Онлайн поддержка
Все операторы заняты. Пожалуйста, оставьте свои контакты и ваш вопрос, мы с вами свяжемся!
ВАШЕ ИМЯ
ВАШ EMAIL
СООБЩЕНИЕ
* Пожалуйста, указывайте в сообщении номер вашего заказа (если есть)

Войти в мой кабинет
Регистрация
ГОТОВЫЕ РАБОТЫ / ДИССЕРТАЦИЯ, ПРАВО И ЮРИСПРУДЕНЦИЯ

Способы совершения киберпреступлений: отечественный и зарубежный опыт

olegnowa 1150 руб. КУПИТЬ ЭТУ РАБОТУ
Страниц: 98 Заказ написания работы может стоить дешевле
Оригинальность: неизвестно После покупки вы можете повысить уникальность этой работы до 80-100% с помощью сервиса
Размещено: 20.12.2021
Изученные данные специальной литературы и законодательства позволяют сделать вывод о том, что единого подхода к определению классификаций способов совершения киберпреступлений нет. Применение его в теории криминалистики дало бы возможность конкретизировать указанные преступления, позволило обеспечить стабильность понятийно-терминологического аппарата.
Введение

В XXI веке, в особенности в период, осложненный эпидемиологиче-ской обстановкой, связанной с коронавирусной инфекцией под названием COVID-19, киберпреступность объявлена глобальной международной про-блемой. Опасность киберпреступности как для мирового сообщества в це-лом, так и для России признают и российские правоохранительные органы. Так, по данным Министерства Внутренних Дел России, киберпреступность (преступность в сфере высоких технологий) в настоящее время является од-ной из наиболее серьёзных угроз национальной безопасности Российской Федерации в информационной сфере. Масштабы киберпреступности с каждым днем возрастают соразмерно прибавляющемуся числу новых пользователей глобальной сети. По данным МВД России за 2020 г. число преступлений, совершенных с использованием информационно-коммуникационных технологий, выросло на 94,6%, в том числе тяжких и особо тяжких – на 129,7%. Раскрытие и расследование киберпреступлений остаётся достаточно сложной задачей. Как утверждает заместитель председателя правления «Сбербанка» С. К. Кузнецов: «Положение России в мировом рейтинге Global Cybersecurity Index, который учитывает то, как страны выстраивают системные меры: в нем Россия скатилась с 10-го на 43-е место. Увеличивается отставание от лидеров рейтинга Сингапура и Великобритании, особенно в таких направлениях, как организация кибербезопасности и навыки страны в построении таких систем.». В связи с резким обострением криминогенной ситуации в стране и в мире, обусловленной ростом киберпреступлений, созданием всё более изощрённых способов их осуществления проблема разработки криминалистической тактики расследования указанных правонарушений становится как никогда актуальной, что требует, в свою очередь, активизации и расширения круга научных исследований в рассматриваемой сфере, изучение механизмов и способов совершения киберпреступлений – все это является важной составляющей в успешной работе правоохранительных органов. Механизмы киберпреступлений, способы их совершения, а также образование электронных следов современной криминалистикой изучены мало, что обусловлено в значительной степени необходимостью наличия обширных знаний в области информационных технологий. Вышеизложенное подтверждает особую актуальность предмета науч-ного исследования. Объектом исследования являются преступная деятельность по осу-ществлению в киберпространстве; образование следов данной криминальной деятельности и возникновение криминалистически значимых сведений о них; деятельность по расследованию и раскрытию киберпреступлений. Предметом исследования являются закономерности совершения преступлений в киберпространстве и закономерности образования их следов; практика производства следственных действий. Цель и задачи исследования. Основной целью работы является ана-лиз способов совершения киберпреступлений и их механизмов с помощью обобщения накопленного теоретического и практического материала, а также выявление и изучение особенностей различных способов совершения исследуемых преступлений. Реализация поставленной цели достигается путем освещения следующих вопросов, предопределивших структуру работы, которые необходимо рассматривать в качестве частных задач исследования: 1) определение понятия и системы способов совершения киберпре-ступлений и проблематику расследования; 2) определение структуры способов совершения киберпреступлений и их механизмов; 3) анализ особенностей и механизмов типичных способов совершения киберпреступлений; 4) установление связей способов совершения киберпреступлений с другими элементами криминалистической характеристики данных преступ-лений; 5) анализ правого законодательства по расследованию и раскрытию киберпреступлений; 6) анализ роста киберпреступности за время пандемии; 7) анализ работы вредоносного программного обеспечения именуемого, как DDoS-атака; 8) определение мотивов совершения киберпреступлений; 9) анализ разновидностей вредоносного ПО; 10) анализ опыта европейских стран в борьбе с совершенными ки-берпреступлениями; 11) анализ американского опыта борьбы с совершенными киберпре-ступлениями; 12) анализ опыта стран Азии в борьбе с совершенными киберпре-ступлениями. Методологической основой исследования являются диалектический метод познания и основанная на нём система общенаучных и частных науч-ных методов. В работе использовались: 1) метод логического осмысления (при изложении всего материала, формулировании выводов, предложений, рекомендаций); 2) метод системного анализа (при раскрытии системы следственных действий, осуществляемых при расследовании киберпреступлений); 3) статистический метод (при анализе количественных показателей по киберпреступлениям, обзоров следственной и судебной практики, отчётов о результатах деятельности судов и следственных органов) и др. Степень научной разработанности темы. Криминалистические про-блемы расследования киберпреступлений, и в частности: описание характе-ристик отдельных элементов методики их расследования; выявление и рас-крытие закономерностей совершения преступлений, обусловленных особен-ностями использования возможностей технологических процессов сети Ин-тернет; обоснование информационно-следовой картины преступных деяний, связанных с виртуальными следами, и другие вопросы рассматривались учеными в области криминалистики: Ю. М. Батуриным, В. Б. Веховым, С. Н. Ивановым, А. А. Косынкиным, В. А. Мещеряковым, Д. С. Мишиным, К. В. Молдавановым, И. О. Морар, В. В. Поляковой, И. П. Родивилиной, В. Г. Степановым-Егиянц, А. К. Халиуллиным, К. Л. Чебыкиной, С. С. Шахрай, В. А. Широковым, Н. И. Шумиловым, В. А. Шурухновым. Работы указанных ученых подготовили теоретическую основу для изучения проблемных вопросов производства отдельных следственных действий, касающихся методики расследования различных категорий киберпреступлений. Проведёнными исследованиями внесён значительный вклад в изучение криминалистического обеспечения расследования киберпреступлений и борьбу с ними. Анализ теоретических и прикладных разработок в сфере криминалистики по данной теме позволяет говорить об определённом дефиците конкретных практически и научно значимых обоснованных рекомендаций, связанных с тактикой производства следственных действий при расследовании киберпреступлений. Нормативная основу исследования составили Конституция Россий-ской Федерации, действующее уголовно-процессуальное, уголовное законо-дательство, а также иные нормативные правовые акты. Теоретическая основа исследования базируется на трудах отече-ственных учёных в области криминалистики, судебной экспертизы, уголов-но-процессуального права, уголовного права, криминологии. В их числе работы Ю. М. Батурина, В. Б. Вехова, С. Н. Иванова, А. А. Косынкина, В. А. Мещерякова, Д. С. Мишина, К. В. Молдаванова, И. О. Морар, В. В. Полякова, И. П. Родивилина, В. Г. Степанова-Егиянца, А. К. Халиуллина, К. Л. Чебыкиной, С. С. Шахрай, В. А. Широкова, Н. И. Шумилова, В. А. Шурухнова и др. Эмпирическая основа исследования базируется на материалах рас-следования киберпреступлений, судебной практике, а также статистических данных, находящихся в открытом доступе. Научная новизна представленной работы обусловлена полученными в работе выводами и результатами, которые позволяют по-новому систематизировать виды криминалистических преступлений, расширяют криминалистические знания о способах совершения киберпреступлений и окажутся полезными при проведении новых криминалистических исследований, касающихся проблематики противодействия преступлениям в сфере компьютерной информации. Научная новизна работы подтверждена положениями, выдвигаемыми для публичной защиты. Положения, выносимые на защиту: 1. Теоретические положения, раскрывающие сущность и принципы построения криминалистической характеристики совершения киберпреступлений; 2. Составляется, путем обобщения изученной информации, крими-нологический портрет жертвы. Это лицо: 1) пол которого зачастую для мошенников не имеет значения; 2) возраст от 18 до 70-75 лет (в связи с коронавирусом многие пен-сионеры подверглись нападкам киберпреступников); 3) доверчивое; 4) являющееся активным пользователем социальных сетей; 5) являющееся пользователем электронной почты; 6) являющиеся пользователем мобильных банков, а также систем электронных кошельков, предоставляемых транснациональными компаниями в отрасли информационных технологий; 7) с низкой культурой информационной безопасности, 8) пользователь мобильных устройств, пренебрегающий средствами антивирусной защиты; 9) пользователь цифровых устройств, пренебрегающий средствами компьютерной защиты, либо использующий контрафактные средства анти-вирусной и антифишинговой защиты. 3. На основе результатов исследования предлагается комплекс мер противодействия киберпреступлениям, который позволит защитить себя и своих близких; 4. В процессе анализа зарубежного опыта разных стран, выделяют-ся положения, которые Российская Федерация, в борьбе с совершением ки-берпреступлений, должна включить: 1) произвести усиление кибербезопасности критически важных ин-фраструктур; 2) тесное сотрудничество правительства и бизнес-кругов с целью обеспечения безопасности границ; 3) разработку программного обеспечения на базе «Великого китай-ского файервола», главной задачей которого будет автоматическая блокировка ресурсов, которые представляют опасность для пользователя; 4) плодотворное обучение сотрудников, которые должны работать в сфере кибербезопасности, с обязательными командировками в соседние государства для обмена опытом. Теоретическая и практическая значимость работы заключается в комплексном исследовании такого явления, как киберпреступность. Вся со-бранная и проанализированная информация является полезной при проведении новых криминалистических исследований по проблематике противодействия преступлениям в сфере компьютерной информации, практической работе по расследованию и раскрытию киберпреступлений. Положения и выводы, сформулированные в ходе настоящего исследования, могут быть использованы в целях совершенствования нормативного урегулирования правоотношений, возникающих в области киберпреступности. Апробация результатов исследования. Основные теоретические по-ложения и выводы научной квалификационной работы отражены в статье «Киберпреступления: новые способы мошенничества с использованием со-временных технологий», затрагивающей различные аспекты разрабатывае-мой темы, опубликованной в сборнике статей конференций кафедры крими-налистики, судебных экспертиз и юридической психологии Байкальского Государственного Университета. Научные результаты исследования обсуждались на межуниверситет-ской конференции «Криминалистические чтения Байкальского Государ-ственного Университета: результаты магистерских исследований» (Иркутск, 21 апреля 2021 г.). Структура диссертации обусловлена объектом, предметом, целью и задачами диссертационного исследования. Научная квалификационная работа состоит из введения, трех глав, заключения, списка использованных источников и приложения. Каждая глава содержит параграфы, которые последовательно решают поставленные в работе задачи.
Содержание

ВВЕДЕНИЕ 3 ГЛАВА I. СПОСОБЫ СОВЕРШЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ: ПОНЯТИЕ, КЛАССИФИКАЦИЯ, СТРУКТУРА 10 1.1. Понятие способов совершения киберпреступлений 10 1.2. Структура способов совершения киберпреступлений 23 ГЛАВА II. ОСОБЕННОСТИ НЕКОТОРЫХ СПОСОБОВ СОВЕРШЕНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ 37 2.1. Особенности типичных способов и механизмов совершения киберпреступлений 37 2.2. Связь способов совершения киберпреступлений с другими элементами криминалистической характеристики киберпреступлений 50 ГЛАВА III. ЗАРУБЕЖНЫЙ ОПЫТ БОРЬБЫ С СОВЕРШЕННЫМИ КИБЕРПРЕСТУПЛЕНИЯМИ 63 3.1. Европейский опыт борьбы с совершенными киберпреступлениями. 63 3.2. Американский опыт борьбы с совершенными киберпреступлениями. 70 3.3. Азиатский опыт борьбы с совершенными киберпреступлениями. 74 ЗАКЛЮЧЕНИЕ 81 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 87 ПРИЛОЖЕНИЕ 98
Список литературы

I. Нормативные правовые акты 1. Всеобщая Декларация прав человека 1948 г. // СССР и междуна-родное сотрудничество в области прав человека: Документы и материалы. – Москва: Международные отношения, 1989. – С. 413–419. 2. Конвенция о преступности в сфере компьютерной информации (EST N 185) от 23 ноября 2001 г. // СПС «КонсультантПлюс». 3. Соглашение о сотрудничестве государств-участников Содруже-ства Независимых Государств в борьбе с преступлениями в сфере компью-терной информации: заключено в г. Минске 10.06.2001 // Собрание законодательства Российской Федерации. – 2009. – 30 марта. – № 13. – Ст. 1460. 4. Рекомендация Совета Европы № 89 (9). О преступлениях, связанных с компьютерами от 13 сентября 1989 г. – URL: https://wcd.coe.int/ViewDoc.jsp?Ref=Rec%2889%299&Language=lanEnglish&Ver=original&Site=C%20M&BackColorInternet=9999CC&BackColorIntranet=FFBB55&BackColorLogged=FFAC75. (дата обращения: 27.04.2021). 5. Конституция Российской Федерации (принята всенародным го-лосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о по-правках к Конституции РФ от 30.12.2008 № 6-ФКЗ, от 30.12.2008 № 7-ФКЗ, от 05.02.2014 № 2-ФКЗ, от 21.07.2014 № 11-ФКЗ, с учетом поправок от 01.07.2020) // Российская газета. – 04 июля 2020. – № 144. 6. Уголовно-процессуальный кодекс Российской Федерации: феде-ральный закон от 22 ноября 2001 г. № 174-ФЗ // Собрание законодательства РФ. – 2001. – № 52. – Ст. 475. 7. Уголовный кодекс Российской Федерации: федеральный закон от 13.06.1996 № 63-ФЗ // Российская газета. – 2010. – 08 июня. 8. О внесении изменений в отдельные законодательные акты Рос-сийской Федерации в части прекращения оказания услуг связи на территории следственных изоляторов и учреждений, исполняющих уголовные наказания в виде лишения свободы: федеральный закон от 09.03.2021 № 44-ФЗ // Собрание законодательства РФ. – 15.03.2021. – № 11. – Ст. 1709. II. Специальная литература 9. Authentication and Encryption in PAS Web Shell Variant. – URL: https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/authentication-and-encryption-in-pas-web-shell-variant/ (дата обращения: 24.05.2021). 10. Cybercrime a booming business — thanks to COVID. – URL: https://www.dw.com/en/cybercrime-a-booming-business-thanks-to-covid/a-57499072/ (дата обращения: 27.05.2021). 11. Final report of the European Committee on Crime problems. – URL: http://www.google.ru/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CCoQFjAA&url=http%3A%2F%2Fwww.oas.org%2Fjuridico%2Fenglish%2F89-9%26final%2520Report.pdf&ei =geHUUtL1B_ HV4QSM2YGIDA& usg=AFQjCNG1j8lttGcwIGrnzpNvbwaXh4OVpA&sig2=aRVF0r3Ah_BxCyaZQ-f5og&bvm=bv.59378465,d.bGE&cad=rja. (дата обращения: 24.05.2021). 12. Internet users by global regions 2020. – URL: https://www.statista.com/statistics/249562/number-of-worldwide-internet-users-by-region/ (дата обращения: 21.05.2021). 13. LARGEST EVER RECORDED PACKET PER SECOND-BASED DDOS ATTACK MITIGATED BY AKAMAI. – URL: https://blogs.akamai.com/2020/06/largest-ever-recorded-packet-per-secondbased-ddos-attack-mitigated-by-akamai.html. (дата обращения: 15.05.2021). 14. Lazarus: Кто стоит за атаками на систему банковских переводов SWIFT. – URL: https://habr.com/ru/company/iticapital/blog/302832// (дата об-ращения: 28.04.2021). 15. New TeleBots backdoor: Первые доказательства связи Industroyer с NotPetya. – URL: https://www.welivesecurity.com/2018/10/11/new-telebots-backdoor-linking-industroyer-notpetya/ (дата обращения: 27.05.2021). 16. New EU Cybersecurity Strategy. – URL: https://ec.europa.eu/commission/presscorner/detail/en/ip_20_2391/ (дата обращения: 24.05.2021). 17. 40+ тревожных статистических данных и фактов о кибербезопасности на 2021 год. – URL: https://www.websitehostingrating.com/ru/cybersecurity-statistics-facts/ (дата об-ращения: 24.05.2021). 18. Агибалов А. Ю. Виртуальные следы в криминалистике и уголовном процессе: автореф. дис. … канд. юрид. наук / А. Ю. Агибалов. – Воронеж, 2010. – 29 с. 19. Актуальные киберугрозы: итоги 2020 г. – URL: https://www.ptsecurity.com/ru-ru/research/analytics/cybersecurity-threatscape-2020/. (дата обращения: 25.05.2021). 20. Алавердов О. С. Международное сотрудничество в области борьбы с интернет-преступностью / О. С. Алавердов // Общество и право. –2010. – № 3. – С. 165–167. 21. Бачило И. Л. Информационное право / И. Л. Бачило, В. Н. Лопатин, М. А. Федотов. – Санкт-Петербург: Юридический центр Пресс, 2001. – 701 с. 22. Бондарь В. В. Киберпреступность – современное состояние и пути борьбы / В. В. Бондарь // Юридические записки. – 2013. – № 7. – С. 1–6. 23. Борисова С. Н. Вредоносные программы: классификация и осо-бенности / С. Н. Борисова // Современные информационные технологии. – 2009. – № 10. – С. 171–174. 24. В МВД опубликовали данные о состоянии преступности в России за 7 месяцев 2020 г. – URL: https://rg.ru/2020/08/19/mvd-v-2020-godu-chislo-kiberprestuplenij-v-rossii-vyroslo-na-946.html. (дата обращения: 15.05.2021). 25. В Генпрокуратуре составили портрет современного киберпре-ступника. – URL: https://news.rambler.ru/other/42654264-v-genprokurature-sostavili-portret-sovremennogo-kiberprestupnika/ (дата обращения: 27.04.2021). 26. В японской генпрокуратуре появился новый отдел по борьбе с киберпреступлениями. – URL: https://tass.ru/obschestvo/11055001/ (дата обращения: 28.04.2021). 27. В Японии представили стратегию кибербезопасности на три года. – URL: https://news.rambler.ru/internet/46402801-v-yaponii-predstavili-strategiyu-kiberbezopasnosti-na-tri-goda/ (дата обращения: 28.04.2021). 28. Великобритания — Википедия. – URL: https://ru.wikipedia.org/wiki/Великобритания/ (дата обращения: 24.05.2021). 29. В Великобритании хотят сделать умные дома более защищенными от кибератак. – URL: https://www.ixbt.com/news/2019/05/02/v-velikobritanii-hotjat-sdelat-umnye-doma-bolee-zashishennymi-ot-kiberatak.html/ (дата обращения: 24.05.2021). 30. Великородный П. Г. К вопросу о понятии механизм преступле-ния / П. Г. Великородный // Вестник криминалистики. – 2013. – № 2. – С. 22–25. 31. Вехов В. Б. Компьютерные преступления. Способы совершения и методика расследования / В. Б. Вехов. – Москва: Право и закон, 1996. – 182 с. 32. Взлом года. Всё, что известно о компрометации SolarWinds на данный момент. – URL: https://xakep.ru/2020/12/23/solarwinds/ (дата обраще-ния: 29.05.2021). 33. Гавло В. К. Некоторые особенности расследования преступлений, связанных с неправомерным доступом к компьютерной информации / В. К. Гавло, В. В. Поляков // Известия Алтайского Государственного Университета. – 2006. – № 1. – С. 44–48. 34. Германия – Википедия. – URL: https://ru.wikipedia.org/wiki/Германия/ (дата обращения: 27.05.2021). 35. Дефейс Энциклопедия «Касперского». – URL: https://encyclopedia.kaspersky.ru/glossary/deface/. (дата обращения: 25.05.2021). 36. Европейская комиссия представила доклад о киберпреступности. – URL: https://ria.ru/20200208/1564441645.html/ (дата обращения: 27.04.2021). 37. Интернет-статистика 2020. – URL: https://techblog.sdstudio.top/107-internet-statistika-2020-okonchatelnyj-spisok-faktov-i-tendencij/ (дата обращения: 29.05.2021). 38. Как защититься от скимминга. Что нужно знать, чтобы не стать жертвой мошенников. – URL: https://journal.tinkoff.ru/skimming/#:~:text=Скиммер.%20Это%20самодельный%20считыватель%20магнитной,прикрепляют%20его%20к%20картоприемнику%20банкомата. (дата обращения: 02.05.2021). 39. Киберпреступность во время пандемии. Что нового узнали спец-службы ФРГ. Анализ событий в политической жизни и обществе Германии. – URL: https://www.dw.com/ru/kiberprestupnost-vo-vremja-pandemii-chto-novogo-uznali-specsluzhby-frg/a-57495216/ (дата обращения: 27.05.2021). 40. Кибервойна: Япония в осаде китайских и российских хакеров. – URL: https://inosmi.ru/politic/20210609/249887763.html/ (дата обращения: 28.04.2021). 41. Киберпреступность и киберконфликты: США. – URL: https://www.tadviser.ru/index.php/Статья:Киберпреступность_и_киберконфликты_:_США#.D0.A5.D0.B0.D0.BA.D0.B5.D1.80.D1.81.D0.BA.D0.B0.D1.8F_.D0.B0.D1.82.D0.B0.D0.BA.D0.B0_.D0.BD.D0.B0_FireEye.2C_.D0.BA.D1.80.D0.B0.D0.B6.D0.B0_.D0.98.D0.91-.D0.B8.D0.BD.D1.81.D1.82.D1.80.D1.83.D0.BC.D0.B5.D0.BD.D1.82.D0.BE.D0.B2_.D1.83_.D0.BA.D0.BE.D0.BC.D0.BF.D0.B0.D0.BD.D0.B8.D0.B8/ (дата обращения: 29.05.2021). 42. Кибербезопасность инфраструктуры Германии. – URL: http://factmil.com/publ/strana/germanija/kiberbezopasnost_infrastruktury_germanii_2020/41-1-0-1789/ (дата обращения: 27.05.2021). 43. Китай вновь использует для DDoS-атак «Великую пушку». – URL: https://xakep.ru/2019/12/05/great-cannon/ (дата обращения: 25.05.2021). 44. Количество DDoS-атак в 2020 г. возросло почти в 2 раза. – URL: https://timeweb.com/ru/community/articles/kolichestvo-ddos-atak-v-2020-godu-vozroslo-pochti-v-2-raza. (дата обращения: 25.05.2021). 45. Количество киберпреступлений в Китае упало на 12%. – URL: https://regnum-ru.turbopages.org/regnum.ru/s/news/3211640.html/ (дата обращения: 29.05.2021). 46. Криминалистика / отв. ред. А. Н. Васильев. – Москва: Изд-во Моск. ун-та, 1971. – 564 с. 47. Криминалистика: учебник / под ред. Н. П. Яблокова. – Москва: Юристъ, 2005. – 781 с. 48. Криминалистика: учебник / под ред. И. Ф. Пантелеев, Н. А. Селиванова. – Москва: Юрид. лит., 1993. – 592 с. 49. Малышкин П. В. Способы сокрытия преступлений, совершаемых с применением информационных компьютерных технологий / П. В. Малышкин // Вестник Мордовского университета. – 2014. – № 4. – С. 42–47. 50. Мелик Э. Компьютерные преступления: информационно-аналитический обзор / Э. Мелик. – URL: http://www.melik.narod.ru/index.html. (дата обращения: 20.04.2021). 51. Мещеряков В. А. Состав, структура и особенности криминали-стической характеристики преступлений в сфере компьютерной информации / В. А. Мещеряков // Воронежские криминалистические чтения. – 2001. – № 2. – С. 137–154. 52. Мишин Д. С. Способы совершения неправомерного доступа к компьютерной информации в локальных вычислительных сетях / Д. С. Ми-шин. – URL: http://elibrary.ru/item.asp?id=11928289. (дата обращения: 20.04.2021). 53. Морар И. О. К вопросу о способах совершения компьютерных преступлений / И. О. Морар // Вестник Московского университета МВД России. – 2011. – № 10. – С. 78–79. 54. Мотивируя свои действия «российской угрозой»: как Великобритания намерена укреплять кибервойска для «одоления врагов». – URL: https://russian.rt.com/world/article/842284-velikobritaniya-dzhonson-kiberprostranstvo-voennyi-potencial/ (дата обращения: 24.05.2021). 55. Не тот номер. – URL: https://rg.ru/2021/02/17/v-mvd-rf-predupredili-o-novyh-formah-telefonnogo-moshennichestva.html. (дата обраще-ния: 27.04.2021). 56. Облачному провайдеру BlackBaud пришлось заплатить вымога-телям выкуп. – URL: https://edu-cisco.org/2020/07/22/oblachnomu-provajderu-blackbaud-prishlos-zaplatit-vymogatelyam-vykup-informatsionnaya-bezopasnost-postupit-shymkent/ (дата обращения: 21.05.2021). 57. Облачный провайдер BlackBaud остановил атаку шифровальщи-ка, но все равно заплатил выкуп вымогателям. – URL: https://xakep.ru/2020/07/20/blackbaud/ (дата обращения: 26.05.2021). 58. Опасный тренд. Как утилита Trend Micro для борьбы с руткитами позволила устанавливать руткиты. – URL: https://xakep.ru/2020/05/19/trendmicro-rootkit/. (дата обращения: 25.04.2021). 59. Поляков В. В. Криминалистический анализ относительно про-стых способов совершения компьютерных преступлений / В. В. Поляков // Южно-уральские криминалистические чтения: доклады Всероссийской научно-практической конференции. – Уфа: Башкирский государственный университет, 2016. – С. 48–52. 60. Поляков В. В. Способы и механизмы совершения компьютерных преступлений: дис. … канд. юрид. наук: 12.00.09 / В. В. Поляков. – Алтай, 2018. – 237 с. 61. Поляков В. В. Средства совершения компьютерных преступле-ний / В. В. Поляков, С. А. Лапин // Доклады Томского государственного университета систем управления и радиоэлектроники. – 2014. – № 2 (32). – С. 162–165. 62. Поляков В. В. Анализ высокотехнологичных способов неправо-мерного удаленного доступа к компьютерной информации / В. В. Поляков, С. М. Слободян // Известия Томского политехнического университета. – 2007. – № 1. – С. 212–216. 63. Преступления в сфере компьютерной информации: квалификация и доказывание: учебное пособие / под ред. Ю. В. Гаврилина. – Москва: Книжный мир, 2003. – 245 c. 64. Промышленный шпионаж. – URL: https://www.tadviser.ru/index.php/Статья:Промышленный_шпионаж#.2A_.D0.AD.D0.BA.D1.81.D0.BF.D0.B5.D1.80.D1.82.D1.8B_.D0.BF.D0.BE_.D0.BA.D0.B8.D0.B1.D0.B5.D1.80.D0.B1.D0.B5.D0.B7.D0.BE.D0.BF.D0.B0.D1.81.D0.BD.D0.BE.D1.81.D1.82.D0.B8_.D0.BA.D0.BE.D0.BC.D0.BF.D0.B0.D0.BD.D0.B8.D0.B8_.C2.AB.D0.98.D0.BD.D1.84.D0.BE.D1.80.D0.BC.D0.B7.D0.B0.D1.89.D0.B8.D1.82.D0.B0.C2.BB_.D0.B7.D0.B0.D1.81.D0.B5.D0.BA.D0.BB.D0.B8_.D0.BF.D0.BE.D0.BF.D1.8B.D1.82.D0.BA.D1.83_.D0.BF.D1.80.D0.BE.D0.BC.D1.8B.D1.88.D0.BB.D0.B5.D0.BD.D0.BD.D0.BE.D0.B3.D0.BE_.D1.88.D0.BF.D0.B8.D0.BE.D0.BD.D0.B0.D0.B6.D0.B0/ (дата обращения: 25.05.2021). 65. Рогозин В. Ю. Изменения в криминалистических характеристи-ках преступников в сфере высоких технологий / В. Ю. Рогозин // Расследование преступлений: проблемы и пути их решения. – 2015. – № 1. – С. 56–59. 66. Родивилин И. П. Использование компьютерной информации при раскрытии и расследовании преступлений, совершенных с использованием сети Интернет / И. П. Родивилин // Криминалистика: вчера, сегодня, завтра : сб. науч. тр. Иркутск : Вост.-Сиб. ин-т МВД России, 2015. – Вып. 6. – С. 174–176. 67. Рожков Л. А. Киберпреступления: новые способы мошенничества с использованием современных технологий / Л. А. Рожков // Криминалистические чтения БГУ: результаты магистерских исследований. – 2021. – № 1. – С. 7–9. 68. Российское уголовное право. Общая часть / под ред. В. С. Комиссарова. – Санкт-Петербург: Питер, 2005. – 560 с. 69. Россия могла потерять до 3,6 трлн рублей из-за киберпреступле-ний в 2020 г. Сбербанк. – URL: https://www.finam.ru/analysis/newsitem/rossiya-mogla-poteryat-do-3-6-trln-rubleiy-iz-za-kiberprestupleniiy-v-2020-godu-sberbank-20201228-163126/. (дата обращения: 20.04.2021). 70. Самые заметные и опасные кибератаки 2020 года. – URL: https://cisoclub.ru/cyberattacks-2020/ (дата обращения: 21.05.2021). 71. Семенов А. Ю. Некоторые аспекты выявления, изъятия и иссле-дования следов, возникающих при совершении преступлений в сфере ком-пьютерной информации / А. Ю. Семенов // Сибирский юридический вестник. – 2004. – № 1. – С. 53–56. 72. Сеть для заражения компьютеров по всему миру сумели отклю-чить. – URL: https://lenta.ru/news/2021/01/28/emotet_off/#:~:text=Emotet%20—%20одно%20из%20самых,для%20получения%20данных%20банковских%20карт/ (дата обращения: 27.05.2021). 73. Сила хакерской армии Северной Кореи стремительно возрастает. – URL: https://www.securitylab.ru/news/519098.php/ (дата обращения: 28.04.2021). 74. Способы и механизмы совершения компьютерных преступлений. – URL: http://elibrary.asu.ru/xmlui/bitstream/handle/asu/4378/vkr.pdf?sequence=1&isAllowed=y/. (дата обращения: 25.05.2021). 75. Степанов-Егиянц В. Г. Преступления в сфере безопасности об-ращения компьютерной информации: сравнительный анализ: автореф. дис. … канд. юрид. наук / В. Г. Степанов-Егиянц. – Москва, 2005. – 25 с. 76. Станислав Кузнецов: коронавирус породил новые схемы мошенничества. – URL: https://ria.ru/20200413/1569949717.html. (дата обращения: 02.05.2021). 77. США работают над созданием коалиции по борьбе с хакерами. – URL: https://ria.ru/20210607/khakery-1736047108.html/ (дата обращения: 29.05.2021). 78. Талимончик В. П. Конвенции о киберпреступности и унификация законодательства / В. П. Талимончик // Информационное право. – 2008. – № 2. – C. 30–33. 79. Тропина Т. Л., Криминализация киберпреступлений: достиже-ние консенсуса / Т. Л. Тропина. – URL: http://www.crime-research.ru/articles/Tropina0204. (дата обращения: 27.04.2021). 80. Факультативные признаки объективной стороны преступления: время, место, орудия и средства, обстановка и способ совершения преступ-ления. Значение и характеристика. – URL: https://russian-laws.ru/ugolovnoe-pravo/fakultativnyie-priznaki-obektivnoy-storonyi-prestupleniya-vremya-mesto-orudiya-i-sredstva-obstanovka-i-sposob-soversheniya-prestupleniya-znachenie-i-harakteristika. (дата обращения: 02.05.2021). 81. Федотов Н. Н. Форензика – компьютерная криминалистика / Н. Н. Федотов. – Москва: OneBook.ru, 2012. – 418 с. 82. Франция: киберреспублика на марше. – URL: https://expert.ru/2019/12/11/frantsiya-kiberrespublika-na-marshe/ (дата обраще-ния: 24.05.2021). 83. Франция в сети: Minitel, свой Facebook и мечты об импортозаме-щении. – URL: https://performance360.ru/france/#:~:text=В%202005%20доступ%20к%20интернету,в%20работе%2C%20—%20говорит%20Маруан/ (дата обращения: 27.05.2021). 84. Французские власти обвинили хак-группу Sandworm во взломе Centreon. – URL: https://xakep.ru/2021/02/16/centreon-sandworm/ (дата обращения: 24.05.2021). 85. Чебыкина К. Л. Способы и механизм совершения преступлений в сфере компьютерной информации / К. Л. Чебыкина, К. В. Молдаванов // Научная перспектива. – 2015. – № 1. – С. 49–52. 86. Чекунов И. Г. Некоторые особенности квалификации преступ-лений в сфере компьютерной информации / И. Г. Чекунов. – URL: https://wiselawyer.ru/poleznoe/63632-nekotorye-osobennosti-kvalifikacii-prestuplenij-sfere-kompyuternoj-informacii. (дата обращения: 24.05.2021). 87. Число киберпреступлений в России. – URL: https://www.tadviser.ru/index.php/Статья:Число_киберпреступлений_в_России#. (дата обращения: 15.04.2021). 88. Что такое руткит и как удалить его с компьютера. – URL: https://www.kaspersky.ru/blog/chto-takoe-rutkit-i-kak-udalit-ego-s-kompyutera/650/. (дата обращения: 25.04.2021). 89. Шумилов Н. И. Криминалистические аспекты информационной безопасности: дис. … канд. юрид. наук: 12.00.09 / Н. И. Шумилов. – Санкт-Петербург, 1997. – 164 с.
Отрывок из работы

ГЛАВА I. СПОСОБЫ СОВЕРШЕНИЯ КИБЕРПРЕСТУПЛЕНИЙ: ПОНЯТИЕ, КЛАССИФИКАЦИЯ, СТРУКТУРА 1.1. Понятие способов совершения киберпреступлений Под способом совершения преступления в классическом криминали-стическом смысле обычно понимают объективно и субъективно обусловленную систему поведения субъекта «до», «в момент» и «после» совершения преступления, оставляющего различного рода характерные следы, позволяющие с помощью криминалистических приемов и средств получить представление о сути происшедшего, своеобразии преступного поведения правонарушителя, его отдельных личностных данных и соответственно определить наиболее оптимальные методы решения задач раскрытия преступления. Принято считать, что способ совершения преступления является цен-тральным звеном криминалистической характеристики деяния. Все осталь-ные элементы, так или иначе, связаны с методом, хотя и имеют самостоя-тельное значение. В настоящее время наличие корреляционной зависимости между способом и личностью преступника, между местом, временем совер-шения преступления и личностью преступника и, наконец, между механиз-мом образования следов и другими структурными элементами характери-стик, соответствующих деянию.
Условия покупки ?
Не смогли найти подходящую работу?
Вы можете заказать учебную работу от 100 рублей у наших авторов.
Оформите заказ и авторы начнут откликаться уже через 5 мин!
Похожие работы
Диссертация, Право и юриспруденция, 110 страниц
4500 руб.
Служба поддержки сервиса
+7 (499) 346-70-XX
Принимаем к оплате
Способы оплаты
© «Препод24»

Все права защищены

Разработка движка сайта

/slider/1.jpg /slider/2.jpg /slider/3.jpg /slider/4.jpg /slider/5.jpg