Научная статья на тему 'Характеристика преступной деятельности, осуществляемой в сети Интернет посредством сервисов-анонимайзеров'

Характеристика преступной деятельности, осуществляемой в сети Интернет посредством сервисов-анонимайзеров Текст научной статьи по специальности «Право»

CC BY
1237
148
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ИНТЕРНЕТ / АНОНИМНОСТЬ В ИНТЕРНЕТЕ / СЕРВИС-АНОНИМАЙЗЕР / УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ / INFORMATION TECHNOLOGY / INTERNET / ANONYMITY ON THE INTERNET / ANONYMIZER (ANONYMOUS PROXY) / CRIMINAL LIABILITY

Аннотация научной статьи по праву, автор научной работы — Усманов Р.А.

Развитие информационных технологий привело к появлению Интернета. С его помощью предполагалось решить проблему обеспечения сохранности больших объемов накопившейся информации и ее передачи независимо от расстояния между пользователем и ресурсом, на котором она хранится. Однако именно эти возможности отдельные лица стали использовать для достижения своих корыстных целей и создали ряд сайтов, предоставляющих незаконные услуги. Появился так называемый темный Интернет. Преступники, выступающие в роли поставщиков и потребителей незаконных услуг, используют различные сервисы, программы, позволяющие сохранить в тайне сведения, которые способствовали бы их идентификации. При помощи данных сервисов осуществляется анонимный вход на запрещенные сайты. Посещение таких сайтов осуществляется чаще всего с целью совершения в дальнейшем того или иного преступления. Осложняет ситуацию то, что при использовании сервисов-анонимайзеров серверы, через которые происходит соединение, располагаются, как правило, за пределами территории Российской Федерации. В связи с этим для правоохранительных органов актуальна проблема, заключающаяся в установлении данных лиц и привлечении их к уголовной ответственности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Characteristics of criminal activities carried out on the Internet by means of anonymizers

The development of information technology has led to the emergence of the Internet. It was supposed that it would help to solve the problem of ensuring the safety of large amounts of accumulated information and its transfer regardless of the distance between the user and the resource where it is stored. However, some people began to use these opportunities to achieve their own selfish goals and created a number of sites providing illegal services. The so-called Dark Internet has appeared. The criminals acting as suppliers and consumers of illegal services use various services, programs that allow them to keep the information that would help to identify them secret. These services provide the anonymous access to prohibited sites. Most often, visiting such sites is carried out for the purpose of committing a crime in the future. The situation is complicated by the fact that, as a rule, when using anonymizers, the connection servers are located outside the territory of the Russian Federation. In this regard, identifying these persons and bringing them to criminal liability is an urgent problem for law enforcement agencies.

Текст научной работы на тему «Характеристика преступной деятельности, осуществляемой в сети Интернет посредством сервисов-анонимайзеров»

УСМАНОВ Р.А., кандидат юридических наук, rem.us@rambler.ru Кафедра информационно-аналитического и документационного обеспечения деятельности органов внутренних дел; Тюменский институт повышения квалификации сотрудников Министерства внутренних дел Российской Федерации, 625049, г. Тюмень, ул. Амурская, 75

USMANOV R.A.,

Candidate of Legal Sciences,

rem.us@rambler.ru

Chair of information, analytical

and documentation support

of the internal affairs bodies activities;

Tyumen Advanced Training Institute

of the Ministry of the Interior

of the Russian Federation,

Amurskaya St. 75, Tyumen, 625049,

Russian Federation

ХАРАКТЕРИСТИКА ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ, ОСУЩЕСТВЛЯЕМОЙ В СЕТИ ИНТЕРНЕТ ПОСРЕДСТВОМ СЕРВИСОВ-АНОНИМАЙЗЕРОВ

Аннотация. Развитие информационных технологий привело к появлению Интернета. С его помощью предполагалось решить проблему обеспечения сохранности больших объемов накопившейся информации и ее передачи независимо от расстояния между пользователем и ресурсом, на котором она хранится. Однако именно эти возможности отдельные лица стали использовать для достижения своих корыстных целей и создали ряд сайтов, предоставляющих незаконные услуги. Появился так называемый темный Интернет. Преступники, выступающие в роли поставщиков и потребителей незаконных услуг, используют различные сервисы, программы, позволяющие сохранить в тайне сведения, которые способствовали бы их идентификации. При помощи данных сервисов осуществляется анонимный вход на запрещенные сайты. Посещение таких сайтов осуществляется чаще всего с целью совершения в дальнейшем того или иного преступления. Осложняет ситуацию то, что при использовании сервисов-анонимайзеров серверы, через которые происходит соединение, располагаются, как правило, за пределами территории Российской Федерации. В связи с этим для правоохранительных органов актуальна проблема, заключающаяся в установлении данных лиц и привлечении их к уголовной ответственности.

Ключевые слова: информационные технологии; Интернет; анонимность в Интернете; сер-вис-анонимайзер; уголовная ответственность.

CHARACTERISTICS OF CRIMINAL ACTIVITIES CARRIED OUT ON THE INTERNET BY MEANS OF ANONYMIZERS

Annotation. The development of information technology has led to the emergence of the Internet. It was supposed that it would help to solve the problem of ensuring the safety of large amounts of accumulated information and its transfer regardless of the distance between the user and the resource where it is stored. However, some people began to use these opportunities to achieve their own selfish goals and created a number of sites providing illegal services. The so-called Dark Internet has appeared. The criminals acting as suppliers and consumers of illegal services use various services, programs that allow them to keep the information that would help to identify them secret. These services provide the anonymous access to prohibited sites. Most often, visiting such sites is carried out for the purpose of committing a crime in the future. The situation is complicated by the fact that, as a rule, when using anonymizers, the connection servers are located outside the territory of the Russian Federation. In this regard, identifying these persons and bringing them to criminal liability is an urgent problem for law enforcement agencies.

Keywords: information technology; Internet; anonymity on the Internet; anonymizer (anonymous proxy); criminal liability.

Появление компьютеров и междуна- ния в сфере компьютерной информации. родной компьютерной сети Интернет приве- Количество преступлений, совершенных с ис-ло к появлению так называемых компьютер- пользованием компьютерных и телекомму-ных преступлений. Согласно данным ГИАЦ никационных технологий, составило 62 404*.

МВД России в Российской Федерации за -

2017 год зарегистрировано 1883 преступле- * С°ст°яние преступней в Ртеши за

2017 год. М.: ГИАЦ МВД России, 2018. С. 18, 16..

Однако ни первый, ни второй показатель не отражают количество уголовно наказуемых деяний, совершенных лицами, которые, подыскивая себе орудия и средства совершения преступлений, посетили запрещенные сайты в сети Интернет*. Российское законодательство не относит к категории уголовно наказуемых такое действие, как посещение указанных сайтов.

Обратившись к международному опыту, можно также заметить, что Конвенция о преступности в сфере компьютерной информации (БТБ N 185) (заключена в г. Будапеште 23 ноября 2001 г.) к категории криминальных относит такие деяния, как:

- противозаконный доступ, противозаконный перехват, воздействие на данные, воздействие на функционирование системы, противозаконное использование устройств - преступления против конфиденциальности, целостности и доступности компьютерных данных и систем;

- подлог с использованием компьютерных технологий, мошенничество с использованием компьютерных технологий (правонарушения, связанные с использованием компьютерных средств);

- правонарушения, связанные с оборотом детской порнографии (правонарушения, связанные с содержанием данных);

- правонарушения, связанные с нарушением авторского права и смежных прав**.

* Говоря о запрещенных сайтах, считаем необходимым разграничить два понятия: заблокированный ресурс и сайт в так называемом темном Интернете Шаг1^е1:) - части компьютерной сети, в которой предоставляются незаконные услуги. Первый индексируется поисковыми системами, но исключается из поисковой выдачи по решению государственных органов. Для того чтобы попасть на эти сайты, необходимо обойти блокировку. Цель создания сайтов второй группы заключается в ограничении доступа к ним посторонних лиц. Такие сайты в индексе поисковых систем никогда не появляются (не индексируются), на них можно зайти, только используя специальные сервисы-ано-нимайзеры.

** Конвенция о преступности в сфере компьютерной информации БТБ N 185 (заключена в г. Будапеште 23 ноября 2001 г.). Доступ из

справ.-правовой системы «КонсультантПлюс».

Следовательно, рассматривая правонарушения, связанные с содержанием данных, криминальным предлагается считать создание сайтов, содержащих детскую порнографию. В других случаях государство - участник Конвенции само решает, носит ли деяние, связанное с содержанием данных, криминальный характер, или нет. Кроме того, не учитывается ситуация, когда на том или ином сайте преступник приобретает орудие, средство совершения преступления, иную незаконную услугу.

Обращение к научной литературе позволяет выявить большое количество работ, посвященных раскрытию и расследованию преступлений в сфере компьютерной информации, либо преступлений, совершенных с использованием информационных (компьютерных и телекоммуникационных) технологий [1; 2]. Однако чаще всего авторами рассматриваются преступления в сфере компьютерной информации. При этом не уделяется внимание преступлениям, совершаемым лицами, которые в ходе подготовки к противоправному деянию воспользовались услугами запрещенных на территории Российской Федерации сайтов. В последние годы начинают появляться работы, в которых отмечается наличие в компьютерной сети сайтов, предлагающих приобретение оружия, наркотических средств, вредоносного программного обеспечения и т.д.*** [3; 4; 5; 6].

Посещая указанные сайты, преступники предпринимают определенные усилия для обеспечения сокрытия данных о себе. Следует констатировать, что международная компьютерная сеть Интернет активно используется для совершения противоправных деяний. В частности, она превратилась в торговую площадку для преступников.

Первоначально появление Интернета рассматривалось как решение двух существенных проблем информационного общества - создания всеобъемлющего всемирного хранилища информации и ничем не ограниченного средства ее распространения. Полагаем, ни у кого в настоящее

*** В то же время имеется большое количество сайтов, форумов, на которых можно получить исчерпывающую информацию о запрещенных интернет-ресурсах.

время не вызывает сомнений утверждение о том, что развитие экономики, науки, образования любой из стран мира напрямую зависит от уровня ее включенности в компьютерную сеть Интернет.

Возможности, открывающиеся благодаря Интернету, практически безграничны: доступ к актуальной информации, обеспечение сохранности культурного наследия и т.д. Сеть Интернет способствует решению проблем глобального характера: борьба с преступностью, решение вопросов национальной безопасности, экологических проблем.

Однако Интернет таит скрытые угрозы как для отдельного человека, так и для всего общества. В первую очередь это нарушение авторского права. Так, писатели, музыканты, художники, программисты несут материальные потери из-за того, что в сети Интернет практически безнаказанно распространяются «пиратские» копии созданных ими художественных произведений и результатов интеллектуальной деятельности. Несмотря на существующую уголовную ответственность, в компьютерной сети в открытом доступе находятся книги, программные продукты и многое другое.

Необходимо отметить также широкое использование социальных сетей с целью организации массовых беспорядков, которые возникают неожиданно для правительств атакуемых государств и проходят с большой эффективностью для государств - инициаторов данных беспорядков (так называемые цветные революции).

К числу негативных сторон Интернета следует отнести его использование как торговой площадки для продажи оружия, наркотических средств и психотропных веществ, для продажи «серых» сим-карт (при помощи которых впоследствии совершаются различные преступления: мошенничество, кражи, убийства и т.д.) и других востребованных преступниками предметов.

В «темном» Интернете, помимо прочего, можно обнаружить информацию об услугах наемных убийц, обмен секретными документами, форум хакеров, на котором они делятся опытом.

Следует отметить, что в Российской Федерации предпринимаются конкрет-

ные шаги, направленные на ограничение доступа на сайты, которые предоставляют противозаконные услуги. В частности, Федеральный закон от 29 июля 2017 г. N 276-ФЗ «О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации"» установил запрет для владельцев программно-аппаратных средств доступа к информационным ресурсам и информационно-телекоммуникационным сетям на предоставление доступа к заблокированным сайтам*. Федеральным законом от 27 июня 2018 г. N 155-ФЗ «О внесении изменений в Кодекс Российской Федерации об административных правонарушениях» вводится административная ответственность операторов поисковой системы, предоставляющих доступ к заблокированным сайтам в сети Интернет**.

Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роском-надзор), одной из задач которой является надзор за соблюдением российского законодательства в сфере информационных технологий, в постоянном режиме отслеживает и блокирует сайты с материалами, содержащими порнографические изображения несовершеннолетних лиц; сайты, содержащие призывы к совершению самоубийства либо информацию о способах совершения самоубийства; сайты с информацией о способах изготовления наркотических средств, психотропных веществ; сайты, призывающие к массовым беспорядкам, экстремистской деятельности, и т.д. Следует отметить также сайты, на которых осуществляется продажа оружия, наркотических средств и психотропных веществ, краденых реквизитов банковских карт, поддельных документов и денежных знаков, предоставляются противозаконные

* О внесении изменений в Федеральный закон «Об информации, информационных технологиях и о защите информации»: федер. закон от 29 июля 2017 г. N 276-ФЗ // Собр. законодательства Рос. Федерации. 2017. N 31 (ч. I). Ст. 4825.

** О внесении изменений в Кодекс Российской Федерации об административных правонарушениях: федер. закон от 27 июня 2018 г. N 155-ФЗ // Собр. законодательства Рос. Федерации. 2018. N 27. Ст. 3938.

услуги. Именно эти сайты в итоге и образуют «темный» Интернет.

Однако, несмотря на прилагаемые усилия, всегда находятся лица, которые стремятся обойти установленные запреты, блокировки и воспользоваться вышеперечисленными услугами. К числу таких пользователей можно отнести лиц, подыскивающих орудия совершения преступления, торговцев нелегальным товаром и покупателей, потребителей противозаконных услуг. Они стремятся сохранить в тайне факт обращения к подобным сайтам.

Сохранение анонимности в компьютерной сети Интернет не следует рассматривать только как противозаконное. Многие пользователи стремятся к анонимности и с этой целью используют вымышленные имена, «ники», чужие компьютеры для выхода в сеть. В отдельных случаях меняется М АС-адрес сетевого устройства, 1Р-адрес компьютера*. Делается это по разным причинам (например, для того, чтобы ознакомиться с информацией, находящейся на чужом аккаунте, избежать всплывающей рекламы или так называемого спама при посещении интернет-магазинов, иных интернет-ресурсов).

Посетители «темного» Интернета пытаются скрыть данные о своей личности с целью избежать уголовной ответственности за совершаемые ими противозаконные действия. Однако, как свидетельствует статистика, эти деяния не всегда влекут уголовное наказание. Между тем посещение сайтов в запрещенной части Интернета осуществляется чаще всего с одной целью - совершение в последующем того или иного преступления. Например, приобретение оружия для совершения убийства, заказ услуг наемного убийцы и т.д. В этом смысле посещение запрещенных сайтов

* МАС-адрес сетевого устройства (от англ. Media Access Control — управление доступом к среде, также Hardware Address) — уникальный идентификатор, присваиваемый заводом-изготовителем. IP-адрес (сокр. от англ. Internet Protocol Address) — уникальный идентификатор устройства (чаще всего компьютера), подключенного к Интернету (или к локальной сети). Изменение указанных адресов не представляет особой сложности, а описание того, как это сделать, можно найти в свободном доступе [8].

можно рассматривать как подготовку к совершению преступления. Именно поэтому посетители таких сайтов стремятся к сохранению анонимности.

При этом они, помимо вышеперечисленных простейших способов сохранения анонимности, используют и более совершенные способы. Речь идет об использовании сервисов-анонимайзеров или сервисов, которые позволяют анонимно посещать интересующие пользователей сайты «темного» Интернета.

Необходимо отметить, что подобные сервисы являются посредниками между пользователем и интересующим его ресурсом (в данном случае в «темном» Интернете). Это могут быть прокси-серверы, УР^сети, браузеры.

Лица, занимающиеся поиском в компьютерной сети Интернет той или иной информации, нередко обращаются к услугам прокси-серверов, то есть промежуточных серверов, которые находятся между пользователем и интересующим его сайтом (ресурсом). Процесс получения необходимой информации происходит следующим образом. Пользователь запрашивает информацию, находящуюся на другом сервере, путем обращения к прокси-серверу. Последний, подключившись к указанному серверу, получает информацию. А пользователь забирает ее уже с прокси-сервера в неизменном виде либо измененную.

Все прокси-серверы можно условно разделить на прозрачные и анонимные. Именно анонимные прокси-серверы принято называть сервисами-анонимайзера-ми. Однако иногда под этим термином понимают программу, которая позволяет скрыть настоящие данные пользователя, 1Р-адрес компьютера, иные сведения, которые способствовали бы идентификации лица. Действительно, существуют такие программы, которые анализируют имеющиеся в сети прокси-серверы, проверяют их работоспособность, доступность, анонимность, быстроту и предлагают список наиболее предпочтительных для работы. В связи с этим правильны оба вышеприведенных определения понятия сервиса-анонимайзера - как анонимного прокси-сервера и как специальной программы, облегчающей работу с данным сервером.

Что касается особенностей работы сервиса-анонимайзера, то они заключаются в том, что лицо, желающее сохранить в тайне обращение к запрещенным сайтам, например, находящимся в «темном» Интернете, заходит на страницу анонимного прокси-сервера, указывает в адресной строке адрес сайта, который он хочет посетить. При этом анонимайзер сам скачивает с сайта информацию (или передает ее на интересующий сайт), а пользователь получает к ней доступ с сервера-анони-майзера. Использование такой схемы позволяет пользователю скрыть свои данные, IP-адрес своего компьютера и, таким образом, сохранить анонимность. Однако следует отметить, что указанные сведения чаще всего сохраняются на сервере анони-майзера.

Лица, желающие сохранить свою анонимность, в последнее время активно пользуются VPN-соединением. VPN (Virtual Private Network) представляет собой виртуальную частную сеть. Принцип работы в некоторой степени аналогичен вышеописанному. Не углубляясь в детали, отметим, что VPN-провайдеры выполняют примерно ту же функцию, что и прокси-серверы. Отличие заключается в том, что пользователь соединяется с провайдером по закрытому каналу (тоннелю), который обеспечивается благодаря зашифрованной передаче данных. Тем самым достигается безопасность соединения, а также анонимность пользователя.

Возникает вопрос об обеспечении сохранности сведений о пользователе на сервере провайдера. В 2013 году интернет-ресурсом torrentfreak.com был проведен опрос, в ходе которого у VPN-провайдеров выясняли, хранят ли они журналы, позволяющие сопоставить IP-адреса. Как следует из результатов опроса, такие журналы не хранятся либо хранятся недолго, а установить по ним клиента невозможно*.

Еще один способ сохранения анонимности, к которому обращаются пользователи «темного» Интернета, - это использование специальных браузеров**.

Наибольшую популярность среди лиц, стремящихся к сохранению своей анонимности в сети, приобрел TOR Browser, который позволяет выходить в одноименную сеть. Работа сети построена на использовании так называемой луковой (нередко употребляется термин «луковичная») маршрутизации. Ее суть заключается в использовании системы специальных узлов, которые последовательно шифруют информацию о пользователе и маскируют действующий IP-адрес компьютера. Специальные узлы - это компьютеры и серверы нескольких тысяч пользователей, входящих в единую анонимную сеть. Как правило, соединение пользователя происходит через три случайных узла (входной, промежуточный и выходной). Каждому из указанных узлов неизвестны адреса пользователя и интересующего его ресурса одновременно (иначе говоря, известно только, откуда пришли данные и куда их необходимо отправить). Такой способ работы в компьютерной сети Интернет, несмотря на низкую скорость, позволяет с достаточно большой степенью вероятности сохранить в тайне данные пользователя, обратившегося на какой-либо закрытый (заблокированный) сайт.

Таким образом, преступники могут прибегать к самым различным способам обеспечения анонимности в сети Интернет. Все эти способы можно разделить на две группы: 1) без использования специального программного или аппаратного обеспечения; 2) с использованием специального программного или аппаратного обеспечения. В первую группу следует включить использование «ника», вымышленного имени, чужого компьютера, изменение МАС-адреса сетевого устройства, IP-адреса компьютера***. Перечисленные способы относительно просты, но оставляют возможность идентифицировать устройство, с которого произошел выход в компьютерную сеть Интернет и посещение того или иного сайта. Вторая группа включает в себя способы, связанные с использованием прокси-серверов, сервисов-анонимайзеров, VPN-соединения, специальных браузеров.

* Review: Is Your VPN Service Really Anonymous? URL: https://torrentfreak.com

** Речь идет о таких браузерах, как TOR Browser,

Epic Browser, SRWare Iron, Comodo IceDragon.

*** Следует отметить, что МАС-адрес можно изменить вручную, а для изменения 1Р-адреса компьютера достаточно использовать динамический 1Р-адрес.

В этих случаях идентификация устройства, с которого был совершен выход в Интернет, а в конечном итоге преступника, посетившего какой-либо запрещенный сайт, становится затруднительной. Следует учитывать еще одно обстоятельство. При использовании сервисов-анонимайзеров, УР^соединения, специальных браузеров соответствующие серверы, через которые происходит соединение, довольно часто располагаются не на территории Российской Федерации. В лучшем случае направление запроса с требованием предоставления данных о лицах, воспользовавшихся услугами сервиса, останется без ответа. Худший вариант - отсутствие возможности установления владельца сервера, предоставившего указанные услуги.

Кроме того, считаем необходимым обратить внимание на следующий момент. Общение между собственником сайта, предоставляющего незаконные услуги, и пользователем - потребителем услуги происходит опосредованно, без каких-либо личных встреч. В частности, оплата услуг осуществляется с помощью электронного кошелька, а в последнее время также с использованием криптовалюты. В связи с этим использование методов и средств оперативно-розыскной деятельности также может привести к отрицательному результату.

Таким образом, в распоряжении лиц, пользующихся услугами, предоставляемыми запрещенными сайтами, находящимися в «темном» Интернете, имеются самые современные способы сохранения в тайне своей противоправной деятельности, своего имени или иных данных, которые могли бы способствовать их идентификации. Несмотря на предпринимаемые Ро-

скомнадзором усилия по блокированию сайтов, предоставляющих незаконные услуги, вышеуказанные лица имеют возможность обходить установленные запреты и блокировки. В связи с этим особую актуальность приобретает вопрос об установлении личности пользователей, которые путем использования сервисов-анонимай-зеров, сети TOR и других сервисов пытаются скрыть свои данные и занимаются противоправной деятельностью. Решение данного вопроса представляется достаточно проблематичным по ряду причин. Во-первых, серверы, предоставляющие пользователям возможность посещать запрещенные сайты, могут находиться на территории других стран. Во-вторых, опосредованное общение между собственником сайта, предоставляющего незаконные услуги, и пользователем - потребителем услуги не позволяет использовать методы и средства оперативно-розыскной деятельности.

Исходя из изложенного выше можно констатировать следующее. В международной компьютерной сети Интернет создана целая сеть сайтов, предоставляющих незаконные услуги. Для обращения на эти сайты потребители незаконных услуг (чаще всего речь идет о преступниках) используют сервисы, программы, позволяющие сохранить в тайне данные, с помощью которых их можно идентифицировать.

В этой ситуации перед правоохранительными органами стоит проблема установления указанных лиц и привлечения их к уголовной ответственности. Обозначенная проблема требует своего детального рассмотрения и выработки мер по ее разрешению.

Список литературы

1. Алескеров В.И., Колокольчикова О.Н. Раскрытие преступлений в сфере телекоммуникаций и компьютерной информации: учеб.-практ. пособие. Домодедово: ВИПК МВД России, 2016. 109 с.

2. Вехов В.Б., Родин А.Ф. Расследование преступлений в сфере компьютерной информации: учебно-методическое пособие. М.: ЦОКР МВД России, 2008. 160 с.

3. Зозуля В.В. О новых видах преступности, связанных с развитием информационно-телекоммуникационных технологий // Преступность в сфере информационно-телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений: сб. материалов всерос. науч.-практ. конф. (Воронеж, 16-17 апреля 2015 г.) / под ред. А.Л. Осипенко. Воронеж: Воронежский ин-т МВД России, 2015. С. 72-80.

4. Рогозин В.Ю. Криминализация Интернета и WEB-технологий // Преступность в сфере информационно-телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступле-

ний: сб. материалов всерос. науч..-практ. конф. (Воронеж, 22 апреля 2016 г.) / под ред. А.Л. Осипенко. Воронеж: Воронежский ин-т МВД России, 2016. С. 22-26.

5. Симаков А.А., Горев А.И. Защита информационного пространства России от внешних угроз на основе построения Российской государственной анонимной компьютерной сети // Преступность в сфере информационно-телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений: сб. материалов всерос. науч.-практ. конф. (Воронеж, 22 апреля 2016 г.) / под ред. А.Л. Осипенко. Воронеж: Воронежский ин-т МВД России, 2016. С. 119-124.

6. Осипенко А.Л. Сетевая компьютерная преступность: теория и практика борьбы: монография. Омск: Изд-во Омской акад. МВД России, 2009. 480 с.

References

1. Aleskerov V.I., Kolokol'chikova O.N. Raskrytie prestupleniy v sfere telekommunikatsiy i komp'yuternoy informatsii [Disclosure of crimes in the field of telecommunications and computer information]. Domodedovo, VIPK MIA of Russia, 2016. 109 p.

2. Vehov V.B., Rodin A.F. Rassledovanie prestupleniy v sfere komp'yuternoy informatsii [Investigation of crimes in the field of computer information: a teaching aid]. Moscow, 2008. 160 p.

3. Zozulya V.V. O novyh vidah prestupnosti, svyazannyh s razvitiem informatsionno-telekommunikatsionnyh tehnologiy [On new types of crime associated with the development of information and telecommunication technologies]. Prestupnost'v sfere informatsionno-telekommunikatsionnyh tehnologiy: problemypreduprezhdeniya, raskrytiya i rassledovaniya prestupleniy [Crime in the field of information and telecommunication technologies: problems of prevention, detection and investigation of crimes]. Voronezh, Voronezh Institute of the Ministry of Internal Affairs of Russia, 2015. Pp. 72-80.

4. Rogozin V.Yu. Kriminalizatsiya Interneta i WEB-tehnologiy [Criminalization of the Internet and WEB-technologies]. Prestupnost'v sfere informatsionno-telekommunikatsionnyh tehnologiy: problemy preduprezhdeniya, raskrytiya i rassledovaniya prestupleniy [Crime in the field of information and telecommunication technologies: problems of prevention, detection and investigation of crimes]. Voronezh: Voronezh Institute of the Ministry of Internal Affairs of Russia, 2016. Pp. 22-26.

5. Simakov A.A., Gorev A.I. Zashchita informatsionnogo prostranstva Rossii ot vneshnih ugroz na osnove postroeniya Rossiyskoy gosudarstvennoy anonimnoy komp'yuternoy seti [Protection of the information space of Russia from external threats based on the construction of the Russian state anonymous computer network]. Prestupnost' v sfere informatsionno-telekommunikatsionnyh tehnologiy: problemy preduprezhdeniya, raskrytiya

i rassledovaniya prestupleniy [Crime in the field of information and telecommunication technologies: problems of prevention, disclosure and investigation of crimes]. Voronezh, Voronezh Institute of the Ministry of Internal Affairs of Russia, 2016. Pp. 119-124.

6. Osipenko A.L. Setevaya komp'yuternaya prestupnost': teoriya i praktika bor'by [Network computer crime: the theory and practice of struggle]. Omsk, Publishing House of the Omsk Academy of the Ministry of the Interior of Russia, 2009. 480 p.

i Надоели баннеры? Вы всегда можете отключить рекламу.