Научная статья на тему 'КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ ПРЕСТУПЛЕНИЙ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАК ОСНОВА ТАКТИЧЕСКОЙ КОМБИНАЦИИ ОСМОТРА МЕСТА ПРОИСШЕСТВИЯ'

КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ ПРЕСТУПЛЕНИЙ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАК ОСНОВА ТАКТИЧЕСКОЙ КОМБИНАЦИИ ОСМОТРА МЕСТА ПРОИСШЕСТВИЯ Текст научной статьи по специальности «Право»

CC BY
197
35
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ ПРЕСТУПЛЕНИЙ / КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА / РАССЛЕДОВАНИЕ / ТАКТИЧЕСКАЯ КОМБИНАЦИЯ / ОСМОТР МЕСТА ПРОИСШЕСТВИЯ

Аннотация научной статьи по праву, автор научной работы — Пидусов Евгений Александрович

В статье рассматриваются некоторые элементы криминалистической характеристики преступлений, совершаемых в сфере информационных технологий, выступающие информационной основой проведения тактической комбинации осмотра места происшествия

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Пидусов Евгений Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FORENSIC ANALYSIS OF CRIMES IN THE FIELD OF INFORMATION TECHNOLOGY, AS THE BASIS OF A TACTICAL COMBINATION OF INSPECTION OF THE SCENE OF THE ACCIDENT

The article deals with some elements of the criminalistic characteristics of crimes committed in the field of information technology, which serve as the information basis for conducting a tactical combination of inspection of the scene of an accident

Текст научной работы на тему «КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ ПРЕСТУПЛЕНИЙ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАК ОСНОВА ТАКТИЧЕСКОЙ КОМБИНАЦИИ ОСМОТРА МЕСТА ПРОИСШЕСТВИЯ»

Е. А. Пидусов,

кандидат юридических наук, доцент

I

КРИМИНАЛИСТИЧЕСКИЙ АНАЛИЗ ПРЕСТУПЛЕНИЙ В СФЕРЕ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ КАК ОСНОВА ТАКТИЧЕСКОЙ КОМБИНАЦИИ ОСМОТРА МЕСТА ПРОИСШЕСТВИЯ

FORENSIC ANALYSIS OF CRIMES IN THE FIELD OF INFORMATION TECHNOLOGY, AS THE BASIS OF A TACTICAL COMBINATION OF INSPECTION OF THE SCENE OF THE ACCIDENT

В статье рассматриваются некоторые элементы криминалистической характеристики преступлений, совершаемых в сфере информационных технологий, выступающие информационной основой проведения тактической комбинации осмотра места происшествия.

The article deals with some elements of the criminalistic characteristics of crimes committed in the field of information technology, which serve as the information basis for conducting a tactical combination of inspection of the scene of an accident.

Информационной основой тактической комбинации выступает криминалистическая характеристика (анализ) преступления. Это одна из фундаментальных категорий криминалистики [1]. Ее основной задачей является оптимизация расследования отдельных видов преступлений [2].

Криминалистическая характеристика преступлений представляет собой научную категорию, служащую для обозначения непрерывно пополняемых в результате обобщения правоприменительной практики сведений о криминалистически значимых признаках преступлений различных видов. Структуру криминалистической характеристики образуют ее наиболее значимые элементы как обстоятельства, взаимодействующие между собой, в силу чего способные отображать криминалистически значимую информацию.

Способ совершения преступлений в сфере информационных технологий. В криминалистике данный элемент криминалистической характеристики определяется как система действий преступника по подготовке, совершению и сокрытию

преступлений [3]. Он входит в предмет доказывания, служит основанием для построения версий. Сведения о способе совершения преступления формируют основной массив информации о личности преступника.

Следует отметить, что преступления в сфере информационных технологий весьма разнообразны. Они охватывают такие преступные действия, как: компьютерное мошенничество; распространение вредоносных компьютерных программ; взлом паролей; распространение информации противоправного содержания (материалов порнографического, экстремистского содержания, клеветы и т.п.); кража банковских реквизитов (фишинг); незаконное вмешательство в работу различных систем через компьютерные сети и многие другие.

Соответственно, общие, типичные для преступлений рассматриваемой категории способы совершения отсутствуют. Поэтому представляется целесообразным данный элемент криминалистической характеристики проанализировать на

примере использования информационных технологий для хищения денежных средств:

1. Ошибочный перевод средств. Схема применения данного способа выглядит следующим образом:

- абоненту приходит бшб о зачислении на его банковский счет денежных средств посредством услуги «Мобильный перевод»;

- злоумышленник делает звонок потерпевшему и сообщает об ошибочном переводе денег с просьбой вернуть их обратно с использованием услуги «Мобильный перевод»;

- введенный в заблуждение гражданин переводит свои «реальные» денежные средства на указанный злоумышленником номер телефона (в действительности деньги на счет телефона потерпевшего не поступали).

2. Применение технологий социальной инженерии для получения данных чужих платежных карт. С этой целью мошенники, представляясь сотрудниками банков, звонят гражданам, настаивая на сообщении ими конфиденциальных данных платежных карт (например, РГЫ-кодов, СУУ). В качестве предлога называется блокировка карты. Для разблокировки мошенники предлагают набрать цифровой код на сотовом телефоне, к которому привязана карта. Получив информацию, преступники ее используют для проведения незаконных транзакций от лица легального держателя банковской карты [4].

3. Использование вредоносных компьютерных программ с целью получения доступа к счету потерпевшего в системе дистанционного банковского обслуживания (ДБО). Злоумышленники таким способом собирают информацию об учетных данных пользователя (имя, пароль) для входа в систему ДБО либо для выполнения других функций, не санкционированных легальным пользователем.

Например, М. посредством сети Интернет произвел отправку бшб на абонентские номера неустановленного круга лиц, содержащих ссылку на интернет-ресурс (сайт). На этом ресурсе он заранее расположил вредоносную компьютерную программу, чем создал условия для автоматического копирования посетителями данного сайта, перешедшими по ссылке, в память своего мобильного телефона компьютерного вируса.

В результате этого М. незаконно получил сведения о состоянии банковского счета в ПАО «Сбербанк» с подключенной услугой «Мобильный банк», оформленный на имя владельца абонентского номера «зараженного» сотового телефона. Кроме того, он получил возможность скрыто от владельца управлять банковским счетом посредством отправки бшб на сервисный номер «900», блокируя поступление ответного бшб с данного номера о проведенных операциях по счету. М. получил доступ к информации о состоянии банковского счета, открытого в «Сбербанке», и к поступающим на сотовый телефон бшб С., о

чем посредством сервиса «Джаббер» сообщил Т. Последний посредством указанного сервиса сообщил М. номер карты, оформленной на свое имя, на которую М. незаконно перевел денежные средства с банковского счета С. [5].

4. Использование вредоносного программного обеспечения (ПО) для операционной системы Android. Еще недавно вирусы для Android могли только выводить на экран зараженного устройства поддельные окна для ввода данных карты и перехватывали sms с кодом подтверждения транзакции. Сегодня же вредоносное программное обеспечение уже способно автоматически со счета жертвы переводить денежные средства злоумышленникам посредством имеющегося банковского мобильного приложения [6].

Злоумышленники с использованием ПО «троянского» типа могут полностью контролировать зараженное мобильное устройство. Например, перехватывать входящие и исходящие sms, производить USSD-запросы, вносить в черный список номер телефона, с которого сообщения будут скрыты от пользователя, отображать сообщение или диалоговое окно согласно полученным с управляющего сервера параметрам.

5. Скимминг, то есть тайное получение конфиденциальной информации держателей банковских карт (прежде всего номеров карт, ПИН-кодов) с использованием скиммера. Скиммер представляет собой специальное электронное устройство, замаскированное в одну из панелей банкомата (POS-терминала), предназначенное для считывания данных с магнитной полосы банковской карты, а также с направленной на клавиатуру камеры видеонаблюдения. С помощью первого злоумышленники могут скопировать информацию о банковской карте для изготовления ее дубликата, а с помощью второй — выяснить PIN-код [7].

Современные скиммеры могут транслировать полученную информацию по радиоканалу, однако обычно они позволяют фиксировать информацию на встроенный электронный носитель.

6. Размещение на электронных торговых площадках (Avito.ru, Youla.ru и пр.) заведомо ложных объявлений о продаже товаров или предоставлении услуг при условии обязательной предоплаты. Введенные в заблуждение жертвы перечисляют предоплату на указанные злоумышленниками реквизиты банковских карт, оформленных, как правило, на подставных лиц.

Так, например, в 2017 году в Куйбышевский районный суд г. Иркутска было направлено уголовное дело по обвинению С. в совершении преступлений, предусмотренных ч. 1—2 ст. 159 УК РФ. С. размещал на сайте Avito.ru объявление о продаже материнской платы для персонального компьютера «Asus Rampage 2 ROCK». В ходе переписки снижал цену на предлагаемую плату, но при условии полной предоплаты. После перечисления денежных средств на его банковскую карту он прекращал переписку с потерпевшими [8].

Способы сокрытия преступлений в сфере информационных технологий, как и способы их совершения, также весьма разнообразны. Самыми распространенными являются: шифрование электронной почты, файлов, в которых содержится информация о совершении преступления; хранение информации, касающейся совершенного преступления, в облачном хранилище данных; удаление информации, хранящейся в памяти компьютера и на машинных носителях; установление пароля; установка специальных программ для защиты информации от постороннего доступа; использование поддельного почтового адреса; применение вредоносного программного обеспечения для удаления файлов; использование программы, скрывающей IP-адрес компьютера [9].

Кроме того, в настоящее время получили распространение следующие способы сокрытия преступлений:

- использование электронных кошельков для обналичивания похищенных денежных средств;

- использование для расчетов криптовалюты, обращение которой обеспечивает относительную анонимность ее пользователей;

- использование ремейлеров — серверов, предназначенных для получения почтовых сообщений и их переправления по указанным отправителем адресам. При этом информация об отправителе в процессе переадресовки уничтожается;

- использование Rootkit — программного кода для сокрытия присутствия в операционной системе (файлов, процессов, ключей реестра и т.д.);

- использование VPN (Virtual Private Network) — виртуальной частной сети, технологии, обеспечивающей сетевые соединения (логическую сеть) поверх другой сети (например, поверх сети Интернет).

На выбор тактических приемов осмотра места происшествия влияет специфическая следовая картина преступлений в сфере информационных технологий. Ее образуют как традиционные следы, так и компьютерные (виртуальные) следы.

Материальные следы преступлений в сфере информационных технологий немногочисленны, поскольку большинство действий преступники выполняют в виртуальном поле (внутри компьютерной системы или внутри системы мобильной связи). Понятие «виртуальный, цифровой след» означает любого рода криминалистически значимую компьютерную информацию, т.е. сведения в электронно-цифровой форме, зафиксированные на материальном носителе путем электромагнитных взаимодействий или передающиеся по каналам связи посредством электромагнитных сигналов [10].

В результате совершения преступлений с использованием средств сотовой связи остаются виртуальные следы в виде электронной (цифровой) информации у коммутаторов сотовой связи, фиксирующих абонентскую активность, а также в виде исходящих и входящих абонентских соединений.

Применительно к остальным преступлениям в сфере информационных технологий на машинных носителях информации (МНИ) остаются следующие виртуальные следы:

- изменения отдельных компьютерных программ или настроек персонального компьютера;

- нарушение работы отдельных программ или компьютера в целом;

- изменения файловой структуры, постоянной энергонезависимой памяти и системных областей МНИ;

- нарушение конфиденциальности информации или воздействие на систему защиты компьютерной информации;

- другие проявления вредоносных компьютерных программ (например, сообщения, которые выводятся на печатающее устройство).

Обстановка совершения преступлений в сфере информационных технологий характеризуется его местом и временем.

По делам рассматриваемой категории местом преступления может выступать помещение (несколько помещений), в котором установлен компьютер с хранящейся в нем информацией, а также участок местности, откуда происходит дистанционный электромагнитный или аудиопере-хват. Необходимо отметить, что место совершения преступления в сфере информационных технологий всегда совпадает с местом, где в момент совершения деяния находился компьютер (другие средства компьютерной техники) и машинные носители компьютерной информации как средства совершения преступления.

Типичными местами совершения преступлений в сфере информационных технологий являются: жилище преступника; место работы (учебы) преступника, не совпадающее с местом нахождения потерпевшего; общественное место, где установлен стационарный или подключен мобильный компьютерный терминал как средство совершения преступления; место нахождения потерпевшего.

На практике преступления в сфере информационных технологий в большинстве случаев совершаются:

1) в месте нахождения преступника (жилище, служебное помещение, автотранспортное средство, любое иное место).

В качестве примеров можно привести следующие. З., находясь в офисе ПАО «Мегафон», произвел неправомерный доступ к информационно-биллинговой системе «МегаФон», без ведома и согласия абонентов ПАО «МегаФон» произвел модификацию компьютерной информации. Изменив сведения о состоянии лицевых счетов абонентов, он осуществил списание принадлежащих ПАО «МегаФон» денежных средств с лицевых счетов абонентов на сумму 500 699 руб. 97 коп. [11].

Б., находясь у себя дома по адресу <...>, используя мобильный телефон и сим-карту с абонентским номером №., принадлежащие Р., посредством направления sms на единый абонентский номер по услуге денежных переводов со-

вершил незаконное списание денежных средств, принадлежащих Р., в сумме 100 000 руб. [12];

2) в некоторых случаях в месте нахождения потерпевшей стороны.

Место совершения непосредственного доступа к компьютерной информации и место наступления вредных последствий, как правило, совпадают, если преступные действия совершают работники (сотрудники) юридического лица, причиняя вред (ущерб) своей фирме.

Если преступное посягательство совершается одновременно с нескольких компьютеров, то число мест совершения преступления будет совпадать с числом таких компьютеров.

Преступления в сфере информационных технологий совершаются, как правило, в дневное и утреннее время.

Так, например, М. совершил тайное хищение электронных денежных средств, принадлежащих ПАО «ВымпелКом», со счета абонентского номера «...», принадлежащего С., в период времени с 13 часов 16 минут по 13 часов 27 минут. С использованием служебного положения и из корыстной заинтересованности вставил замененную SIM-карту с абонентским номером, принадлежащим С., в свой мобильный телефон. После этого зарегистрировал на данный абонентский номер электронный счет QIWl-кошелька в АО «Киви Банк», куда перевел имеющиеся на абонентском счете денежные средства в сумме 5487 руб. 50 коп., принадлежащие ПАО «ВымпелКом». Затем М. перевел вышеуказанные денежные средства на принадлежащий ему электронный счет QIWl-кошелька в АО «Киви Банк», после чего перевел их на свою банковскую карту [13].

В некоторых случаях преступления рассматриваемой категории совершаются также и в вечернее или ночное время, что обусловливается конкретными обстоятельствами совершаемого деяния.

Личностная характеристика преступников — следующий элемент криминалистической характеристики преступлений в сфере информационных технологий. Структура характеристики личности преступника рассматриваемой категории включает два основных элемента: социально-демографический и нравственно-психологический.

Социально-демографическими признаками, которые имеют криминалистическое значение, являются пол, возраст, социальное, семейное положение, образование, социальный статус и другие. Большинство преступлений в сфере информационных технологий совершается лицами мужского пола, что связано с большей предрасположенностью мужчин к знаниям в данной сфере. Однако сегодня происходит активная компьютеризация женских профессий, вследствие чего такие преступления стали характерными и для женщин. В преступлениях в сфере информационных технологий на долю мужчин приходится около 96%, а женщин — 4% [14].

Подобную статистику можно объяснить тем, что подавляющее большинство данных преступлений (80%) составляют компьютерные мошенничества (159.6 УК РФ), которые более свойственны мужчинам [15].

Что касается возрастной характеристики преступников в сфере информационных технологий, то большинство из них составляют возрастную категорию от 18 до 30 лет [16]. Именно в этом возрасте молодые люди стремятся самоутвердиться и получить максимальный объем материальных благ, в то время как реальная возможность для этого у них отсутствует. Однако в настоящее время происходит некоторое омоложение компьютерных преступников, что в недалеком будущем может привести к увеличению среди них доли лиц моложе 16 лет.

Преступления в сфере информационных технологий являются высокоинтеллектуальными. Но, как показывает статистика раскрытых преступлений, только часть из них совершена лицами с высшим техническим образованием и длительным опытом работы в этой сфере — квалифицированными специалистами. Большая же часть из них была совершена специалистами невысокой квалификации, которые не смогли в силу недостатка знаний сокрыть следы своих преступных действий. Только в 10% уголовных дел о киберпреступлениях преступник являлся специалистом высокого уровня, в 90% уголовных дел преступником оказывался обычный компьютерный пользователь, владеющий специфической информацией, в том числе по роду своей профессиональной деятельности [17].

По социальному статусу большинство преступников относятся к категории студенческой молодежи или лиц, закончивших обучение в вузе. По семейному положению преобладают лица, еще не вступившие в брак.

Нравственно-психологические признаки преступников в сфере информационных технологий определяются характером сложившихся у них чрезмерных или извращенных потребностей и интересов. Основная мотивация таких лиц сводится к корысти и удовлетворению своих гипертрофированных материальных потребностей.

Кроме того, отмечается такое распространенное качество личности компьютерных преступников, как их завышенная самооценка и правовой нигилизм [18].

Расследование любого уголовного дела не обходится без производства осмотра места происшествия. Преступления в сфере информационных технологий не исключение. Любой осмотр предполагает исследование объекта с целью выявления и фиксации следов для использования их в процессе доказывания по уголовному делу. Лицо, производящее осмотр, должно четко представлять механизм совершения преступления и знать, где и какие следы возможно и необходимо отыскать.

Преступления в сфере информационных технологий составляют особую группу преступлений, механизм совершения которых отличается от механизма совершения «обычных» преступлений. Особенность определяется дистанционно-стью действий и последствий, а также преобладанием виртуальных (электронных) следов над материальными. Поэтому классические принципы организации и проведения осмотра места происшествия в данном случае могут быть не эффективными.

С позиции криминалистики осмотр места происшествия можно рассматривать не только как следственное действие, но и как тактическую комбинацию. В теории криминалистики под тактической комбинацией понимается совокупность тактических приемов, направленных на достижение конкретной цели по уголовному делу. Например, тактическая комбинация изобличения

во лжи субъекта на допросе, тактическая комбинация проведения обыска в офисе и т.д. Ключевой особенностью тактической комбинации является именно совокупность тактических приемов, объединенных единым замыслом, применяемых для решения конкретной задачи в условиях реального или потенциального, непосредственного или опосредованного противодействия.

При подготовке к производству осмотра места происшествия по преступлениям, совершаемым с использованием информационных технологий, следователь (дознаватель) должен разработать алгоритм данного следственного действия, который должен представлять собой тактическую комбинацию. Информационной основой тактической комбинации осмотра места происшествия должна стать криминалистическая характеристика (анализ) преступления, совершенного с использованием информационных технологий.

ЛИТЕРАТУРА

1. Мишуточкин А. Л. Методика расследования отдельных видов преступлений : курс лекций. — Новосибирск : Изд-во СибАГС, 2019. — С. 55.

2. Пчелина О. Криминалистическая характеристика преступлений в системе криминалистических знаний // Legea§iViata. — 2018. — № 1/2 (277). — С. 110.

3. Деревянко А. И., Езикян В. И. Криминалистика : учебное пособие. — Новочеркасск : ЮРГТУ, 2017. — С. 94.

4. Аносов А. В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий : учебное пособие : в 2 ч. — М. : Академия управления МВД России, 2019. — Ч. 1. — С. 147.

5. Приговор Кировоградского городского суда Свердловской области от 28 марта 2019 г. по делу № 1-62/2019 [Электронный ресурс]. — URL: https://bsr.sudrf.ru/bigs/ (дата обращения: 04.03.2021).

6. СМИ : новый вирус для Android научился красть деньги прямо из приложений. 29.11.2019 [Электронный ресурс]. — URL: https://360tv.ru/news/ tehnologii/ (дата обращения: 02.03.2021).

7. Попова Т. В., Котяжов А. В. Способы и преступные схемы хищений денежных средств с лицевых счетов банковских карт граждан // Академическая мысль. — 2018. — № 2 (3). — С. 113.

8. Приговор Куйбышевского районного суда г. Иркутска от 13 января 2017 г. по делу № 1-8/2017 [Электронный ресурс]. — URL: http://www.sud-praktika.ru/precedent/296763.html (дата обращения: 02.02.2021).

9. Россинская Е. Р., Рядовский И. А. Современные способы компьютерных преступлений и закономерности их реализации // Lex Russica. — 2019. — № 3 (148). — С. 92.

10. Смахтин Е. В. Цифровые технологии и криминалистика: некоторые проблемные аспек-

ты // Российский юридический журнал. — 2018.

— № 4. — С. 79.

11. Постановление Президиума Самарского областного суда от 14 февраля 2019 г. по делу № 1-302/2018 [Электронный ресурс]. — URL: https://sudact.ru/regular/ doc/BQVA47ppi71C/ (дата обращения: 06.01.2021).

12. Приговор Рудничного районного суда г. Кемерово Кемеровской области от 31 января 2017 г. по делу № 1-41/2017 [Электронный ресурс]. — URL: http://www.sud-praktika.ru/precedent/342766.html (дата обращения: 06.02.2021).

13. Приговор Дивеевского районного суда Нижегородской области от 14 августа 2019 г. по делу № 1-42/2019 [Электронный ресурс]. — URL: http://www.ruscourt.info/45180518/extended (дата обращения: 06.02.2021).

14. Введенская О. Ю. Характеристика личности интернет-преступников // Вестник Краснодарского университета МВД России. — 2017. — № 4.

— С. 116.

15. Простосердов М. А. Экономические преступления, совершаемые в киберпространстве, и меры противодействия им : дис. ... канд. юрид. наук. — М., 2016. — С. 161—162.

16. Аскольская Н. Д. Специфика криминалистической характеристики киберпреступлений // Закон и право. — 2019. — № 8. — С. 139.

17. Прудиус Е. В. Криминалистическая характеристика преступлений в сфере компьютерной информации // Евразийский Союз Ученых. — 2017. — № 11-2 (44). — С. 97.

18. Жоров Е. Д., Тепляшин П. В. Особенности криминалистической характеристики личности лица, совершающего неправомерный доступ к компьютерной информации // Эпоха науки. — 2018. — № 14. [Электронный ресурс].—URL: https://cyberleninka.ru/ article/n (дата обращения: 24.03.2021).

REFERENCES

1. Mishutochkin A. L. Metodika rassledovaniya otdel'nyh vidov prestuplenij : kurs lekcij. — Novosibirsk : Izd-vo SibAGS, 2019. — S. 55.

2. Pchelina O. Kriminalisticheskaya harakteristika prestuplenij v sisteme kriminalisticheskih znanij // Legea§iViata. — 2018. — # 1/2 (277). — S. 110.

3. Derevyanko A. I., Ezikyan V. I. Kriminalistika : uchebnoe posobie. — Novocherkassk : YURGTU, 2017. — S. 94.

4. Anosov A. V. Deyatel'nost' organov vnutrennih del po bor'be s prestupleniyami, sovershennymi s ispol'zovaniem informacionnyh, kommunikacionnyh i vysokih tekhnologij : uchebnoe posobie : v 2 ch. — M. : Akademiya upravleniya MVD Rossii, 2019. — Ch. 1. — S. 147.

5. Prigovor Kirovogradskogo gorodskogo suda Sverdlovskoj oblasti ot 28 marta 2019 g. po delu

# 1-62/2019 [Elektronnyj resurs]. — URL: https://bsr. sudrf.ru/bigs/ (data obrashcheniya: 04.03.2021).

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

6. SMI : novyj virus dlya Android nauchilsya krast' den'gi pryamo iz prilozhenij. 29.11.2019 [Elektronnyj resurs]. — URL: https://360tv.ru/news/tehnologii/ (data obrashcheniya: 02.03.2021).

7. Popova T. V., Kotyazhov A. V. Sposoby i pres-tupnye skhemy hishchenij denezhnyh sredstv s li-cevyh schetov bankovskih kart grazhdan // Akad-emicheskaya mysl'. — 2018. — # 2 (3). — S. 113.

8. Prigovor Kujbyshevskogo rajonnogo suda g. Ir-kutska ot 13 yanvarya 2017 g. po delu # 1-8/2017 [Elektronnyj resurs]. — URL: http://www.sud-praktika.ru/precedent/296763.html (data obrashcheniya: 02.02.2021).

9. Rossinskaya E. R., Ryadovskij I. A. Sov-remennye sposoby komp'yuternyh prestuplenij i za-konomernosti ih realizacii // Lex Russica. — 2019. —

# 3 (148). — S. 92.

10. Smahtin E. V. Cifrovye tekhnologii i kriminalistika: nekotorye problemnye aspekty // Rossijskij yuridicheskij zhurnal. — 2018. — # 4. — S. 79.

11. Postanovlenie Prezidiuma Samarskogo oblast-nogo suda ot 14 fevralya 2019 g. po delu # 1-302/2018 [Elektronnyj resurs]. — URL: https://sudact.ru/regular/ doc/BQVA47ppi71C/ (data obrashcheniya: 06.01.2021).

12. Prigovor Rudnichnogo rajonnogo suda g. Kemerovo Kemerovskoj oblasti ot 31 yanvarya 2017 g. po delu № 1-41/2017 [Elektronnyj resurs]. — URL: http://www.sud-praktika.ru/precedent/342766.html (data obrashcheniya: 06.02.2021).

13. Prigovor Diveevskogo rajonnogo suda Nizhe-gorodskoj oblasti ot 14 avgusta 2019 g. po delu # 1-42/2019 [Elektronnyj resurs]. — URL: http://www. ruscourt.info/45180518/extended (data obrashcheniya: 06.02.2021).

14. Vvedenskaya O. Yu. Harakteristika lichnosti internet-prestupnikov // Vestnik Krasnodarskogo uni-versiteta MVD Rossii. — 2017. — # 4. — S. 116.

15. Prostoserdov M. A. Ekonomicheskie prestup-leniya, sovershaemye v kiberprostranstve, i mery pro-tivodejstviya im : dis. ... kand. yurid. nauk. — M., 2016. — S. 161—162.

16. Askol'skaya N. D. Specifika kriminalistich-eskoj harakteristiki kiberprestuplenij // Zakon i pravo.

— 2019. — # 8. — S. 139.

17. Prudius E. V. Kriminalisticheskaya harakter-istika prestuplenij v sfere komp'yuternoj informacii // Evrazijskij Soyuz Uchenyh. — 2017. — # 11-2 (44).

— S. 97.

18. Zhorov E. D., Teplyashin P. V. Osobennosti kriminalisticheskoj harakteristiki lichnosti lica, sover-shayushchego nepravomernyj dostup k komp'yuternoj informacii // Epoha nauki. — 2018. — # 14. [Elektronnyj resurs]. — URL: https://cyberleninka.ru/article/n (data obrashcheniya: 24.03.2021).

СВЕДЕНИЯ ОБ АВТОРЕ

Пидусов Евгений Александрович. Начальник кафедры криминалистики. Кандидат юридических наук, доцент.

Воронежский институт МВД России.

E-mail: pidusovea@vimvd.ru

Россия, 394065, г. Воронеж, проспект Патриотов, 53. Тел. (473) 200-53-10.

Pidusov Evgeny Alexandrovich. Head of the chair of Criminalistics. Candidate of Law, Associate Professor.

Voronezh Institute of the Ministry of the Interior of Russia.

E-mail: pidusovea@vimvd.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-53-10.

Ключевые слова: криминалистический анализ преступлений; криминалистическая характеристика; расследование; тактическая комбинация; осмотр места происшествия.

Key words: forensic analysis of crimes; forensic characteristics; investigation; tactical combination; inspection of the scene of the incident.

УДК 343.9

i Надоели баннеры? Вы всегда можете отключить рекламу.