Научная статья на тему 'О необходимости развития компьютерной криминалистики'

О необходимости развития компьютерной криминалистики Текст научной статьи по специальности «Право»

CC BY
893
151
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ИНФОРМАТИЗАЦИЯ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / КОМПЬЮТЕРНАЯ КРИМИНАЛИСТИКА / ОПТИМИЗАЦИЯ ДЕЯТЕЛЬНОСТИ ПО РАСКРЫТИЮ И РАССЛЕДОВАНИЮ ПРЕСТУПЛЕНИЙ / ЭЛЕКТРОННОЕ ДОКАЗАТЕЛЬСТВО / ОПТИМИЗАЦИЯ ДОКАЗЫВАНИЯ / INFORMATIZATION / INFORMATION TECHNOLOGIES / COMPUTER FORENSICS / OPTIMIZATION OF ACTIVITIES FOR THE DISCLOSURE AND INVESTIGATION OF CRIMES / ELECTRONIC EVIDENCE / OPTIMIZATION OF PROOF

Аннотация научной статьи по праву, автор научной работы — Пастухов П.С.

В статье рассматриваются изменения во всех сферах общественной жизни на основе информационных технологий, которые повлекли за собой совершение новых видов преступлений, а также необходимость внедрения в учебный процесс компьютерной криминалистики. Анализируется сущность компьютерной криминалистики, направленной на извлечение, сохранение, исследование цифровых следов, представление их в качестве доказательств в уголовном судопроизводстве. В статье утверждается, что компьютерная криминалистика направлена на повышение эффективности деятельности по раскрытию и расследованию преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

ON THE NEED TO DEVELOP COMPUTER FORENSICS

The article considers changes in all spheres of public life on the basis of information technologies, which entailed the commission of new types of crimes, as well as the need to introduce computer forensic science into the educational process. The essence of computer forensics aimed at extracting, preserving, investigating digital traces, presenting them as evidence in criminal proceedings is analyzed. The article argues that computer forensics is aimed at increasing the effectiveness of activities to dissolve and investigate crimes.

Текст научной работы на тему «О необходимости развития компьютерной криминалистики»

Библиографический список

1. Журавлев С.Ю. Комплексная характеристика методических и тактических средств расследования преступлений в сфере экономики // Юридическая наука и практика: Вестник Нижегородской академии МВД России. 2016. № 2 (34). С. 141-155.

2. Пастухов П.С. Роль и значение специальных знаний в информационно-технологическом обеспечении уголовно-процессуального доказывания // Вестник Пермского университета. Юридические науки. 2014. № 1(23). С. 299-300.

3. Фещенко П.Н. К вопросу о криминализаци деяний, ведущих к существенному росту социальной напряженности // Вестник Воронежского института ФСИН России. 2016. № 2. С. 96-101.

4. Фокина С.П., Шагушина А.В. Целостно-интегрированный подход к формированию общекультурных и профессиональных компетенций будущих юристов // Вестник Орловского государственного университета. Серия: Новые гуманитарные исследования. 2015. № 3 (44). С. 231-232.

5. Marinkin D.N. Investigation of economic crimes at housing-and-mu-nicipal complex of the Russian Federation // World Applied Sciences Journal. 2013. Т. 27. № 13 A. Pp. 186-189.

УДК 004.92:343.98

П.С. Пастухов,

доктор юридических наук, профессор кафедры уголовного процесса и криминалистики ФГБОУВО «Пермский государственный национальный исследовательский университет»,

г. Пермь

о необходимости развития компьютерной

криминалистики

В статье рассматриваются изменения во всех сферах общественной жизни на основе информационных технологий, которые повлекли за собой совершение новых видов преступлений, а также необходимость внедрения в учебный процесс компьютерной криминалистики. Анализируется сущность компьютерной криминалистики, направленной на извлечение, сохранение, исследование цифровых следов, представление их в качестве доказательств в уголовном судопроизводстве. В статье утверждается, что компьютерная криминалистика направлена на повышение эффективности деятельности по раскрытию и расследованию преступлений.

Ключевые слова: информатизация, информационные технологии, компьютерная криминалистика, оптимизация деятельности по раскрытию и расследованию преступлений, электронное доказательство, оптимизация доказывания.

P.S. Pastukhov,

Perm State University, Perm

On the need to develop computer forensics

The article considers changes in all spheres of public life on the basis of information technologies, which entailed the commission of new types of crimes, as well as the need to introduce computer forensic science into the educational process. The essence of computer forensics aimed at extracting, preserving, investigating digital traces, presenting them as evidence in criminal proceedings is analyzed. The article argues that computer forensics is aimed at increasing the effectiveness of activities to dissolve and investigate crimes.

Keywords: informatization, information technologies, computer forensics, optimization of activities for the disclosure and investigation of crimes, electronic evidence, optimization of proof.

Развитие цифровой экономики1, навигационной деятельности2, появление «цифровой валюты», массовое внедрение «интернет-вещей», каждодневное увеличение больших пользовательских данных, создание новой информационно-технологической отрасли научных знаний, создание новых профессий, связанных с информационными технологиями, постоянное увеличение услуг информационного характера, неизбежно порождает новые информационно-правовые отношения, что приводит к технологизации законодательства.

Как отмечается в Стратегии развития отрасли информационных технологий в Российской Федерации, масштаб влияния отрасли информационных технологий на государство значительно превосходит сугубо отраслевые эффекты. Развитие информационных техно-

1 Распоряжение Правительства РФ от 28.07.2017 № 1632-р «Об утверждении программы «Цифровая экономика Российской Федерации»» // http://www.pravo.gov.ru.

2 Федеральный закон от 14.02.2009 № 22-ФЗ (ред. от 13.07.2015) «О навигационной деятельности» // Российская газета. 2009. 18 февраля.

логий является одним из важнейших факторов, способствующих решению ключевых экономических, социальных задач государственной политики1.

При этом преступники все чаще используют информационные технологий в преступных целях, совершают квалифицированные «бесконтактные» преступления, говоря компьютерным языком, удаленным доступом. В таких ситуациях значительно уменьшается количество традиционных трасологических следов, но в то же время появляется большое количество цифровых следов преступления. В этой связи, общество и государство должно предпринимать упреждающие шаги на предотвращение, пресечение, раскрытие и расследование информационных преступлений на новой технологической базе. В обществе неизбежно возникает потребность в организации и развитии такой правоохранительной деятельности, которая противостояла бы современным вызовам, связанным со злоупотреблением компьютерными технологиями. Компьютерная преступность вынудила компьютерные и правоохранительные профессии развивать новые области знаний и возможности сбора и анализа доказательств. Между тем, настоящие учебные курсы криминалистики и уголовного процесса не отвечают вызовам сегодняшнего дня, не отражают необходимых и назревших перемен в своем содержании.

Как ранее мы отмечали, что центральным звеном в таком противодействии должна стать компьютерная криминалистика как отрасль знаний, умений и навыков, набор компетенций, обеспечивающих деятельность по выявлению информационных преступлений, криминалистическому исследованию электронной доказательственной информации2. В России имеется небольшое количество работ на эту тему, но это единичные случаи3. Но технологии меняются так быстро, что потребность в компьютерной криминалистике увеличивается с появлением каждой новой информационно-телекоммуникационной технологии, совершением нового информационного преступления, появлением высокотехнологического

1 Распоряжение Правительства РФ от 01.11.2013 № 2036-р «Об утверждении Стратегии развития отрасли информационных технологий в Российской Федерации на 2014— 2020 годы и на перспективу до 2025 года» // СЗ РФ. 2013. № 46. Ст. 5954; Распоряжение Правительства РФ от 08.12.2011 № 2227-р «Об утверждении Стратегии инновационного развития Российской Федерации на период до 2020 года» // СЗ РФ. 2012. № 1. Ст. 216.

2 Пастухов П. С., Лосавио М. Использование информационных технологий для обеспечения безопасности личности, общества и государства // Вестник Пермского университета. Юридические науки. 2017. Вып. 36. С. 231-236.

3 Федотов Н.Н. Форензика — компьютерная криминалистика. М.: Юридический Мир, 2007. 432 с.

оборудования для исследования компьютерных устройств и мобильных средств связи.

Компьютерная криминалистика своим содержанием включает обнаружение, восстановление данных, собирание электронных доказательств, криминалистический анализ компьютерных средств и данных, направленных на раскрытие и расследование преступлений. Другими словами, компьютерная криминалистика — это сбор, сохранение, анализ и представление данных, связанных с любыми компьютерными средствами, мобильными сотовыми телефонами, любыми устройствами фиксирующими информацию в цифровой форме. Причем, цифровые доказательства могут быть полезны не только по уголовным делам, но и в гражданских спорах и трудовых разбирательствах. При этом компьютер, смартфон может играть одну из трех ролей при совершении преступления. Это может быть предметом преступного посягательства, быть орудием и средством совершения преступления или может служить хранилищем доказательств, в котором хранится ценная информация о преступлении. В некоторых случаях компьютер может иметь несколько ролей. При расследовании дела важно знать, какие роли играет компьютер в преступлении, а затем адаптировать процесс расследования к этой конкретной роли. Применение информации о том, как компьютер использовался в преступлении, также помогает при поиске доказательств. Если компьютер был взломан через файл сетевого пароля, то следователь будет знать, как и где искать файлы для взлома паролей и файлы паролей. Знание того, как использовался компьютер, поможет сузить процесс сбора доказательств. В настоящее время огромные размеры жестких дисков могут занять очень много времени, поэтому сотрудники правоохранительных органов нуждаются в такой информации, способствующей ускорить процесс сбора цифровых доказательств.

Итак, цель компьютерной криминалистики заключается в восстановлении, собирании, анализе и представлении цифровой и доказательственной информации таким образом, чтобы ее можно было использовать в качестве доказательств в суде.

Компьютерная криминалистика, как новый вид деятельности при работе с цифровыми следами преступлений, специфический характер цифровых следов требует использования новых технико-криминалистических средств, выработки строгих руководящих принципов, новых стандартов объективности, проверки, достоверности и оценки доказательств. Специфичность цифровых следов проявляется в том, что компьютерные данные мгновенно меняются; компьютерные данные невидимы для человеческого глаза; их мож-

но рассматривать только с применением обычных компьютерных средств или специального экспертного оборудования и проведения соответствующих процедур. Процесс сбора компьютерных данных может существенно изменить его, а процесс открытия файла или его распечатки не всегда нейтрален. Исследование цифровых следов происходит, например, в ходе криминалистической деятельности по установлению: какие веб-сайты были посещены пользователем; какие файлы были загружены; когда файлы были в последний раз доступными; попытки скрыть или уничтожить доказательства; какие были попытки сфабриковать доказательства; электронные копии документов, которые были удалены из печати; отправленные файлы по электронной почте и др. Причем предварительное и экспертное исследование требует сохранности исследуемого объекта в первоначальном виде для возможной перепроверки в ходе уголовного судопроизводства.

Специалист в сфере компьютерной криминалистики должен выполнять следующие функции:

— сбор данных,

— дублирование и сохранение данных,

— восстановление данных,

— поиск документов,

— преобразование мультимедиа,

— выступать в качестве экспертов свидетелей в суде,

— исследование компьютерных данных,

— иные функции.

Одно из главных условий выполнения функций криминалистического исследования компьютерных данных — сохранение изъятых компьютерных данных в неизменном виде, т.к. это главное условие для проверки доказательств. При несоблюдении этого условия изъятое доказательство может быть признано недопустимым. Для обеспечения неизменности необходимо дублирование и сохранение данных.

Современные технико-криминалистические средства позволяют быстро и безопасно восстанавливать и анализировать удаленные и недоступные компьютерные данные. Способность восстанавливать утраченные данные становится возможной благодаря применению экспертами передовых технологий восстановления, использованию технических знаний обработки цифровой информации. Например, когда пользователь удаляет электронное письмо, на этом устройстве могут сохраняться следы этого сообщения. Хотя сообщение недоступно для пользователя, специалисты имеют возможность его восстановить и найти соответствующие доказательства.

Одним из уникальных технико-криминалистических средств, используемых в компьютерной криминалистике для исследования мобильных телефонных устройств является аппаратно-программный комплекс Мобильный Криминалист, который позволяет специалисту исследовать:

общую детальную информацию об устройстве, контакты (все поля и фотографии),

пропущенные/исходящие/входящие звонки, звонки Facetime, а также автоматически восстановленные удаленные звонки с определенными ограничениями,

органайзер (встречи, напоминания, дни рождения, заметки, задачи и так далее),

сообщения SMS, MMS, iMessage, E-mail с вложениями, а также автоматически восстановленные удаленные сообщения с определенными ограничениями,

созданные пользователем словари,

фотографии, видео, аудио записи, а также голосовые заметки, GPS и XMP координаты фотографий, сделанных камерой устройства, соединения Wi-Fi, логи устройства,

пароли к учетным записям владельца устройства и точкам WiFi, данные из более 400 приложений: Apple Maps, Booking.com, Facebook, Google+, PayPal, Safari, Skype, Viber, WhatsApp и так далее,

удаленные данные, найденные с помощью встроенного Просмот-рщика баз SQLite,

данные, сохраненные в файлах .plist,

лента событий - все события в хронологическом порядке с координатами из одного или нескольких устройств, анализ активности владельца устройства, маршрут передвижения владельца устройства, объединенные контакты - контакты, взятые из разных источников, в том числе из приложений,

статистика общения одного или нескольких устройств, социальные связи одного или нескольких владельцев устройств, показанные на диаграмме или графе,

важные улики - удобный способ поместить интересующие события из нескольких устройств в один список для дальнейшего анализа или экспорта1.

Анализ информации мобильного устройства может производиться прямо из программы или посредством функции расширенного экспор-

1 Oxygen Software http://www.oxygen-forensic.com/ru. (дата обращения: 10.10.2017).

та. Отчеты могут быть созданы в самых популярных текстовых форматах (XLS, RTF, PDF, XML, CSV, TSV и др.) и затем распечатаны или отправлены экспертам в отдаленные департаменты и отделения.

Более того, программа позволяет сохранять в файл архивы всех подключенных устройств и затем загружать их в Мобильный Криминалист на другом компьютере. Таким образом, Вы можете подключить телефон, считать из него все данные и отправить извлеченную информацию для анализа экспертам на другой компьютер.

Современные версии поддерживают более 8400 моделей мобильных устройств от Apple, Blackberry, Google, HTC, Nokia, Samsung, Sony и других производителей. Мобильного Криминалист 2014 работает с устройствами на разных ОС: Android, Bada, Blackberry, iOS, MTK chipset (китайские телефоны), Symbian, Windows Mobile 5/6, Windows Phone и т.д.

Имеется несколько зарубежных аналогов Мобильного криминалиста, которые превосходят его по техническим возможностям. Например, XRY Logical — это быстрый метод извлечения, позволяющий получать и восстанавливать данные в режиме онлайн файловой системы с устройства прямо на месте преступления, напрямую связывая их с операционной системой устройства. XRY Physical позволяет экзаменаторам обойти операционную систему, чтобы загрузить всю систему и извлечь данные из устройства, а также позволяет преодолевать системы безопасности и шифрования на заблокированных устройствах1.

Правоохранительными органами многих стран успешно применяется аппаратно-программный комплекс UFED2. Данное устройство позволяет:

полное извлечение таких данных мобильного телефона, как телефонная книга, текстовые сообщения, фотографии, видеоизображения, журналы звонков (исходящих, входящих, пропущенных), звуковые файлы, ESN, IMEI, ICCID и IMSI и многое другое;

клонирование идентификатора SIM-карты, анализ содержимого телефона без каких-либо сетевых операций и необходимости «взламывать» SIM-карту, заблокированную PIN-кодом;

возможность извлечения данных из более чем 1700 мобильных телефонов. Поддержка более 1700 моделей мобильных телефонов, включая интеллектуальные устройства Apple iPhone, Symbian, Microsoft Mobile, Blackberry и Palm;

мобильная судебная лаборатория в полевых условиях, портативное, быстрое и удобное на месте происшествия.

1 https://www.msab.com/products/xry/ (дата обращения: 10.10.2017).

2 https://www.cellebrite.com/en/law-enforcement/investigation/ (дата обращения: 10.10.2017).

Еще одним из эффективных устройств является EnCase Forensic. Это локальное программное обеспечение для проведения компьютерно-технической экспертизы, являющееся по сути международным стандартом поиска цифровых улик и предоставления данных в суд. EnCase Forensic позволяет экспертам получать данные с помощью широкого спектра готовых фильтров и модулей, выявлять потенциальные доказательства путем криминалистического анализа информации, содержащейся на жестком диске, и подготавливать полные отчеты о полученных результатах, сохраняя при этом надежность и целостность полученных доказательств1.

Эксперты компьютерной криминалистики должны быть в состоянии объяснить сложные технические процессы в понятном для понимания стиле. Это должно помочь судьям и другим участникам понять, как обнаруживаются компьютерные доказательства, где они находились, как они выглядят и какое имеют отношение к конкретной ситуации.

При проведении высокотехнологического расследования эксперты в области компьютерной экспертизы должны иметь высокий уровень компетенций расследования с использованием технологий. Компьютерные специалисты могут использовать множество методов обнаружения данных, которые находятся в компьютерной системе или для восстановления удаленной, зашифрованной или поврежденной информации о файле.

В настоящее время многочисленные организации на локальном уровне пытаются стандартизировать деятельность компьютерной криминалистики, но на сегодняшний день нет никаких обязательных стандартов сертификации, аккредитации и образования для цифровой судебной профессии. Обязательная стандартизация необходима для повышения доверия к криминалистическому исследованию, судебно-экспертной деятельности по исследованию цифровой информации в глазах общественности, других судебных наук и, что еще важнее, правовой системы.

В настоящее время в России почти нет правового регулирования и методических рекомендаций по производству криминалистических исследований цифровых устройств. В действующих нормативных актах содержится общая информация на использование компьютерных средств, баз данных, соблюдение законности, но не более2.

1 http://guidancesoftware.ru/Forensic.html (дата обращения: 10.10.2017).

2 Федеральный закон от 07.02.2011 № З-ФЗ «О полиции» (ред. от 28.02.2017) // СЗ РФ. 2011. № 7. Ст. 900; Методические рекомендации по осуществлению прокурорского надзора за исполнением законов при расследовании преступлений в сфере

Проблемы с собиранием цифровых доказательств и необходимость выработки правовой и методической основы тревожит правоохранительные органы всех государств. Поэтому в феврале 1998 года была создана научная рабочая группа по цифровым доказательствам (SWGDE) на основе совместных усилий руководителей лабораторий по борьбе с киберпреступностью. В рамах этой группы были разработаны общие правила обращения с цифровыми доказательствами1. В рекомендациях были выработаны принципы, стандарты, а также приведена и разъяснена терминология по этому виду деятельности.

Наибольшее развитие правил обращения с цифровыми следами получили в Великобритании и США. В этих странах разработан ряд правил, рекомендаций, руководств, регламентирующих порядок собирания цифровых доказательств. Так, например, в Великобритании в 2007 году было принято Техническое руководство по хранению, воспроизведению и удаление цифровых изображений2. Затем в 2010 году было разработано и принято Практическое руководство по собиранию компьютерных доказательств, в которых были указаны базовые принципы обращения с электронными доказательствами3.

В 2014 году разработано и принято Практическое руководство при работе с цифровыми следами преступлений. В этом приложении рассматриваются функции цифровой криминалистики для идентификации, изъятии, сохранении, расследовании, оценки, отчетности и сохранности данных, извлеченных цифровых данных из стационарных и мобильных устройств4. В этом руководстве излагаются методы работы с цифровой информацией, ее фиксация, соблюдение необходимых ограничений, обеспечение достоверности извлекаемой информации. В руководстве по анализу сайтов, местоположения абонентов даются рекомендации по получению необходимой доказательственной информации из технических устройств и соответствующих провайдеров связи, обработке этих данных, часто в сочетании с данными, получен-

компьютерной информации. М., 2013. // http://www.genproc.gov.ru/documents/nauka/ document-104550 (дата обращения: 10.10.2017).

1 Digital Evidence: Standards and Principles // https://archives.fbi.gov/archives/about-us/ lab/forensic-science-communications/fsc/april2000/swgde.htm (дата обращения: 8.110.2014).

2 Storage, Replay and Disposal of Digital Evidential Images Website: // http://science. homeoffice.gov.uk/hosdb/ (дата обращения: 10.10.2017).

3 Good Practice Guide for Computer based Electronic Evidence // http://www.digital-detective.net/acpo-good-practice-guide-for-digital-evidence/ (дата обращения: 10.10.2017).

4 Code of Practice and conduct: Digital Forensic Services. 2014. // https://www.gov.uk/ government/collections/forensic-science-providers-codes-of-practice-and-conduct (дата обращения: 10.10.2017).

ными во время радиочастотной фиксации; представление этих данных в виде карт и таблиц либо с фактическим, либо экспертным отчетом1.

В Руководстве по обеспечению достоверности, пригодности и надежности цифровых доказательств (validation) определены требования к ресурсам, технически средствам, конкретным шагам, ограничениям и желаемым результатам2.

В США в 2001 году принят федеральный статут USA PATRIOT ACT Act of 2001года, в котором усилена роль государства за телекоммуникационными средствами связи и упрощена процедура получения цифровых электронных доказательств3. В 2009 году разработано подробное Руководство по поиску и изъятию электронных доказательств4.

В заключение следует подчеркнуть, что наше общество постепенно превратилось в цифровое общество и внедрение цифровых технологий будет только нарастать в будущем. Нам нужны хорошо образованные и подготовленные специалисты по компьютерной криминалистике, чтобы придать легитимность профессии и успешнее противодействовать современным вызовам для защиты наших государственных и общественных интересов. Для этого необходимо разработать правовую и методическую основу обращения с цифровыми доказательствами в процессе доказывания в уголовном и других видах судопро-изводств. Необходимо стандартизировать подготовку специалистов и выработать стандарты в области предварительного исследования цифровых следов, производства компьютерной экспертизы. Внедрение компьютерной криминалистики в учебные программы и планы позволит подготовить более квалифицированные кадры, что скажется на эффективности деятельности по раскрытию и расследованию не только информационных, но и других видов преступлений. С развитием компьютерной криминалистики в сфере уголовно-процессуальной деятельности будет сделан еще один шаг на пути модернизации и оптимизации уголовно-процессуального доказывания.

1 Code of Practice and conduct: Digital forensics-Cell Analysis. 2016. // https://www.gov. uk/government/collections/forensic-science-providers-codes-of-practice-and-conduct (дата обращения: 10.10.2017).

2 Guidance: Method Validation in Digital Forensics. 2016. // https://www.gov.uk/ government/collections/forensic-science-providers-codes-of-practice-and-conduct (дата обращения: 10.10.2017).

3 Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism (USA PATRIOT ACT) Act of2001. // https://www.justice.gov/archive/ ll/highlights.htm (дата обращения: 10.10.2017).

4 Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations. 2009. Published by Office of Legal Education Executive Office for United States Attorneys//https://www.justice.gov/sites/default/files/criminal-ccips/legacy/2015/01/14/ ssmanual2009.pdf (дата обращения: 10.10.2017).

Библиографический список

1. Пастухов П.С., Лосавио М. Использование информационных технологий для обеспечения безопасности личности, общества и государства // Вестник Пермского университета. Юридические науки. 2017. Вып. 36. С. 231—236.

2. Федотов Н.Н. Форензика — компьютерная криминалистика. М.: Юридический Мир, 2007. 432 с.

УДК 347:620.9

В.В. Степанов,

Кандидат юридических наук, доцент кафедры уголовного права и прокурорского надзора Пермский государственный национальный исследовательский университет 614990, г. Пермь, ул. Букирева, 15 E-mail: criminalaw@mail.ru

Незаконное утверждение схемы ресурсоснабжения как способ воспрепятствования законной предпринимательской деятельности

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

В работе поднимается проблема уголовно-правовой оценки незаконного утверждения схемы ресурсоснабжения в ущерб интересам отдельных участников соответствующего рынка. Отмечается определяющий характер схемы ресурсоснабжения для перспектив предпринимательской деятельности в системе ресурсоснабжения поселения. Ущемление прав субъектов предпринимательской деятельности посредством включения в схему ресурсоснабжения незаконных положений способно привести к прекращению или ограничению деятельности ресурсоснабжающих организаций. Такое деяние может быть оценено как незаконное вмешательство в их деятельность, что является формой совершения преступления, предусмотренного ст. 169 УК РФ. По результатам исследования делается вывод о необходимости усиления уголовной ответственности за совершение подобных деяний и совершенствования правоприменительной практики в части их точной квалификации.

Ключевые слова: воспрепятствование законной деятельности; схема ресурсоснабжения; должностное лицо; предпринимательская деятельность;

i Надоели баннеры? Вы всегда можете отключить рекламу.