 336 с.

86. Семкин, С.Н. Основы организационного обеспечения информационной безопасности объектов информатизации: Учебное пособие / С.Н. Семкин, Э.В. Беляков, C.B. Гребенев, В.И. Казачок. М.: Гелиос АРВ, 2005. - 192 с.

87. Сидоров, В.Е. Начальный этап расследования: организация, взаимодействие, тактика / В.Е. Сидоров. М.: «Российское право», 1992. - 174 с.

88. Смолькова И.В. Частная жизнь граждан: основания и пределы уголовно-процессуального вмешательства. М.: Луч, 1997.

89. Способы сокрытия следов преступлений и криминалистические способы их установления: Сб. ст. / Под ред. И.М. Лузгина, В.П. Лаврова. М.: Академия МВД СССР, 1980.-106 с.

90. Старостина, Е.В. Защита от компьютерных преступлений и кибертерроризма / Е.В. Старостина, Д.Б. Фролов. М.: Изд-во Эксмо, 2005. -192 с.

91. Степаненко, Д. А. Криминалистическая идентификация. Понятие. Принципы. Технологии: монография / Д.А. Степаненко. Иркутск: Издание ОАО «Иркутская областная типография № 1 им. В.М. Посохина», 2005. - 256 с.

92. Степаненко, Д.А. Предъявление для опознания как вид процессуальной идентификации по мысленному образу: Учебное пособие. Иркутск: БГУЭП, 2006.-102 с.

93. Турчин, Д.А. Научно-практические основы криминалистического учения о материальных следах: Учебное пособие. Владивосток: Изд-во Дальневост. унта, 2004.-152 с.

94. Турчин, Д.А. Полевая криминалистика и ее практическое применение: Научно-практическое пособие / Под ред. проф. Е.П. Ищенко. М.: Издательство «Юрлитинформ», 2006. - 144 с.

95. Теория криминалистики и методика расследования преступлений. Сб. научных трудов. М., 1990. - 163 с.

96. Уголовный процесс: Учебник для вузов /A.B. Смирнов, К.Б. Калиновский; под общ. ред. A.B. Смирнова. СПб.: Питер, 2005. - 699 с.

97. Ученые записки: сборник научных трудов Института государства и права. Вып. 6. Тюмень: Издательство Тюменского государственного университета, 2003.- 192 с.

98. Хрусталев, Д.А. Новейшее руководство по сотовой связи / Д.А. Хрусталев. -М.: СОЛОН-Пресс, 2003. 176 с.

99. Челышева, О.В. Расследование налоговых преступлений / О.В. Челышева, М.В. Феськов. СПб: Питер, 2001. - 288 с.

100. Челышева, О.В. Объект и предмет криминалистики /О.В. Челышева. -Санкт-Петербург, 2002. -133 с.

101. Шаталов, A.C. Криминалистическая алгоритмизация и программирование расследования преступлений. Часть 1. Предпосылки, теоретические основы, система понятий. М.: ГУ ВШЭ, 2001. 87 с.

102. Шейфер, С.А. Следственные действия. Система и процессуальная форма / С.А. Шейфер. М.: ООО Издательство «Юрлитинформ», 2001. - 208 с.

103. Шиканов, В.И. Пространственно-временные связи и отношения как базисный элемент криминалистической характеристики преступлений. -Иркутск: Изд-во ИГЭА, 1994.

104. Шурухнов, Н.Г. Криминалистика: Учебник / Н.Г. Шурухнов. М.: Юристь, 2003.-639 с.1. Статьи, тезисы докладов

105. Александров, И.В. Некоторые проблемы теории и практики выявления налоговых преступлений / И.В. Александров // Правоведение. 2002. - № 2 (241).-С. 82-89.

106. Афанасьев, В.А. Факторы развития сетей сотовой связи России / В.А. Афанасьев // Мобильные системы: юбилейное приложение. 2005. - № 9. - С. 10-14.

107. Бабаева, Ю. Можно ли отгородить себя от телефонных «пиратов» и как это сделать? / Ю. Бабаева, 3. Бехтина // Экономика и жизнь. 2000. - № 15. - 15 апреля.

108. Баев, О.Я. И все же реальность или иллюзия (еще раз о криминалистической характеристике преступлений) / О.Я. Баев // Вестник криминалистики / Отв.ред. А.Г. Филиппов. Вып. 1 (3). М.: Спарк, 2002. - С. 19-23.

109. Берназ, В.Д. К вопросу о понятии обстановки совершения краж социалистического имущества на морском транспорте / В.Д. Берназ // Криминалистика и судебная экспертиза. 1985. - Вып. 3. - С. 45.

110. Букалерова, JI. Некоторые вопросы уголовно-правовой охраны официальной информации / JI. Букалерова // Уголовное право: стратегия развития в XXI веке: Материалы второй международной научно-практ. конф. -М.: Велби, Изд-во Проспект, 2005. С. 54-56.

111. Валеев, М.Х. К вопросу о понятии и содержании криминалистической характеристики преступлений / М.Х. Валеев // Актуальные вопросы уголовного процесса России: Межвузовский сборник научных трудов. Уфа: РИО БашГУ,2003.-С. 24-26.

112. Васильев, A.A. Аспекты формирования криминалистической характеристики преступлений, совершаемых с использованием ЭВМ и радиоэлектронных устройств / A.A. Васильев, А.Г. Дудник // Следователь.2004.-№2.-С. 34-38.

113. Вехов, В.Б. Аспекты расследования преступлений в сфере электросвязи / В.Б. Вехов // Труды Тамбовского филиала юридического института МВД России за первое полугодие 2001. Вып. 4. Тамбов: Тамбов. Филиал ЮИ МВД России, 2001.-С. 102-108.

114. Вехов, В.Б. Особенности организации и тактики осмотра места происшествия в сфере компьютерной информации / В.Б. Вехов // Российский следователь. 2004. - № 7. - С. 2-5.

115. Волеводз, А.Г. Следы преступлений, совершаемых в компьютерных сетях / А.Г. Волеводз // Российский следователь. 2002. - № 1. - С. 4-11.

116. Волчков, A.A. Противодействие мошенничеству на сетях мобильной связи /A.A. Волчков // Документальная электросвязь. 2005. - № 15. - С. 71-77.

117. Гавло, К.О. О следственной ситуации и методике расследования хищений, совершаемых с участием должностных лиц / К.О. Гавло // Вопросы криминалистической методологии, тактики и методики расследования. М., 1973.-С. 90-95.

118. Гальченко, А.И. Допрос по уголовному делу о нарушении авторских прав на аудиовизуальные произведения / А.И. Гальченко // Российский следователь. -2004.-№9.-С. 2-5.

119. Гармаев, Ю.П. Разработка комплексных методик расследования как перспективная тенденция развития криминалистических методических рекомендаций / Ю.П. Гармаев // Правоведение. 2003. - № 4. - С. 154-160.

120. Герасимов, И.Ф. Принципы построения методики раскрытия преступлений / И.Ф. Герасимов // Вопросы криминалистической методологии, тактики и методики расследования. М., 1973. - С. 82-89.

121. Гостев, А. Угрозы для мобильных устройств: Welcome to the future. «Лаборатория Касперского» представила отчет о мобильных угрозах за первый квартал 2006 г. /А. Гостев // Connect! Мир связи. 2006. - № 5 электронный ресурс. // http: // www.connect.ru

122. Дашков, А.Р. Выявление и раскрытие преступлений оперативными уполномоченными ОБЭП МВД России / А.Р. Дашков // Российский следователь. 2006. - № 10. - С. 34-35.

123. Драпкин, Л.Я. Понятие и классификация следственных ситуаций / Л.Я. Драпкин // Следственные ситуации и раскрытие преступлений. Научные труды. Вып. 41. Свердловск: Изд-во Уральского юридического института, 1975. - С. 26-44.

124. Егоров, H.H. О собирании вещественных доказательств экспертом / H.H. Егоров // Эксперт-криминалист. 2005. - № 0. - С. 2-9.

125. Иванов, П. Досье на телефонного мошенника / П. Иванов // Сети. 2000. №12.-С. 52-61.

126. Завидов, Б.Д. Правовой анализ отдельных действий, наносящих потерпевшим ущерб в сфере высоких технологий (фрикерство, хакерство и радиопиратство) / Б.Д. Завидов // Корпоративный менеджмент. 2001. - № 2.

127. Ибраев, К. В Казахстане впервые раскрыто преступление, классифицируемое как "международное роуминговое мошенничество" / К. Ибраев // Панорама. 2004.12 декабря.

128. Информационная безопасность в сетях сотовой связи//Коммерческая недвижимость. 2005. - 10 июня.

129. Как найти и обезвредить сотрудника-саботажника // Защита информации.-ИНСАЙД.- 2005. № 5. - С. 28-29.

130. Капустин, Р. Некоторые аспекты безопасности систем мобильной связи третьего поколения / Р. Капустин // Мобильные телекоммуникации. 2004. - № 1.-С.31-33.

131. Ким, Д.В. Следственная ситуация как многомерное явление / Д.В. Ким // Следователь. 2003. - № 9. - С. 33-34.

132. Комиссаров, В. Обыск с извлечением компьютерной информации / В. Комиссаров, М. Гаврилов, А. Иванов // Законность. 1999. - № 3. - С. 12-15.

133. Костров, Д.В. Противодействие мошенничеству на сетях связи / Д.В. Костров // Вестник связи. 2005. - № 6. - С. 16-21.

134. Краснова, JI.Б. «Обыск-осмотр» средств компьютерной техники / Л.Б. Краснова // Воронежские криминалистические чтения. Вып. 1 / Под ред. О.Я. Баева. Воронеж: Издательство Воронежского государственного университета, 2000.- С. 106-110.

135. Кремер, A.C. Обеспечение информационной безопасности сетей связи общего пользования / A.C. Крайнев // Доверие и безопасность в информационном обществе: тезисы выступлений. СПб. электронный ресурс.

136. Кустов, A.M. Типовая модель механизма преступления основа частной криминалистической методики / A.M. Кустов // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 1 (9). -М.: Спарк, 2004. - С. 15-18.

137. Кушниренко, С.П. Цифровая информация как самостоятельный объект криминалистического исследования / С.П. Кушниренко // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 2 (18). М.: Спарк, 2006. С. 43-47.

138. Ломакин, П.И. Проблема защиты информационных ресурсов телекоммуникационных систем от деструктивных воздействий / П.И. Ломакин // Доверие и безопасность в информационном обществе: тезисы выступлений. -СПб., 2001.

139. Лужников, П.А. Характеристика основных способов мошенничества в системе сотовой связи / П.А. Лужников // Доверие и безопасность в информационном обществе: тезисы выступлений. СПб., 2001.

140. Лузгин, И.М. Развитие методики расследования отдельных видов преступлений / И.М. Лузгин // Правоведение. 1977. - № 2. - С. 65.

141. Лузгин, И.М. К вопросу о теории криминалистического моделирования / И.М. Лузгин // Актуальные проблемы советской криминалистики. М., 1980. -С. 16-24.

142. Лукацкий, А. Чего и кого следует бояться? / А.Лукацкий // Connect! Мир связи. 2006. - № 3 электронный ресурс.

143. Мазняк, А. FMS-системы: барьер на пути мошенников / А. Мазняк, Н. Лихванцев, О. Генне // Connect! Мир связи. 2005. - № 1. электронный ресурс.

144. Мазунин, Я.М. Тактика использования результатов ОРД при подготовке и проведении следственных действий / Я.М. Мазунин // Российский следователь. -2004.-№9.-С. 6-9.

145. Максименко, В.Н. Качество услуг информационной безопасности на сетях сотовой подвижной связи / В.Н. Максименко // Мобильные системы. 2004. -№ 10.-С. 44-48.

146. Нестеренко, В.Д. Вопросы обеспечения безопасности сети ОКС7 ОАО «Северо-западный Телеком» / В.Д. Нестеренко // Доверие и безопасность в информационном обществе: тезисы выступлений. СПб., 2001.

147. Нехорошева, О. Изъятие компьютерной техники и информации / О. Нехорошева // Законность. 2004. - № 8. - С. 15-18.

148. Образцов, В.А. Криминалистическая характеристика преступлений: дискуссионные вопросы и пути их решения / В.А. Образцов // Криминалистическая характеристика преступлений. Сборник научных трудов. -М., 1984.-С. 9-10.

149. Ott, Д. Использование сигнальной информации для борьбы с мошеннчеством / Д. Отт // Мобильные телекоммуникации. 2003. - № 3. - С. 66-67.

150. Павлов, Е.Ю. Проблемы доказывания в стадии возбуждения уголовного дела / Е.Ю. Павлов // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 1 (9). М.: Спарк, 2004. - С. 74-79.

151. Победкин, A.B. К вопросу о сущности отдельных следственных действий / A.B. Победкин // Следователь. 2006. - № 3 (95). - С. 38-41.

152. Подольный, H.A. Некоторые особенности выявления, раскрытия и расследования компьютерных преступлений / H.A. Подольный, А.Г. Ширманов // Российский следователь.- 2004. № 1. - С. 9-14.

153. Полстовалов, О.В. Системно-структурный анализ в теории криминалистической тактики / О.В. Полстовалов // Правоведение. 2005. - № 2. -С. 85-93.

154. Попков, Д. Tranzit-fraud, или Мошенничество по крупному / Д.Попков // IKS-online. 2005. - № 2. электронный ресурс. // http: // www.miks.ru

155. Русеев, Д. Мошенничество в мобильных сетях и средства борьбы с ним / Д. Русеев // Мобильные телекоммуникации. 2003. - № 2. - С. 21-26.

156. Савина, JI.A. Предварительная проверка: понятие, процессуальная природа, цели и задачи / JI.A. Савина // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 1 (9). -М.: Спарк, 2004. С. 80-86.

157. Семенов, Г.В. Криминалистическая классификация преступлений против информации в системе сотовой связи / Г.В. Семенов // Воронежские криминалистические чтения. Вып. 2. Воронеж. - 2001. - С. 127-137.

158. Семенов, Г.В. Криминалистическая классификация способов совершения мошенничества в системе сотовой связи / Г.В. Семенов // ИНФОРМОСТ -Средства связи. 2001. - № 3 (16). - С. 37-45.

159. Семенов, Г.В. Преступная деятельность по пользованию ресурсами сотовой связи в Российской Федерации / Г.В.Семенов // Радиоэлектроника и Телекоммуникации. 2002. - № 4 (22). - С. 41-42.

160. Сикорский, А. В фокусе безопасность в сетях мобильной связи / А. Сикорский // Connect! Мир связи. - 2006. - № 5 электронный ресурс. // http: // www.connect.ru

161. Скрынников, В.Г. Информационная безопасность в сетях сотовой связи // http://www.giftovary.ru

162. Сутягин, К.И. Электронное копирование информации как самостоятельное следственное действие / К.И. Сутягин, Ю.А. Цветков, C.B. Зуев // Следователь. -2003.-№4.-С. 13-14.

163. Субботина, М.В. Структура базовой методики расследования преступлений / М.В. Субботина // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 2(18). М.: Спарк, 2006. - С. 4-7.

164. Танасевич, В.Г. Проблемы выявления хищений социалистического имущества / В.Г. Танасевич, И.Л. Шрага, Я.В. Орлов // Вопросы борьбы с преступностью. Вып. 23. М., 1975. - С. 47-63.

165. Телегина, Т.Д. Раскрытие и расследование преступлений, сопряженных с использованием средств вычислительной техники / Т.Д. Телегина // Вестник Московского университета. Серия 11. Право. 2006. - № 4. - С. 108-112.

166. Ткачев, A.B. Проблемы экспертных исследований информации, зафиксированной на машиночитаемых носителях / A.B. Ткачев // Вестник Московского университета. Серия 11. Право. 2003. - № 1. - С. 93-105.

167. Хренов, С. Интернет-мошенничество с использованием технологий сотовой связи / С. Хренов // Системы безопасности. 2003. - № 5.

168. Чистова, JI.E. О соотношении уголовно-правовой и криминалистической характеристик / JI.E. Чистова // Вестник криминалистики / Отв. ред. А.Г. Филиппов. Вып. 1(17). М.: Спарк, 2006. - С. 35-43.

169. Чуркин, А. Следователь проникает в жилище при помощи.компьютера / А.Чуркин // Следователь, 1999. № 1. С. 31-32.

170. Шиканов, В.И. Разработка теории тактических операций важнейшее условие совершенствования методики расследования преступлений / В.И. Шиканов // Методика расследования преступлений. - М., 1976. - С. 155-161.

171. Шурухнов, Н.Г. Назначение общей методики расследования преступлений, совершенных осужденными в ИТУ / Н.Г. Шурухнов // Проблемы криминалистической теории и практики: сб. научных трудов. М.: Юридический институт МВД России, 1995. - С. 75-83.

172. Шурухнов, Н.Г. Выдвижение типичных версий в расследовании преступлений / Н.Г. Шурухнов // Криминалистические аспекты совершенствования доказывания при расследовании преступлений. Сборник научных трудов. М.: Академия МВД РФ, 1992. -С. 107-113.

173. Юрин, В. Формы взаимодействия в расследовании / В. Юрин // Законность. -2003.-№1 (819).-С. 39-41.

174. Яблоков, Н.П. Криминалистическая характеристика преступлений как составная часть общей криминалистической теории / Н.П. Яблоков // Вестник московского университета. Серия 11. Право. 2000. - № 2. - С. 3-13.

175. Якушин, С.Ю. Тактические средства расследования преступлений: понятие и соотношение / С.Ю. Якушин // Российский следователь. 2004. - № 4. - С. 46.

176. Ярыш, В.Н. Расследование преступлений в сфере высоких технологий / В.Н. Ярыш, В.П. Ходжейс, Ю.В. Францифиров // Следователь. 2003. - № 8 (64).-С. 41-43.1. Диссертации, авторефераты

177. Антонов, И.О. Расследование мошенничества электронный ресурс.: Дис. .канд. юрид. наук / И.О. Антонов. М.: РГБ, 2003.

178. Ахмедшин, Р.Л. Психолого-криминалистическая характеристика социально-дезадаптивной личности преступления электронный ресурс.: Дис. .канд. юрид. наук / Р.Л. Ахмедшин. М.: РГБ, 2003.

179. Букаева, И.Н. Обстановка совершения преступления, получение и использование информации о ней при расследовании уголовных дел: Автореф. дис. канд. юрид. наук,- Владивосток, 2005.

180. Волеводз, А.Г. Правовые основы новых направлений международного сотрудничества в сфере уголовного процесса: Автореф. дис. .докт. юрид. наук / А.Г. Волеводз. М., 2002. - 65 с.

181. Гаврилин, Ю.В. Расследование неправомерного доступа к компьютерной информации: Автореф. дис. .канд. юрид. наук / Ю.В. Гаврилин. М., 2000. -23 с.

182. Егерев, И.М. Тактико-психологические основы предъявления для опознания лиц по признакам внешности: Дис. .канд. юрид. наук / И.М. Егерев.- Иркутск, 2006. 209 с.

183. Егорышев, A.C. Расследование и предупреждение неправомерного доступа к компьютерной информации электронный ресурс.: Дис. .канд. юрид. наук / A.C. Егорышев. М.: РГБ, 2005.

184. Краснова, Л.Б. Компьютерные объекты в уголовном процессе и криминалистике электронный ресурс.: Дис. .канд. юрид. наук / Л.Б. Краснова. -М.: РГБ.-2005.

185. Мещеряков, В.А. Основы методики расследования преступлений в сфере компьютерной информации: Автореф. дис. .докт. юрид. наук / В.А. Мещеряков. Воронеж, 2001.

186. Милашев, В.А. Проблемы тактики поиска, фиксации и изъятия следов при неправомерном доступе к компьютерной информации в сетях ЭВМ: Автореф. дис. .канд. юрид. наук / В.А. Милашев. М., 2004. - 22 с.

187. Мусаева, У.А. Розыскная деятельность следователя по делам о преступлениях в сфере компьютерной информации: Автореф. дис. .канд. юрид. наук / У.А. Мусаева. Тула, 2002. - 13 с.

188. Остроушко, A.B. Организационные аспекты методики расследования преступлений в сфере компьютерной информации: Автореф. дис. .канд. юрид. наук / A.B. Остроушко. Волгоград, 2000. - 14 с.

189. Семенов, Г.В. Расследование преступлений в сфере мобильных телекоммуникаций электронный ресурс.: Дис. .канд. юрид. наук / Г.В. Семенов. М.: РГБ. - 2003.

190. Семенов, Г.В. Расследование преступлений в сфере мобильных телекоммуникаций: Автореф. дис. .канд. юрид. наук / Г.В. Семенов. -Воронеж, 2003.-24 с.

191. Соловьев, Л.Н. Расследование преступлений, связанных с созданием, использованием и распространением вредоносных программ для ЭВМэлектронный ресурс.: Дисс. .канд. юрид. наук / JI.H. Соловьев. М.: РГБ. -2003.

192. Хомколов, В.П. Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации электронный ресурс.: Дис. .канд. юрид. наук / В.П. Хомколов. М.: РГБ. -2005.

193. Хомколов, В.П. Организационно-правовые аспекты расследования и предупреждения преступлений в сфере компьютерной информации: Автореф. дис. .канд. юрид. наук / В.П. Хомколов. Иркутск, 2004. - 26 с.

194. Ценова, T.JI. Проблемы методики расследования коммерческого мошенничества электронный ресурс.: Дис. .канд. юрид. наук / T.JI. Ценова. -М.: РГБ.-2003.

195. Шаповалова, Г.М. Возможность использования информационных следов в криминалистике (вопросы теории и практики): Дис. .канд. юрид. наук / Г.М. Шаповалова. Владивосток, 2005 .-198с.

196. Литература на иностранных языках

197. Fraud in the mobile industry // Network magazine (Asian Edition), 2001. -December.

198. Hollmén, J. User Profiling and Classification for Fraud Detection in Mobile Communications Networks : Dissertation for the degree of Doctor of Science in Technology / J. Hollmén. Helsinki : University of Technology, 2000.

199. Hynninen, J. Experiences in Mobile Phone fraud / J. Hynninen. Helsinki : University of Technology, 2001.

200. New phone fraud statistics // Back to Issue. 2005. - № 68

201. Mobile operators warned over 3G fraud risk // Total Telecom. 2001. - 25th January.

202. Rocca, J. The Boom of New Technologies and the Rise of Telecom Fraud in Malaysia / Rocca, J. NISER. - 2002. - 19th August.

203. Анализ уголовного законодательства по преступлениям в сфере телекоммуникаций в странах Европы, США 259м п/п страна Вид криминальной деятельности/ нормативный акт, предусматривающий ответственность Степень ответственности1 2 3 4

204. Бельгия Незаконный перехват данных в коммуникационных сетях (ст. 314 УК Бельгии) от 1 до 3 лет лишения свободы

205. Дания Нарушение тайны связи, перехват данных в телекоммуникационных сетях (ч. 1 ст. 263 УК Дании) штраф, лишение свободы до 6 месяцев

206. Финляндия Нарушение тайны связи (ст. 38 УК Финляндии) штраф, заключение до 1 года

207. Франция Неправомерный перехват данных в телекоммуникационных системах (ст. 186-1 УК Франции) штраф, лишение свободы на срок до 1 года

208. Италия Неправомерный доступ к телекоммуникационным системам (ч. 3 ст. 615 УК Италии) Незаконное владение и распространение кодов доступа к телекоммуникационным системам (ч. 4 ст. 615 УК Италии) лишение свободы до 3 лет штраф, лишение свободы до 1 года

209. Люксембург Вмешательство в телекоммуникации (ст. 524 УК Люксембург) заключение от 1 месяца до 3 лет

210. Анализ подготовлен по материалам сайта Владивостокского центра исследования организованной преступности при ДВГУ: шуто/Мрхпте.уКги1 2 3 4

211. Португалия Незаконный перехват в телекоммуникациях с использованием технических устройств в пределах системы связи или в пределах сети (в т.ч. покушение) (ст. 8 Закона 109/91 о компьютерных преступлениях) штраф, заключение на срок до 3 лет

212. Швеция Незаконный перехват связи или неуполномоченный доступ к ней (ст. 8 Гл. 4 УК Швеции) штраф, лишение свободы до 2 лет

213. Великобритания Неправомочный доступ к информации, неправомочный перехват (Акт о регулировании расследования) штраф, лишение свободы до 2 лет.

214. Функциональная схема организации сети сотовой связи (на примере стандарта GSM)базовик станций

215. Рис. 1. Функциональная схема организации сети сотовой связи (на примере стандарта GSM)

216. Подвижная станция MS (Mobile Station) портативный (карманный) аппарат, либо автомобильный телефон.

217. Подсистема базовых станций BSS (Base Station Subsystem) устройство управления радиоканалами связи с MS,

218. Сетевая подсистема NSS (Network Subsystem), ядром которой является центр коммутации услуг подвижной связи MSC (Mobile services Switching Center), управляет услугами подвижной связи и взаимодействием абонентов сети GSM и других типов сетей.

219. Функциональная схема подвижной (мобильной) станциицдп Декодер речи / Декодер канала1. Ч ч1. Приёмник1. Блок управления1. Логический блок

220. N АЦП N Кодер речи \ Кодер канала N \/ Модулятор

221. Приёмо-передающий блок Рис. 1. Функциональная схема подвижной (мобильной) станции

222. Рис. 1. Методика расследования преступлений, связанных с несанкционированным доступомк сети сотовой радиотелефонной связи

223. Информация пользователей сети Информация, составляющая тайну связи (пользовательский трафик)1. Сведения об абонентах1. Подвижныемобильныестанции1. Подсистемабазовыхстанций

224. Сетевая Доступ в Передача Прием иподсистема Интернет и речи передачапередача данных сообщений

225. Служебная информация оператора связи1. KJ

226. Входящая и исходящая связь

227. Междугородний и международный доступ Роуминг

228. Комплект базовых услуг (автоответчик, определитель (антиопределитель) номера, переадресация вызова, конференц-связь и т.д.)1. Короткиетекстовыесообщения (SMS)1. Мультимедийныесообщения MMS1. Факсимильныесообщения

229. Рис. 1. Предмет преступного посягательства

230. Рис. 1. Способы совершения несанкционированного доступа

231. Рис. 1. Классификация лиц, совершающих несанкционированный доступ к сети сотовой связи

2015 © LawTheses.com