Научная статья на тему 'Особенности тактики проведения обыска по делам о мошенничествах, совершаемых в сфере проведения электронных расчетных операций'

Особенности тактики проведения обыска по делам о мошенничествах, совершаемых в сфере проведения электронных расчетных операций Текст научной статьи по специальности «Право»

CC BY
887
166
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
ОБЫСК / МОШЕННИЧЕСТВО / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / ДОКУМЕНТ / ЭЛЕКТРОННЫЕ РАСЧЕТЫ / SEARCH / COMPUTER INFORMATION / DOCUMENT / ELECTRONIC CALCULATIONS

Аннотация научной статьи по праву, автор научной работы — Анапольская Алина Игоревна

В работе анализируются теоретические и практические проблемы производства обыска при расследовании преступлений, связанных с хищением денежных средств в сфере функционирования электронных расчетов. Определены объекты обыска и предметы поиска, отражены тактические особенности проведения данного следственного действия, которые предоставят возможность повысить уровень, качество и эффективность расследования рассматриваемого вида преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Features of tactics of carrying out of the search on affairs about мошенничествах, made in area of carrying out of electronic rated operations

In work theoretical and practical problems of manufacture of a search are analyzed at investigation of the crimes connected with plunder of money resources in area of functioning of electronic calculations. Objects of a search and subject matters of search are certain, tactical features of carrying out of the given investigatory action which will provide a possibility are reflected to raise a level, quality and efficiency of investigation of a considered type of crimes.

Текст научной работы на тему «Особенности тактики проведения обыска по делам о мошенничествах, совершаемых в сфере проведения электронных расчетных операций»

УДК 343.9 ББК 67.52

ОСОБЕННОСТИ ТАКТИКИ ПРОВЕДЕНИЯ ОБЫСКА ПО ДЕЛАМ О МОШЕННИЧЕСТВАХ, СОВЕРШАЕМЫХ В СФЕРЕ ПРОВЕДЕНИЯ ЭЛЕКТРОННЫХ РАСЧЕТНЫХ ОПЕРАЦИЙ

АЛИНА ИГОРЕВНА АНАПОЛЬСКАЯ,

кандидат юридических наук, доцент кафедры государственного и уголовного права Тамбовского филиала ФГБОУ ВО «Российская академия народного хозяйства и государственной службы

при Президенте Российской Федерации » E-mail: alinaanapolskaya@mail. ru Научные специальности 12.00.09 — уголовный процесс; 12.00.12 — криминалистика; судебно-экспертная деятельность; оперативно-розыскная деятельность

Citation-индекс в электронной библиотеке НИИОН

Аннотация. В работе анализируются теоретические и практические проблемы производства обыска при расследовании преступлений, связанных с хищением денежных средств в сфере функционирования электронных расчетов. Определены объекты обыска и предметы поиска, отражены тактические особенности проведения данного следственного действия, которые предоставят возможность повысить уровень, качество и эффективность расследования рассматриваемого вида преступлений.

Ключевые слова: обыск, мошенничество, компьютерная информация, документ, электронные расчеты.

Annotation. In work theoretical and practical problems of manufacture of a search are analyzed at investigation of the crimes connected with plunder of money resources in area of functioning of electronic calculations. Objects of a search and subject matters of search are certain, tactical features of carrying out of the given investigatory action which will provide a possibility are reflected to raise a level, quality and efficiency of investigation of a considered type of crimes.

Keywords: search, the computer information, the document, electronic calculations.

Значение обыска для расследования мошенничеств, совершаемых в сфере функционирования электронных расчетов очень велико, поскольку в процессе указанного следственного действия изымается значительное количество важнейших следов преступления.

В криминалистической литературе общим вопросам проведения обыска уделялось внимание в работах Р.С. Белкина, В.П. Бахина, В.Ю. Владимирова, И. Горы, В.В. Кириченко, Н.И. Клименко, Е.Ф. Коновалова, И.И. Котюка, В.М. Николайчика, В.Ю. Шепитько, И.Н. Якимова и других ученых. Разработкой теоретических основ проведения указанных следственных действий при расследовании компьютерных преступлений (Подробнее о компьютерных преступлениях, совершаемых с исполь-

зованием электронных расчетных операций)1 занимались Б.В. Андреев, В.Б. Вехов, Ю.В. Гаврилин, В.А. Губанов, М.В. Салтевський, М. Щербаковский, В.П. Хорст и другие ученые.

Между тем, расследование преступлений, совершенных в сфере функционирования электронных расчетов, требует учета определенных особенностей, характеризующих порядок организации и проведения обыска.

Результаты изучения уголовных дел о преступлениях данной категории, свидетельствуют, что обыск, в большинстве случаев, проводится в местах: хранения и обработки информации об электронных счетах, подвергшейся преступному воздействию (67%); нахождения компьютерного оборудования, используемого при совершении преступления

№ 2 / 2016

Вестник экономической безопасности

13

(43%); сохранения информации, полученной преступным путем (41%); наступления вредных последствий (10%). Объектами обыска в большинстве случаев были: жилые помещения (42%), помещения предприятий, организаций, учреждений, в т.ч. банков (37%), подсобные помещения (8%), дачи (5%), транспортные средства (4%), гаражи (1%), другие объекты (3%). Следует отметить, что при совершении мошенничества виновные лица оперативно реагируют на конъюнктуру рынка и используют различные технические новации2. Так, предметами поиска, при этом, выступали: ЭВМ (33%); оборудование, приспособления для незаконного получения действующих реквизитов платежных карт (31%), среди них: скиммеры (31%), видеотехника (27%), ридеры (21%), ноутбуки (14%), другое оборудование (1%); документы, бланки документов (16%); «Зеркальные» винчестеры (11%); модемы (6%); оборудование, приспособления для оформления поддельных документов (принтеры, сканеры) (3%); частная переписка (2%), другие предметы (1%).

В большинстве случаев, проведение указанного следственного действия состоит из трех стадий: подготовительной, рабочей и заключительной. По уголовным делам, которые нами рассматриваются, подготовительная стадия проведения обыска включает в себя большое разнообразие организационных вопросов, подлежащих решению еще до выезда на место проведения следственного действия. К таким, в частности, можно отнести следующие: 1) определение круга лиц, которых планируется привлечь к участию в проведении обыска; 2) решается вопрос о видах и количестве научно-технических средств, которые могут потребоваться при проведении обыска и проверяется их готовность; 3) решается вопрос о привлечении понятых; 4) готовится необходимое количество упаковочного материала; 8) решается вопрос о транспортных средствах, которые необходимы для выезда на место проведения обыска и транспортировки изъятых предметов. Кроме того, при подготовке к проведению обыска решаются процессуальные вопросы его назначения (ст. 164, 165, 182 УПК РФ)3.

Время проведения обыска определяется с учетом особенностей конкретной ситуации расследования. Наибольшую информативность и значимость для дальнейшего процесса расследования указанное

следственное действие приобретает тогда, когда оно проводится: а) по месту жительства подозреваемого (обвиняемого) — в утренние часы (с 6.00 до 8.00), когда лицо, у которого проводят следственное действие находится в не подготовленном состоянии, а соответственно не имеет возможности скрыть следы своей противоправной деятельности; б) в организациях, учреждениях, предприятиях, банках — до начала рабочего времени, когда компьютерные системы еще не задействованы в процессе проведения электронных расчетных операций.

Имеет смысл заранее получить характеристику (план, схему) помещения, в котором предполагается проведение обыска, в бюро технической инвентаризации или других органах, обладающих такой информацией. Это позволит сразу в ходе визуального осмотра выдвинуть предположение о наличии и местах возможного расположения тайников.

Особое внимание на подготовительной стадии целесообразно уделить вопросам подготовки компьютерной техники, используемой для считывания и удаления компьютерной информации. В решении этого вопроса хотелось бы предложить комплект научно-технических средств, в состав которого включить: Note Book (должен быть оснащен максимальным набором контактов (bLPT (EPP/ECP), bCOM, ^PS / 2,^FIR (инфракрасный порт), ^Monitor port, 4хUSB 2.0, ^reWire, 1хШ45 (LAN), 1хШ11 (факс/ модем), ^TV-out (S-video), ^Video-in, 1x аудио выход, 1x вход для микрофона, ^S / PDIF-out, сетевой разъем и т.д.) с возможностью подключения как можно большего количества компьютерных средств (хордварного оборудования (внешних модемов), PCMCIA BIOS-ом и DOS-ом (сетевая карта), мышь и клавиатура, принтер и сканер, внешний привод, медиа-фото, флэш-драйв тому подобное); специальные программные средства (например, программное обеспечение Vogon International, которое позволяет создавать точные дубликаты или образы жестких дисков; Gen Tree — проводит сложные контекстные поиски и изучение графических и других объектов, система Ilook — обеспечивает снятие и сжатие копии (образа) содержания исследуемого носителя для дальнейшего компактного хранения и прямого доступа к данным исследуемого носителя и т.п.) для всестороннего исследования и анализа информации на месте проведения следственного действия;

14

Вестник экономической безопасности

№ 2/2016

кабели, шнуры, переходники для подключения к ЭВМ дополнительных устройств; набор носителей информации: жесткий диск (винчестер) с большой вместимостью информации, компакт-диски, флеш-карты; набор электромонтажных инструментов; набор измерительных приборов; техническая библиотека в электронном виде (может быть полезной для поиска информации, в отношении которой у специалиста возникают определенные сомнения). Такому набору специальных средств можно дать условное название «Чемодан специалиста по информационным технологиям». В отличие от других наборов, этот чемодан должен постоянно модернизироваться, пополняться новыми программами и данными, а технические средства — обновляться.

Внимательно следует относиться и к привлечению понятых, поскольку именно они являются сдерживающим фактором возможных нарушений закона со стороны следователя, а также добавляют большей убедительности полученным с их участием данным. В качестве понятых следует привлекать лиц, которые обладают элементарными знаниями о компьютерной технике4 и могут понять значение действий, проводимых в процессе обыска участниками СОГ (их можно выбрать из сотрудников компьютерных фирм, а также из числа преподавателей кафедр по соответствующему профилю в учебных заведениях).

К проведению обыска так же целесообразно привлекать специалистов, поскольку без их помощи следователи часто оказываются бессильны в поиске, правильном изъятии и закреплении следов преступления. Основными задачами специалистов, привлекаемых к процессу проведения данного следственного действия, являются: выполнение всех манипуляций с компьютерной техникой; оказание помощи следователю в описании компьютерной техники и периферийного оборудования; проведение экспресс-анализа компьютерной информации; выявление информационных следов преступлений; предотвращение уничтожения или повреждения компьютерной информации; изъятие компьютерной информации и т.д.5.

При осмотре одного компьютера, находящегося в собственности конкретного лица, следователь может ограничиться привлечением к участию в следственном действия специалиста-криминали-

ста. Если же следственное действие проводится в учреждении, организации или на предприятии, где использовались несколько компьютеров, возникает необходимость в привлечении группы разнопрофильных специалистов, в частности, специалиста-криминалиста и специалиста в области информационных (компьютерных) технологий. В случае необходимости может понадобиться и помощь более узких специалистов — системного инженера, системного аналитика, специалиста-бухгалтера и др.

Анализ изучения уголовных дел о мошенничествах, совершенных в сфере функционирования электронных расчетов, показал, что к проведению обыска привлекались: специалисты криминалисты (в 74% случаев), специалисты-бухгалтеры (47%); специалисты по банковскому делу (31%), финансисты (28%); специалисты в области информатики (13%), специалисты по компьютерной безопасности и сетевым технологиям (10%), другие (12%). Указанное позволяет говорить о недостаточном использовании специальных знаний при проведении обыска по рассматриваемой нами категории дел, что часто приводит к утрате значительного объема доказательственной информации.

При проведении обыска в помещении целесообразно использовать тактический прием «от центра — к периферии», когда передвижение по осматриваемой территории, осуществляется по разворачивающейся спирали. Таким «центром» выступает ЭВМ, с помощью которой была, или возможно была осуществлена незаконная электронная операция. При наличии компьютерной сети любого уровня технической организации, в первую очередь должна быть осмотрена управляющая ЭВМ — сервер, который хранит в своей оперативной и постоянной памяти наибольшую часть компьютерной информации, управляет другими ЭВМ, имеет с ними прямую и обратную связь.

Анализ рассматриваемых уголовных дел показал, что следы преступной деятельности могут быть обнаружены и изъяты: с машинограмм — контрольных лент, кассовых чеков, квитанций банкоматов (78%); в месте установки терминала — следы человека, специальных технических средств (скиммера, видеокамеры и т.д.) (69%); на корпусе терминала и его периферийных устройствах — следы пальцев рук, средств и инструментов, используемых для

№ 2 / 2016

Вестник экономической безопасности

15

взлома (67%); в фискальной памяти терминала — электронные документы, следы их уничтожения или подделки (51%); в памяти терминала и его периферийных устройств — электронные документы, вредоносные программы для ЭВМ (43%) и другие.

Можно поспорить с точкой зрения некоторых авторов о том, что, приступая непосредственно к осмотру ЭВМ, следует подробно описывать изображения на экране монитора, осуществлять его фото- и видеосъемку6. На наш взгляд, подробно фиксировать изображение на экране монитора нужно только в том случае, когда будет установлено, что эта информация имеет или может иметь отношение к расследованию преступлений. В большинстве же случаев на экране отображается информация о исполняемой программе — текстовый редактор, игровое приложение и т.д. Изображение при этом может динамически изменяться, и процесс его детального описания или фото-, видеосъемки будет нецелесообразным. Более того, существует и опасность уничтожения информации, имеющей значение для расследования. В связи с этим, следует оперативно установить характер выполняемых программ и при необходимости прекратить их выполнение.

В практике традиционно говорят о существовании двух способов получения компьютерной информации в ходе проведения обыска, каждый из которых имеет свои положительные и отрицательные стороны. Так, первый, состоящий в изъятии всех средств компьютерной техники ускоряет процесс расследования, дает возможность направить все силы на поиск материальных следов (документов, следов пальцев рук), а также возможность в дальнейшем, привлекая необходимых специалистов, более детально изучить всю имеющуюся в памяти компьютера информацию. С другой стороны, следует помнить, что вывод из строя компьютерных систем банков или предприятий может привести к полной дезорганизации их работы и значительному материальному ущербу, угрожающему претензиями с их стороны. В процессе осуществления второго способа, состоящего в копировании информации, не всегда возможно передать все особенности ее исходного характера. К тому же, в таком случае, источник доказательств остается на предприятии или в учреждении, где проводилось следственное действие, что не исключает возможности его пред-

намеренного или умышленного уничтожения или повреждения.

С помощью указанного способа следователь получает только производное вещественное доказательство, например флеш-карту с компьютерной программой. Основной функцией такого доказательства является замещение оригинала как носителя конкретных фактических данных7, поскольку при простом копировании информации не всегда возможна передача всех особенностей ее исходного состояния, некоторые ее элементы могут быть потеряны. Производное доказательство будет получено и в случае распечатывания информации, имеющей значение для расследования.

Указанные обстоятельства предоставляют возможность предложить сотрудникам правоохранительных органов изымать жесткий диск, который содержит информацию, имеющую значение для расследования уголовного дела. При этом на предприятии, в учреждении или организации, где проводится следственное действие, во избежание дезорганизации их работы, может, при необходимости, оставаться копия жесткого диска (копия должна быть сделана специалистом, привлеченным к процессу проведения следственного действия, или под его наблюдением).

Помимо изложенного, нужно внимательно осмотреть найденную бумажную документацию. Такие действия приобретают актуальность в связи с тем, что программисты часто не полагаются на свою память и оставляют записи о паролях, изменениях конфигурации системы, особенностях построения информационной базы компьютера на отдельных листах бумаги, которые и становятся объектами поиска СОГ. К таковым объектам относятся и флеш-карты, на которых пользователи зачастую хранят записи файлов, чтобы избежать их потери при выходе из строя ЭВМ.

В процессе проведения обыска в организациях и учреждениях (в т.ч. в банках) необходимым представляется поиск и изъятие следующих документов:

1. Банковские документы: журналы регистрации платежных поручений и поступлений на текущий счет; выдержки с текущего счета; заявление на открытие счета (изымались в 59% случаев).

2. Документы, подтверждающие проведение расчетных операций: платежные поручения; рас-

16

Вестник экономической безопасности

№ 2/2016

поряжения о перечислении средств со счета; другие документы, подтверждающие выполнение электронных расчетных операций (платежные требования, инкассовые поручения и т.п.) (46%).

3. Первичные и аналитические документы бухгалтерского и налогового учета, финансовой и статистической отчетности; акты и другие материалы проверок налоговых и других контролирующих и правоохранительных органов; учетные записи «черной» бухгалтерии (37%).

4. Кассовые документы: договор о полной индивидуальной материальной ответственности кассира; кассовая книга; журналы регистрации приходных и расходных кассовых документов; журнал регистрации использования денежных средств; акты проверки наличия денежных средств и материальных ценностей в кассе и т.д. (31%).

5. Черновые записи и неофициальные переписки должностных лиц (14%), имеющие значение для уголовного дела.

В банковском учреждении по месту открытия счета (счетов) кроме указанного изъятию подлежат: юридическое дело клиента; договор на расчетно-кассовое обслуживание и другие соглашения; карточки с образцами оттиска печати и подписей лиц, имеющих право первой и второй подписей; выдержки о движении денежных средств по электронным счетам; платежные поручения на распоряжение денежными средствами и тому подобное. Изъятые документы подлежат осмотру, который заключается в их изучении и исследовании с целью выявления и фиксации признаков, придающих документам значение вещественных доказательств.

Большое внимание следует уделить обнаружению, осмотру и изъятию электронных документов. Основная сложность, с которой сталкивается следователь в данном случае — это отсутствие привычных реквизитов, таких, как личная подпись, печать и т.п. Как известно, идентифицирующим признаком официального электронного документа является электронная подпись — информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию8. Именно поэтому, первое, что предстоит сделать в данном случае —

это проверить достоверность данной подписи с помощью сертификата ключа проверки электронной подписи — электронного документа или документа на бумажном носителе, выданных удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающих принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи9. Если идентичность подписи не установлена, то имеет смысл говорить о том, что документ поддельный.

При осмотре электронного документа следователю целесообразно выполнить следующие действия: а) зафиксировать в протоколе следственного действия наименование файла, его местонахождение (путь к файлу, то есть последовательность из имен каталогов от корневого (С:, D: и т.п.) к текущему, в котором находится данный файл) и формат (определяется по расширению); б) воспользовавшись стандартной функцией «Свойства документа», определить такие характеристики данного файла, как: количество страниц, абзацев, символов (с целью исключения возможности внесения изменений), дата создания, последнего редактирования, печати, общее время работы с данным документом;

в) зафиксировать, какими словами (или символами) начинается и заканчивается данный документ;

г) выявить информацию (если файл содержит текстовую информацию), которая представляет интерес для расследования.

Все действия осуществляемые в процессе проведения осмотра места происшествия должны быть детально и четко отражены в протоколе, к которому могут прилагаться планы и схемы осматриваемых помещений, с отражением в них мест расположения компьютерного оборудования. Протокол подписывается следователем, членами СОГ, специалистами, понятыми, другими участниками обыска.

Выполнение изложенных рекомендаций по тактике проведения обыска по делам о мошенничествах, совершаемых в сфере функционирования электронных расчетов, даст возможность повысить уровень, качество и эффективность расследования, будет способствовать систематизированному и всестороннему поиску следов преступной деятельности, их изъятию, успешному предварительному исследованию и получению важной криминалистически значимой информации, оценка которой станет

№ 2 / 2016

Вестник экономической безопасности

17

ЮРИДИЧЕСКИЕ НАУКИ

необходимым элементом мышления следователя, направленного на установление причинных связей, построение версий и определение направлений расследования.

1 Дворецкий М.Ю. Преступления в сфере компьютерной информации: Научно-практический комментарий к главе 28 Уголовного кодекса Российской Федерации / М-во образования и науки Рос. Федерации, Тамб. гос. ун-т им. Г.Р. Державина. Тамбов : Изд-во ТГУ им. Г.Р. Державина, 2005. 474 с.; Дворецкий М.Ю. Уголовная ответственность за мошенничество в сфере компьютерной информации: проблемы теории и правоприменительной практики // Вестник Тамбовского университета. Серия: Гуманитарные науки. 2013. № 8 (124). С. 407—410.

2 Осокин Р.Б. Способы совершения мошенничества: теоретический анализ // Актуальные проблемы юридической науки и практики. М. : Юрист, 2002. С. 65; Осокин Р.Б. Обман и злоупотребление доверием как способы совершения мошенничества // Правовое обеспечение устойчивого развития российского общества : доклады и сообщения III Международной научно-практической конференции. М.: Российский государственный гуманитарный университет, 2003. С. 389; Осокин Р.Б. Уголовно-правовой анализ субъективных признаков мошенничества // Научные труды. Российская академия юридических наук. М.: Юрист, 2003. С. 576; Осокин Р.Б. Уголовно-правовая характеристика способов совершения мошенничества: автореф. дис. ... канд. юрид. наук. М., 2004. С. 3; Осокин Р. Б. Уголовно-правовая характеристика способов совершения мошенничества: дис. ... канд. юрид. наук. М., 2004. С. 3; Амельчаков И.Ф., Осокин Р.Б. Хищение путем обмана или злоупотребления доверием (мошенничество): история, элементы и признаки состава, квалифика-

ции. Тамбов: Тамбовский филиал МосУ МВД России, 2005. С. 4; Асеев А.А. Направления совершенствования уголовной ответственности за мошенничество // Труды Тамбовского филиала Московского университета МВД России за 2007 год / ред. кол. Ю.Н. Фролов, Р.Б. Осокин; отв. ред. Е.В. Лаптева. Тамбов: Изд-во Першина Р.В., 2008. С. 59—60; КапустинаЕ.А. Предложения по квалификации преступлений, совершаемых путем обмана и (или злоупотребление доверия) // Труды Тамбовского филиала Московского университета МВД России за 2007 год / ред. кол. Ю.Н. Фролов, Р.Б. Осокин; отв. ред. Е.В. Лаптева. Тамбов: Изд-во Першина Р.В., 2008. С. 56.

3 Уголовно-процессуальный кодекс Российской Федерации от 18 декабря 2001 г. № 174-ФЗ (ред. от 2 марта 2016 г.): принят Гос. Думой Федер. Собр. Рос. Федерации 22 ноября 2001 г.: одобр. Советом Федерации Федер. Собр. Рос. Федерации 5 декабря 2001 г. // Собр. законодательства Рос. Федерации. 2001. № 52, ч. 1, ст. 4921.

4 Касаткин А.В. Тактика собирания и использования компьютерной информации при расследовании преступлений: дис. ... канд. юрид. наук. М., 1997. С. 91.

5 Эксперт: Руководство для экспертов органов внутренних дел / под ред. Т.В. Аверьяновой, В.Ф. Статкуса. М.: КноРус; Право и закон, 2003. С. 137.

6 Быстряков Е.Н., Иванов А.И., Климов В.А. Расследование компьютерных преступлений. Саратов: СГАП, 2000. С. 65.

7 Варфоломеева Т.В. Производные вещественные доказательства. М.: Юрид. Лит., 1980. С. 5.

8 Об электронной подписи: федер. закон Рос. Федерации от 6 апреля 2011 г. № 63-ФЗ (ред. от 30 декабря 2015 г.): принят Гос. Думой Федер. Собр. Рос. Федерации 25 марта 2011 г.: одобр. Советом Федерации Федер. Собр. Рос. Федерации 30 марта 2011 г. // Собр. законодательства Рос. Федерации. 2011. № 15, ст. 2036.

9 Там же.

УДК 342.724 ББК 67

СОВРЕМЕННЫЕ ТЕНДЕНЦИИ РЕАЛИЗАЦИИ МИГРАЦИОННОЙ ПОЛИТИКИ В РОССИИ

СЕРГЕЙ ЮРЬЕВИЧ АНДРЕЙЦО,

докторант Санкт-Петербургского университета МВД России, кандидат юридических наук, доцент

E-mail: andreytso@mail.ru; ЕВГЕНИЙ НИКОЛАЕВИЧ ХАЗОВ,

начальник кафедры Конституционного и муниципального права Московского Университета МВД России имени В.Я. Кикотя,

доктор юридических наук, профессор

Научная специальность 12.00.02 — конституционное право; конституционный судебный процесс; муниципальное право Citation-индекс в электронной библиотеке НИИОН

Аннотация. Рассматриваются проблемы изучения миграционных процессов, нелегальной миграции, трудовой и вынужденной миграции, в контексте реализации миграционной политики.

Ключевые слова: миграция, миграционная политика миграционные процессы.

Annotation. In article problems of studying migration processes, illegal migration, labour and forced migration in the context of the implementation of migration policy.

Keywords: migration, migration policy, migration processes

18

Вестник экономической безопасности

№ 2/2016

i Надоели баннеры? Вы всегда можете отключить рекламу.