Научная статья на тему 'ПРОБЛЕМЫ, ВОЗНИКАЮЩИЕ ПРИ РАССЛЕДОВАНИИ ХИЩЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ, И ПУТИ ИХ РЕШЕНИЯ'

ПРОБЛЕМЫ, ВОЗНИКАЮЩИЕ ПРИ РАССЛЕДОВАНИИ ХИЩЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ, И ПУТИ ИХ РЕШЕНИЯ Текст научной статьи по специальности «Право»

CC BY
257
69
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / КИБЕРПРОСТРАНСТВО / ВИРТУАЛЬНОЕ ПРОСТРАНСТВО / ЭЛЕКТРОННЫЕ УСТРОЙСТВА / РАССЛЕДОВАНИЕ ДИСТАНЦИОННЫХ ХИЩЕНИЙ / ВИРТУАЛЬНЫЕ СЛЕДЫ / ИНФОРМАЦИОННАЯ СРЕДА

Аннотация научной статьи по праву, автор научной работы — Бирюкова Юлия Владимировна

Рассмотрены проблемные вопросы при расследовании хищений, совершенных с использованием компьютерных и телекоммуникационных технологий, такие как: проблемы в программно-техническом, методическом и материальном обеспечении производства отдельных следственных действий и компьютерных экспертиз, недостаточная компетентность сотрудников правоохранительных органов в области информационных технологий, низкий уровень организации взаимодействия в сфере противодействия киберпреступности органов внутренних дел с кредитными организациями, интернет-провайдерами, операторами сотовой связи и интернет-сервисами. Проведен анализ причин и условий, способствовавших появлению указанных проблем, на основе которого предложены пути их преодоления. Особое внимание в статье уделяется изучению следов.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Бирюкова Юлия Владимировна

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS THAT ARISE IN THE INVESTIGATION OF THEFTS COMMITTED USING COMPUTER AND TELECOMMUNICATIONS TECHNOLOGIES, AND WAYS TO SOLVE THEM

Considered the problematic issues in the investigation of theft committed using computer and telecommunications technologies, such as: problems in software, technical, methodological and material support for the production of individual investigative actions and computer expertise, insufficient competence of law enforcement officers in the field of information technology, low level of organization of interaction in the field of combating IT crime of internal affairs bodies with credit organizations, Internet providers, mobile operators and Internet services. The analysis of the causes and conditions that contributed to the emergence of these problems is carried out, on the basis of which ways to overcome them are proposed. Special attention is paid to the study of traces in the article.

Текст научной работы на тему «ПРОБЛЕМЫ, ВОЗНИКАЮЩИЕ ПРИ РАССЛЕДОВАНИИ ХИЩЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ, И ПУТИ ИХ РЕШЕНИЯ»

УДК 34 ББК 67

Научная специальность 12.00.12 — криминалистика; судебно-экспертная деятельность; оперативно-розыскная деятельно сть

DOI 10.24412/2073-0454-2021-4-137-142 © Бирюкова Ю.В., 2021

ПРОБЛЕМЫ,

ВОЗНИКАЮЩИЕ ПРИ РАССЛЕДОВАНИИ ХИЩЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ КОМПЬЮТЕРНЫХ И ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ, И ПУТИ ИХ РЕШЕНИЯ

Юлия Владимировна Бирюкова, адъюнкт факультета подготовки научно-педагогических и научных кадров по кафедре криминалистики

Московский университет МВД России имени В.Я. Кикотя (117997, Москва, ул. Академика Волгина, д. 12) E-mail: ulook1103@mail.ru

Научный руководитель: доктор юридических наук, профессор М.В. Кардашевская

Аннотация. Рассмотрены проблемные вопросы при расследовании хищений, совершенных с использованием компьютерных и телекоммуникационных технологий, такие как: проблемы в программно-техническом, методическом и материальном обеспечении производства отдельных следственных действий и компьютерных экспертиз, недостаточная компетентность сотрудников правоохранительных органов в области информационных технологий, низкий уровень организации взаимодействия в сфере противодействия киберпреступности органов внутренних дел с кредитными организациями, интернет-провайдерами, операторами сотовой связи и интернет-сервисами. Проведен анализ причин и условий, способствовавших появлению указанных проблем, на основе которого предложены пути их преодоления. Особое внимание в статье уделяется изучению следов.

Ключевые слова: информационные технологии, киберпространство, виртуальное пространство, электронные устройства, расследование дистанционных хищений, виртуальные следы, информационная среда.

PROBLEMS THAT ARISE IN THE INVESTIGATION OF THEFTS COMMITTED USING COMPUTER AND TELECOMMUNICATIONS TECHNOLOGIES, AND WAYS TO SOLVE THEM

Julia V. Biryukova, Adjunct of the Faculty of Training of Scientific-pedagogical and Scientific Personnel on the Department of Criminalistics

Moscow University of the Ministry of Internal Affairs of Russia named after VYa. Kikot' (117997, Moscow, ul. Akademika

Volgina, d. 12)

E-mail: ulook1103@mail.ru

Scientific adviser: Doctor of Legal Sciences, Professor M.V. Kardashevskaya

Abstract. Considered the problematic issues in the investigation of theft committed using computer and telecommunications technologies, such as: problems in software, technical, methodological and material support for the production of individual investigative actions and computer expertise, insufficient competence of law enforcement officers in the field of information technology, low level of organization of interaction in the field of combating IT crime of internal affairs bodies with credit organizations, Internet providers, mobile operators and Internet services. The analysis of the causes and conditions that contributed to the emergence of these problems is carried out, on the basis of which ways to overcome them are proposed. Special attention is paid to the study of traces in the article.

Keywords: information technologies, cyberspace, virtual space, electronic devices, remote theft investigation, virtual traces, information environment.

Citation-индекс в электронной библиотеке НИИОН

Для цитирования: Бирюкова Ю.В. Проблемы, возникающие при расследовании хищений, совершенных с использованием компьютерных и телекоммуникационных технологий, и пути их решения. Вестник Московского университета МВД России. 2021;(4):137-142.

На протяжении всего социокультурного развития общества происходил непрерывный процесс информатизации. Информация накапливалась и передавалась из поколения в поколение различными способами, которые были актуальны для конкретной исторической эпохи. И в настоящее время весь поток информации проходит через глобальную сеть Интернет, с появлением которой началась история киберпреступлений.

Технологии XXI века претерпевают постоянные изменения, выражающиеся в открытии новых методов и сфер их использования и применения. Кроме того ежегодно с огромной скоростью возрастает количество подключенных к веб-пространству (от англ. web — паутина, сеть, интернет) устройств, что является предпосылкой к расширению и рассредоточению технологической экосистемы. Сенсоры, датчики, счетчики, видеокамеры мгновенно передают данные посредством различных типов сетей (фиксированная связь, мобильная связь, спутниковая связь) на другие устройства. Такое взаимодействие происходит при минимальном участии человека. В связи с чем, в настоящее время появилось такое понятие, как «интернет вещей», которое предполагает реализацию «умных» решений путем создания: умного производства, умного города, умного транспорта, умного дома, умного здравоохранения. Понятие «умный» включает в себя дистанционное управление устройствами, обеспечение безопасности, анализ и хранение полученных данных. Таким образом, интернет вещей — это полностью автоматизированный цикл работы технических устройств или систем за счет их подключения к беспроводной сети. Такая перспектива интеграции искусственного интеллекта в общественные отношения имеет свои риски.

Проблема роста киберпреступлений и многообразия способов их совершения является одной из первостепенных в правоохранительных органах. Для наглядного представления нарастающего характера рассматриваемой проблемы и оценки динамики хищений, совершенных с использованием компьютерных и телекоммуникационных технологий (далее КиТТ), проведем небольшие расчеты и сравним показатели исследуемых хищений со статистическими данными хищений в целом (на примере статей 158, 159, 159.3, 159.6 УК РФ). Так, на официальном сайте МВД России1 учет краж с разбивкой на конкретные виды хищений ведется с 2017 года, а статистика по преступлениям, совершенным с использованием КиТТ, — с 2019 года.

Исходя из расчета, что всего за 2020 год зарегистрировано 751243 кражи и 335631 мошенничества,

1 Министерство внутренних дел Российской Федерации. Статистика и аналитика. Официальный сайт. [Электронный ресурс]. URL: https:// мвд.рф/reports/item/21244698/ (дата обращения: 11.03.2021 года).

следует, что с использованием информационно-телекоммуникационных технологий совершается 71% из всех мошеннических действий (статьи 159, 159.3, 159.6 УК РФ) и 23% из всех зарегистрированных краж. Проанализировав статистические данные за последние 4 года по кражам и мошенничествам, совершенным как с использованием КиТТ, так и без их применения, получим, что при относительно неизменных показателях количества зарегистрированных краж наблюдается снижение количества краж из квартир и из ручной клади потерпевших, в то время как количество краж с использованием КиТТ выросло за год на 176%. Полученные результаты говорят о том, что дистанционные хищения, совершаемые с использованием различных технических средств, приходят на смену «традиционным» хищениям.

В целях повышения эффективности аналитической и исследовательской работы в рамках изучения проблемы киберпреступности необходимо проработать вопрос о совершенствовании статистического учета преступлений, совершенных с использованием КиТТ. Следует отметить, что в настоящее время с использованием информационно-телекоммуникационных технологий или в сфере компьютерной информации совершаются такие преступления, как: кража, мошенничество, незаконные организация и проведение азартных игр, изготовление порнографических материалов, публичные призывы к осуществлению экстремистской деятельности, незаконное производство, сбыт или пересылка наркотических средств, психотропных веществ, а также незаконные сбыт или пересылка растений, содержащих наркотические средства или психотропные вещества и другие. Согласно статистике преступности все вышеперечисленные преступные деяния совершаются с использованием или применением расчетных (пластиковых) карт, компьютерной техники, программных средств, фиктивных электронных платежей, сети Интернет и средств мобильной связи, однако сопоставить с применением каких электронных устройств какие составы преступлений совершаются, исходя из статистических данных МВД, не представляется возможным. В связи с этим, а также с учетом того, что в структуре киберпресту-плений преобладают мошенничества (41,2%) и кражи (34%), целесообразным представляется выделение из общего числа ^-преступлений и уточнение сведений именно по этим составам.

В целях повышения эффективности борьбы с ки-берпреступностью, а также установления корреляционной зависимости способов совершения дистанционных хищений от современных инновационных технологий, следует активно развивать криминалистические подсистемы, совершенствовать их в зави-

симости от развития технических средств, используемых при появлении новых способов дистанционных хищений. Кроме того, существует необходимость систематизации информации о зарегистрированных преступлениях, совершенных с использованием КиТТ, в рамках единой базы данных. Для выявления признаков серийных деяний следует включить в криминалистические базы дополнительные характеристики о преступниках и совершаемых ими преступлениях. Например, при таком способе совершения дистанционного мошенничества как вишинг, где для получения конфиденциальных данных используются голосовые коммуникации («выуживание» денежных средств или конфиденциальных данных, необходимых для доступа к денежным средствам потерпевшего, осуществляется путем введения его в заблуждение с помощью социальной инженерии через мобильное устройство) значимым для установления серийности преступных деяний будет являться накопление аудиофайлов, содержащих записи голосов лиц, причастных к совершению учитываемых преступлений.

При анализе эмпирического материала и научных работ по данному направлению, проблематика расследований хищений, совершенных с использованием КиТТ, сводится к недостаточному обеспечению: материальному, информационному, программному, техническому, методическому и организационному. Например, существенно ограничивает возможности расследования недостаточное программно-техническое обеспечение производства компьютерных экспертиз. Так, при производстве экспертиз, объектами которых являются заблокированные мобильные телефоны и планшеты, имеющие различные цифровые пароли, доступ к информации на устройстве можно получить только для ряда моделей и операционных систем. Помимо этого, эксперты сталкиваются с проблемой шифрования самой внутренней памяти мобильных устройств.

Еще одной значимой проблемой является недостаточная компетентность сотрудников правоохранительных органов в области информационных технологий, которые занимаются расследованием дистанционных хищений. Учитывая то, что обеспечить сопровождение всех этапов расследования квалифицированными экспертами и специалистами не представляется возможным, необходимо повышать уровень специальных знаний сотрудников органов внутренних дел. В связи с чем, необходим новый подход к подготовке указанных сотрудников: целесообразным видится обмен опытом путем временного перераспределения квалифицированных сотрудников с целью оказания практической помощи менее опытным коллегам («служба по обмену»); также следует поддерживать взаимодей-

ствие с образовательными учреждениями, которые занимаются подготовкой 1Т-специалистов, с целью «бронирования» успешных студентов в ряды правоохранителей. Кроме того, существует необходимость создания в системе органов внутренних дел направления по поддержанию компетентности сотрудников. Так, для успешного расследования дистанционных хищений необходимо исключить допущение ошибок при сборе и анализе доказательств на первоначальном и последующих этапах расследования. Например, выключение компьютера для изъятия можно выполнить несколькими способами, для выбора способа отключения компьютера необходимо проанализировать обстоятельства дела, взвесить вероятности разных событий, а только после этого избрать способ выключения; а некоторые типы компьютерной техники вообще нельзя выключать [7, с. 41]. При совершении дистанционных хищений, остаются весьма специфичные следы, поиск, сбор, исследование и хранение которых неосуществим без специальных знаний и технических средств. Схему создания таких следов можно представить следующим образом: событие преступления ^ оставление информации о взаимодействии злоумышленника с жертвой ^ сохранение следа на электронном носителе. После изучения различного научного и эмпирического материала, а также с учетом развития общества и преступности, автор определяет рассматриваемые нетрадиционные следы как «электронные».

До появления киберпреступности следы разделяли на материальные и идеальные. Однако с развитием технологий, картина изменилась. Так, в своих трудах Е.П. Ищенко указывал на то, что в криминалистике появляются новые следы, которые он назвал нетрадиционными [4, с. 38-46]. Такими могут быть как «образные» следы, запечатлеваемые при помощи теле- и видеосистем наблюдения, так и электронные, виртуальные следы, оставляемые кредитными, расчетными, социальными, дисконтными картами или устройствами мобильной связи, по которым можно четко отследить действия и передислокацию их обладателей, а в ряде случаев выявить и пресечь противоправную смену их владельца [5, с. 7-11]. Во многих исследовательских работах, например В.Ю. Агибалова [1, с. 7], А.Н. Колычевой [6, с. 10] и В.Б. Вехова [2, с. 84], следы данного рода называют электронно-цифровыми и определяют их как конкретные следы, формируемые с учетом взаимодействия человека как пользователя с информационно -телекоммуникационными техноло -гиями, в частности с сетью Интернет. Отметим, что электронные следы, оставленные в процессе осуществления преступного замысла, могут отображаться как в материальном, так и в виртуальном мире: «электронным» следом будет являться и хранящаяся на техни-

ческом устройстве информация, и сведения, аккумулирующиеся в специальных файлах регистрации (LOG-файлах), и кодированная/декодированная информация в информационно-телекоммуникационной сети Интернет. Материальным носителем цифровой информации выступает электромагнитное поле, которое может существовать как в различных технических устройствах, так и вне их: в таких случаях информация не будет иметь предметной (вещной) формы.

В настоящий момент активно изучаются все аспекты внедрения в социум технологий искусственного интеллекта (ИИ), которые в свою очередь повлекут за собой ряд последствий, в частности уклон преступности в новом направлении. Прибегнув к футуроло-гическому методу, предположим, что все следы преступления будут разделяться на интеллектуальные (информация будет запечатлеваться, накапливаться, анализироваться, отбираться и представляться субъектами биологическими или искусственными), предметные (вещественные, документарные и другие) и электронные (виртуальные следы, не существующие в действительности, но появляющиеся благодаря программным обеспечениям, аналоговые, цифровые, оп-тоэлектронные и другие). Все перечисленные виды в будущем можно назвать, в той или иной мере, материальными следами, так как материя представляет собой вещество или поле, у электронной информации носителем выступает электромагнитное поле, а носитель субъективной информации — человеческий мозг, где происходят различные биологические и физические процессы, которые в будущем, возможно, также поддадутся прочтению, как и электронный носитель.

Таким образом, на момент написания данной статьи целесообразно выделить, наравне с идеальными и материальными, группу «электронных» следов, что послужит базовым источником для последующей научной разработки. Под электронным следом при совершении дистанционных хищений следует понимать любую информацию, оставленную в результате каких-либо действий через техническое устройство или приспособление, предназначенное для получения и обработки информации. Следует учитывать, что для каждого способа совершения хищений с использованием КиТТ характерны соответствующие следы. Классификация следов на материальные и идеальные или предложенная автором статьи — бесполезна для практических работников (что подтверждают результаты интервьюирования 130 сотрудников следствия, дознания и оперативных служб), в связи с чем представляется целесообразным предложить сотрудникам ОВД иную классификацию на три группы: информация, которую сотрудник ОВД может получить самостоятельно при проведении отдельных следственных

действий, информация, которую необходимо запрашивать у сторонних организаций, и информация, которую необходимо установить (в случаях дистанционных хищений, зачастую информацию необходимо дополнительно искать в информационно-телекоммуникационных сетях).

К первой группе следов относится информация, как общего характера, так и в зависимости от способа дистанционного хищения. Во всех случаях необходимо установить все возможные данные о потерпевшем и его цифровом устройстве, посредством которого осуществлялось общение с преступником, а также о преступнике:

• о цифровом устройстве потерпевшего: IMEI — для мобильных телефонов, представляющий собой уникальный номер сотового аппарата, МАС-адрес — для компьютеров; модель телефона или компьютерного устройства; используемая операционная система, наличие установленных антивирусных программ на устройстве потерпевшего;

• у потерпевшего необходимо истребовать и приобщить к материалам проверки расширенную выписку о движении денежных средств по его счету, все чеки, квитанции, интернет переписку или детализацию телефонных соединений за период его общения с подозреваемым, выписки по банковскому счету, банковскую карту, со счета которой похищались денежные средства;

• о преступнике: абонентские номера телефонов с которых он звонил потерпевшему, номера счетов (карт) куда потерпевшим переводились денежные средства, электронный адрес сайта преступника, на котором размещаются ложные сведения, адрес электронной почты преступника, если осуществлялась переписка, анкетные данные преступника, которыми он представлялся потерпевшему в случае общения через социальные сети, и другие.

Как было отмечено ранее, в зависимости от способа хищения у потерпевшего могут уточняться дополнительные сведения.

Вторая группа — это сведения, полученные от сторонних организаций в результате запросов: в компании, предоставляющие услуги сотовой связи; в финансовые организации; в организации, предоставляющие услуги доступа к сети Интернет (сведения по электронным кошелькам, по доменному имени сайта, по хостингу сайта, по электронной почте, по сайтам объявлений, по ip-адресу [3, с. 61-67]); провайдеру SIP-телефонии.

Третья группа следов — это информация, кото-

рую необходимо искать в информационно-телекоммуникационных сетях, а именно: с целью обнаружения фишинговых сайтов и предотвращения последствий его функционирования проводятся оперативно-разыскные мероприятия и агентурная работа с помощью создания виртуальной личности.

Как показывает практика, при расследовании дистанционных хищений успех зависит от оперативности и полноты предоставленного сторонними организациями ответа на запрос правоохранительных органов. Однако, несмотря на осуществляемые мероприятия по совершенствованию информационного обмена в сфере противодействия киберпреступности, уровень организации взаимодействия органов внутренних дел с кредитными организациями, интернет-провайдерами, операторами сотовой связи и интернет-сервисами остается недостаточным. До настоящего времени отсутствует информационное взаимодействие в электронном виде органов внутренних дел с указанными выше организациями. В связи с чем запросы правоохранительных органов согласно п. 4 ч. 1 ст. 13 Федерального закона от 7 февраля 2011 года № З-ФЗ «О полиции» исполняются сторонними организациями в общем порядке в течение месяца. Такие сроки рассмотрения и предоставления ответа на запрос не позволяют своевременно получить необходимую информацию. Для решения данного рода проблемы, необходима разработка специального программного сервиса с защитой информации, для которого необходимо нормативно закрепить порядок и сроки предоставления ответов на запросы следователей (дознавателей).

Проблема взаимодействия является не единственной в сфере сотовой связи. Как показывают результаты интервьюирования сотрудников правоохранительных органов, мошенничество посредством мобильной связи осуществляется посредством использования sim-карт, зарегистрированных на сторонних лиц. С целью преодоления трудностей в установлении истинных пользователей «серых» sim-карт, в конце 2020 года приняли поправки в закон «О связи», касающиеся удаленной регистрации sim-карт, а также закон о дистанционной идентификации абонентов, данные новшества предполагают внесение в Единую систему идентификации и аутентификации (ЕСИА) сведений обо всех пользователях услуг. Указанные изменения направлены на борьбу с распространением «серых» sim-карт, которые чаще всего оформляются на юридических лиц и индивидуальных предпринимателей. Пока оценить результативность принятых нормативных актов не представляется возможным, но к концу 2021 года будут подведены первые итоги.

Таким образом, проблематика расследования хи-

щений, совершенных с использованием КиТТ, связана с недостаточным обеспечением правоохранительных органов как программно-техническими средствами, методическими рекомендациями, информационным взаимодействием, так и профильными специалистами. В статье автором приведены возможные пути решения ряда проблем: приведены и аргументированы возможные классификации следов по дальнейшему применению как практиками, так и учеными; предложены пути «наращивания» квалификации сотрудников ОВД в сфере информационных технологий; указано на значимость систематических исследований статистики киберпреступности, вычисления показателей латентной преступности в области киберхище-ний (например, путем проведения социологических опросов), необходимость непрерывного изучения потенциала инновационных технологий и рассмотрения возможности их применения, а также разработку современных методик ведения уголовных дел по хищениям, совершенным с использованием КиТТ, и развития собственных научных технических разработок в данной сфере. Кроме того, автором предложено введение в криминалистические базы данных дополнительных характеристик о преступниках и совершаемых ими деяниях, а также модернизация и применение современных подходов к обработке больших данных (Big Data) и использование технологий искусственного интеллекта, так как правоохранительные органы не должны уступать преступным элементам.

Литература

1. Агибалов В.Ю. Виртуальные следы в криминалистике и уголовном процессе: автореф. дис. ... канд. юр. наук. Воронеж, 2010.

2. Вехов В.Б. Основы криминалистического учения об исследовании и использовании компьютерной информации и средств ее обработки: монография. ВА МВД России. Волгоград, 2008.

3. Жарова А.К. О соотношении персональных данных с IP адресом. Российский и зарубежный опыт // Вестник УРФО. Безопасность в информационной сфере. 2016. № 1 (19).

4. Ищенко Е.П. Российская криминалистика сегодня // О криминалистике и не только: избранные труды. М.: Проспект, 2016.

5. Ищенко Е.П. Актуальные направления развития криминалистики // Актуальные вопросы криминалистики и уголовно-процессуального права: мат. конф. Киров, 2005.

6. Колычева А.Н. Фиксация доказательственной информации, хранящейся на ресурсах сети

Интернет: автореф. дис. ... канд. юр. наук. М., 2018.

7. Федотов Н.Н. Форензика — компьютерная криминалистика. М.: Юридический Мир, 2007.

References

1. Agibalov V.Yu. Virtual traces in criminalistics and criminal procedure: abstract of the dissertation of the Candidate of Legal Sciences. Voronezh, 2010.

2. Vekhov V.B. Fundamentals of criminalistic teaching about the study and use of computer information and means of its processing: monograph. VA of the Ministry of Internal Affairs of Russia. Volgograd, 2008.

3. Zharova A.K. About the relationship of personal data to the IP address. Russian and foreign experience // Bulletin of the Ural Federal District. Security in the information sphere. 2016. № 1 (19).

4. Ishchenko E.P. Rossiyskaya kriminalistika segodnya [Russian criminalistics today]. About criminalistics and not only: selected Works.

5. Ishchenko E.P. Actual directions of criminalistics development // Topical issues of criminalistics and criminal procedure law: mat. conf. Kirov, 2005.

6. Kolycheva A.N. Fixation of evidentiary information stored on the Internet resources: autoref. diss. ... kand. yur. nauk. M., 2018.

7. Fedotov N.N. Forenzika-computer criminalistics. M.: Yuridicheskiy Mir, 2007.

Д.А. Полищук

Современные проблемы предварительного следствия

История и вектор развития

Современные проблемы предварительного следствия. История и вектор развития. Монография. Гриф МУМЦ "Профессиональный учебник". Гриф НИИ образования и науки.

Представлен многоаспектный анализ вопросов организации работы следователя. Основное внимание уделено проблемам, которые, как правило, остаются "за кадром" исследований, среди них: философско-правовые основания работы следователя; защита от противодействия расследованию преступлений, которое возможно со стороны адвокатов-защитников; преодоление конфликтных ситуаций в следственной практике и др. Уделено внимание вопросам работы следователя с логическими диаграммами, а также возможности использования в уголовном судопроизводстве нетрадиционных методов криминалистических исследований.

В ходе подготовки издания были подробно изучены материалы значительного количества уголовных дел, вследствие чего представлен детальный анализ типичных ошибок, допускаемых следователями при расследовании преступлений. В частности, на базе изученного материала рассмотрены ошибки уголовно-правовой квалификации преступлений, предписаний уголовно-процессуального законодательства и пр. Рассмотрены пределы допустимости использования результатов оперативно-розыскной деятельности в качестве доказательств в уголовном судопроизводстве.

Для практических сотрудников правоохранительных и правоприменительных органов, а также преподавателей и студентов юридических образовательных учреждений.

i Надоели баннеры? Вы всегда можете отключить рекламу.