УДК 343.98
DOI: 10.24412/2312-3184-2021-2-190-200
Россинская Елена Рафаиловна
директор Института судебных экспертиз, заведующий кафедрой судебных экспертиз Московского государственного юридического университета имени О.Е. Кутафина (МГЮА) доктор юридических наук, профессор, Заслуженный деятель науки Российской Федерации E-mail: [email protected]
Rossinskaya Elena Rafailovna
Director of the Forensic Expertise Institute, Head of the Forensic Expertise Department, Kutafin Moscow State Law University Doctor of Law, Professor Honored Scientist of the Russian Federation E-mail: [email protected]
КОНЦЕПЦИЯ УЧЕНИЯ ОБ ИНФОРМАЦИОННО-КОМПЬЮТЕРНЫХ КРИМИНАЛИСТИЧЕСКИХ МОДЕЛЯХ КАК ОСНОВЕ МЕТОДИК РАССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ1
Введение: статья продолжает наши публикации по учениям, составляющим теорию информационно-компьютерного обеспечения криминалистической деятельности — научной основы раскрытия и расследования компьютерных преступлений. В ней рассматривается следующий этап исследования содержания этой теории. Отмечается, что в эпоху цифровизации открываются новые возможности изучения и обобщения больших массивов криминалистически значимой информации с использованием технологии Big Data. На этой основе может быть реализована концепция информационно-компьютерных криминалистических моделей компьютерных преступлений.
Материалы и методы: основываясь на методологии криминалистики, включающей методы диалектической и формальной логики, общенаучные и специальные методы, с учетом анализа следственной и оперативно-розыскной практики сделано заключение о необходимости изменения сложившихся стереотипов расследования компьютерных преступлений, поскольку способы этих преступлений не коррелируют напрямую с их видами, а для совершения разных видов компьютерных преступлений часто используются одни и те же методы и информационно-компьютерное обеспечение.
Результаты исследования: предложена концепция криминалистического учения об информационно-компьютерных криминалистических моделях как основа ме-
1 Исследование выполнено при финансовой поддержке РФФИ в рамках научного проекта № 18-2916003.
тодик расследования компьютерных преступлений. Обосновано определение предмета, объектов и содержания учения.
Выводы и заключения: разработана концепция нового учения об информационно-компьютерных криминалистических моделях компьютерных преступлений, которая является элементом системы теории информационно-компьютерного обеспечения криминалистической деятельности. Предмет учения — это общие закономерности формирования информационно-компьютерных моделей компьютерных преступи и Т гр и
лений на основе корреляционных связей между комбинациями П -технологий и компьютерных систем, применяемых для различных способов совершения и сокрытия компьютерных преступлений и цифровыми следами, а также ^-компетенциями преступников и потерпевших. В объекты учения входит криминалистически значимая компьютерная информация о комбинациях ^-технологий, о цифровых следах, о компетенциях в области 1Т-технологий преступников и потерпевших.
Ключевые слова: цифровизация, компьютерные преступления, способы компьютерных преступлений, теория информационно-компьютерного обеспечения криминалистической деятельности, учение об информационно-компьютерных криминалистических моделях.
THE CONCEPT OF THE DOCTRINE ON INFORMATION-COMPUTER FORENSIC MODELS AS THE BASIS OF COMPUTER CRIME INVESTIGATION
TECHNIQUES
Introduction: The article continues our publications on the doctrines that make up the theory of information and computer support for forensic activity — the scientific basis for the solution and investigation of computer crimes. It examines the next stage the content of this theory study. It is noted that in the era of digitalization, new opportunities are opening for studying and generalizing large arrays of forensically significant information using Big Data technology. On this basis, the concept of information-computer forensic models of computer crimes can be implemented.
Materials and Methods: based on the methodology of criminalistics including methods of dialectical and formal logic, general scientific and special methods, taking into account the analysis of investigative and operational-search practice, it was concluded that it is necessary to change the prevailing stereotypes of investigating computer crimes, since the methods of these crimes do not directly correlate with their types, but for commission of different types of computer crimes often use the same methods and information and computer support.
Results of the Study: the concept of criminalistics doctrine on information-computer forensic models as the basis of methods for investigating computer crimes is proposed. The definition of the subject, objects and content of the doctrine is substantiated.
Summary and conclusions: The concept of a new doctrine on information-computer forensic models of computer crimes, which is an element of the system of the theory of information-computer support of criminalistics activity, has been developed. The subject of the doctrine is the general patterns of the formation of information and computer models of computer crimes based on correlations between combinations of IT technologies and computer systems used for various methods of committing and concealing computer crimes and digital footprints, as well as the IT competencies of criminals and victims. The objects of doctrine include forensically significant computer information about combinations of IT technologies, digital footprints, and IT competencies of criminals and victims.
Keywords: digitalization, computer crimes, methods of computer crimes, theory of information and computer support for criminalistics activities, the doctrine of information and computer criminalistics models.
Процесс цифровизации, наряду с позитивным влиянием на все сферы человеческой деятельности, имеет и негативные последствия, связанные с появлением новых видов преступлений в сфере компьютерной информации, а также обусловившим использование информационных компьютерных технологий в преступной деятельности для совершения многих «традиционных» преступлений (преступлений против личности, в сфере экономики, экономической деятельности, общественной безопасности и др.).
В начале XXI века преступления с использованием компьютерных технологий, хотя они тогда еще не получили широкого распространения в связи с ограниченным использованием в нашей стране компьютерных средств и систем, сложностями с интернет-коммуникациями, обусловленными использованием телефонных каналов для обмена электронными сообщениями, было предложено объединить в группу независимо от состава и именовать «компьютерными преступлениями». Указывалось, что дефиниция «компьютерное преступление» должна употребляться не в уголовно-правовом, где это только затрудняет квалификацию деяния, а в криминалистическом аспекте, поскольку связана не с квалификацией, а именно со способом преступления и, соответственно, с методикой его раскрытия и расследования. Были сформулированы основы родовой криминалистической характеристики этих преступлений [1, c. 256—271; 2, c. 944—950]. Однако в настоящее время разработка методик расследования компьютерных преступлений требует совершенно новых подходов.
Данная статья служит продолжением публикаций по проблемам разрабатываемой нами теории информационно-компьютерного обеспечения криминалистической деятельности, которая должна явиться научной основой раскрытия и расследования компьютерных преступлений. Напомним, что предметом этой теории являются закономерности возникновения, движения, собирания и исследования компьютерной информации при расследовании преступлений и судебном рассмотрении уголовных дел, Объектами теории являются, с одной стороны, сами компьютерные средства и системы как носители розыскной и доказательственной криминалистически значимой информации, а с другой — система действий и отношений в механизмах преступлений
с использованием компьютерных средств и систем, а также криминалистических компьютерных технологий выявления, фиксации, изъятия, сохранения, исследования и использования криминалистически значимой доказательственной и ориентирующей информации [3, а 168—176]. Система теории [4, а 193—202] включает ряд уже разработанных учений: учение о способах компьютерных преступлений (правонарушений) [5, а 87—99]; учение о цифровых следах как источниках криминалистически значимой компьютерной информации [6, а 6—9; 7, а 86—95]; учение о криминалистическом исследовании компьютерных средств и систем [8, а 745—759]. Определен ряд основных дефиниций теории, таких как цифровой след, вредоносная программа, контрафактный информационно-компьютерный продукт и др., разработан новый раздел криминалистической техники и технологии, представляющий собой систему научных положений и основанных на них рекомендаций, средств, приемов и методик, предназначенных для собирания и исследования информации о компьютерных средствах и системах, в том числе цифровых следах, процессах их возникновения, передачи и трансформации в целях получения доказательств в судопроизводстве, раскрытия и предупреждения преступлений.
Следующим этапом нашего исследования является рассмотрение криминалистической характеристики компьютерных преступлений в условиях глобальной цифровиза-ции и новых возможностей оперирования большими информационными массивами криминалистически значимой информации.
Проблемам криминалистической характеристики видов преступлений посвящена обширная научная и методическая литература, поскольку эта категория является одной из главных составляющих любой криминалистической методики. В криминалистической науке с ней связаны постоянные дискуссии: высказывания как за, так и против. Профессор Р. С. Белкин указывал на то, что «криминалистическая характеристика приобретает практическое значение лишь в тех случаях, когда между её составляющими установлены корреляционные связи и зависимости, носящие закономерный характер». А том виде, как она излагается в учебниках криминалистики, она носит ходульный характер, «легче описывать элементы характеристики, да еще по собственной схеме, чем заниматься весьма трудоемким процессом выявления корреляционных зависимостей между ними» [9, а 220—224].
Профессора В. Я. Колдин и Е. П. Ищенко отмечали, что подавляющее большинство определений криминалистической характеристики представляют её как функциональную систему, в общем виде — систему данных, способствующих раскрытию и расследованию преступлений. Однако научная разработка этой категории явно недостаточна и сводится к определению понятия и обсуждению набора составляющих его признаков, в то время как собственно системные характеристики, за редкими исключениями, не рассматриваются. Вообще никем не был осуществлен системно-структурный анализ. По мнению В. Я Колдина и Е. П. Ищенко, качественно новым этапом должно являться создание типовой информационной модели преступления, которая на основе выявленных статистических зависимостей между её элементами позволяет получать новый источник актуальной криминалистически значимой информации [10, а 128—144]. «Под
типовой информационной моделью понимается информационная система, построенная на основе статистической обработки репрезентативной выборки уголовных дел определенной категории, отражающая закономерные связи между элементами события преступления, используемая для построения типовых версий и формирования методики расследования данной категории преступлений». [11, с. 8—14].
Целью данной статьи не является детальное рассмотрение позиций участников дискуссии. Считаем необходимым отметить, что основу дефиниции криминалистическая характеристика преступлений, по мнению многих авторов, отстаивающих эту категорию, и ученых, противопоставляющих криминалистической характеристике категорию «типовая информационная модель», составляет необходимость моделирования вида преступления. Это моделирование производится путем обобщения сведений о криминалистически значимых признаках вида преступления, полученных из массивов уголовных дел, и прослеживания закономерных связей между этими признаками.
Представляет интерес исследование А. А. Бессонова, в котором произведено обобщение двух вышеупомянутых категорий и сделан вывод о том, что криминалистическая характеристика преступлений — «информационная модель, которая отражает криминалистическую сущность преступлений определённого вида (подвида, криминалистически схожих групп), заключающуюся в сведениях о его криминалистически значимых признаках и их закономерных связях между собой, построенная на основе анализа и обобщения практики их расследования и судебного рассмотрения, и имеющая значение для формирования частных методик расследования и решения задач деятельности по расследованию и предупреждению преступлений» [12, с. 11].
Процессы цифровизации обусловили начало активного внедрения IT-технологии в сферу уголовного судопроизводства [13, с. 728—751], что открывает возможности обобщения больших массивов криминалистки значимой информации. Базируясь на подходе к криминалистической характеристике вида преступления как к информационной модели А. А. Бессонов выступил с предложением: «создавать цифровые модели, максимально адаптированные к использованию в цифровой среде... по сути, речь идет о цифровизации типовых криминалистических характеристик преступлений, т. е. о представлении их в форме соответствующих цифровых моделей» [14, с. 58—61].
Однако, как указывалось выше, различные виды преступлений с использованием компьютерных средства и систем могут совершаться одним и тем же способом. В качестве примера рассмотрим один из способов обеспечения преступником анонимности своих действий в информационно-телекоммуникационной сети Интернет (далее — сеть Интернет) с использованием цепочки прокси-серверов. VPN-технологии обеспечивают шифрование сетевого трафика между компьютером пользователя и VPN-прокси-сервером, являющимся шлюзом выхода в сеть Интернет и, соответственно, скрывают реальный IP-адрес пользователя. Если необходим более высокий уровень конспирации, преступники арендуют вычислительные мощности у провайдеров хостинговых услуг в любой точке мира и настраивают на них собственные VPN-серверы или виртуальные машины.
Способы компьютерных преступлений являются полноструктурными, причем могут быть выбраны различные технологии подготовки, совершения и сокрытия, слабо коррелирующие с видом преступления. Отметим, что в большинстве современных про-грамм-троянов сочетаются целые наборы функций, открывающие преступникам широкие возможности для манипулирования пользовательской информацией. Например, Trojan-Banker.Win32.RTM, помимо присущей только этому виду троянских программ функциональности поиска и копирования пользовательской информации, относящейся к банковским счетам, системам электронных денег и пластиковым картам, обладает возможностями:
— поиска файлов по именам,
— записи истории нажатий клавиш клавиатуры,
— записи видео и создании снимков экрана,
— копирования буфера обмена,
— блокирования и нарушения работы операционной системы,
— получения от сервера управления команд на запуск дополнительных программных модулей, отправки собранной информации на сервер управления и т. п. [5, с. 87—99].
Именно поэтому объединение информационных моделей по видам преступлений не является результативным. Общность способов компьютерных преступлений начала прослеживаться еще в конце XX века, хотя тогда информационные технологии в нашей стране еще мало использовались в преступной деятельности [1, с. 256—271; 2, с. 944— 950].
Основой для нашего исследования послужила криминалистическая методология, включающая методы диалектической и формальной логики, общенаучные и специальные методы криминалистики, а также мониторинг следственной и оперативно-розыскной практики, результаты опросов и анкетирования специалистов в области 1Г технологий. Эти опросы показали, что сегодня необходимы новые подходы к расследованию компьютерных преступлений, поскольку их способы не находятся в прямой зависимости от видов этих преступлений. Для подготовки, совершения и сокрытия как преступлений в сфере компьютерной информации (глава 28 УК РФ), так и других видов преступлений, например, краж, мошенничеств, убийств, создания групп смерти, организации массовых беспорядков и террористических актов, незаконного оборота наркотических средств, преступлений в банковской сфере, незаконной организации азартных игр и др. используется зачастую одно и то же информационно-компьютерное обеспечение преступной деятельности.
Родовая криминалистическая характеристика компьютерных преступлений обусловливает общность способов преступлений в пределах данного криминалистического рода. А для преступлений, совершаемых «традиционными» способами, элементы криминалистической характеристики тесно связаны с видом преступления, поэтому можно констатировать для разных видов преступлений различия во всех элементах их криминалистических характеристик. В этом и состоит особенность компьютерных преступлений.
Для создания методик расследования компьютерных преступлений необходимо изменить подход к отбору и систематизации криминалистически значимых признаков преступлений. В этих условиях можно вернуться к формированию типовых информационных моделей, которые могут приобрести уже совершенно новое звучание, будучи основанными на использовании современных информационно-компьютерных технологий.
На основании общности способов для различных видов преступлений, совершаемых с использование компьютерных средств и систем, возможно формирование информационно-компьютерных моделей преступлений, которые будут отличаться предметами посягательства и в какой-то степени потерпевшей стороной. Что касается сведений о личности типичного преступника, то в первую очередь важна информация о том, каков его уровень владения компьютерными технологиями. Основу характеристики потерпевшего (потерпевшей стороны) также должна составлять его компетенция в области 1Т-технологий.
Данный вопрос требует серьезной теоретической проработки. На основании вышеизложенного представляется актуальным в рамках теории информационно-компьютерного обеспечения криминалистической деятельности, основываясь на учении о способах компьютерных преступлений, о цифровых следах как источниках криминалистически значимой компьютерной информации, о криминалистическом исследовании компьютерных средств и систем, сформулировать концепцию нового учения об информационно-компьютерных криминалистических моделях компьютерных преступлений.
Предмет этого учения составляют общие закономерности построения информационно-компьютерных моделей компьютерных преступлений на основе корреляционных связей между комбинациями 1Т-технологий, используемых для осуществления различных способов компьютерных преступлений, независимо от их вида, и следовой картиной в виде цифровых следов, а также компетенциями в информационных компьютерных технологиях преступника и потерпевшей стороны.
Объектом учения является криминалистически значимая компьютерная информация:
— об использованных комбинациях компьютерных средств и систем для осуществления различных способов компьютерных преступлений;
— о цифровых следах, в том числе следах воздействия вредоносных программ;
— о контрафактных информационно-компьютерных продуктах;
— о степени владения информационными компьютерными технологиями лиц, совершающих данные преступления;
— о степени владения информационными компьютерными технологиями потерпевших (потерпевшей стороны).
Основным принципом формирования информационно-компьютерных моделей является ранжирование их по сложности способов реализации противоправных действий, включая используемые 1Т-технологии и корреляции с этими способами уровня компетенции преступников, состава преступной группы или сообщества.
Корреляционные связи существуют также между способом компьютерного преступления и компьютерной грамотностью потерпевшего, которая также может иметь разные уровни по компетентности: пользователь; специалист в области IT-технологий.
Приведем несколько примеров. Для несанкционированного доступа к компьютерным средствам и системам одним из основных способов является внедрение троянских программ при массовых рассылках сообщений электронной почты, содержащих вложения, маскирующиеся под полезный для пользователя документ, так называемых фишин-говых писем (от англ. fish — «ловить рыбу»). При попытке открытия такого вложения в систему загружается и устанавливается троянская программа [15]. Иначе этот способ реализуется не через вложение, а через интернет-ссылку, при переходе по которой неопытный пользователь направляется на сайт, содержащий наборы программ, которые находят слабые места в безопасности компьютерной системы и через них загружают вредоносную программу [16, с. 728—745]. Данный способ распространения вредоносного программного обеспечения настолько востребован, что пользователям постоянно советуют не открывать неизвестных вложений и не переходить, но неизвестным ссылкам, прикрепленным к электронным письмам [17]. Использование этого способа дает представление об уровне компетенции как преступника, так и потерпевшего.
Значительно более сложными являются способы, которые построены на модульной архитектуре, когда дополнительный модуль отвечает за конкретный вид действия, но на зараженном компьютере может работать только во взаимодействии с главным модулем. Информацию о компьютерной системе, собранную основным модулем пользователя, программа направляет на управляющий сервер, который отдает команду по загрузке на компьютер дополнительных модулей, необходимых для реализации преступного умысла. Это позволяет атаковать не только компьютеры физических лиц, но и крупные корпоративные сети, например, для хищения денежных средств либо кражи конфиденциальной информации [18].
Очевидно, что для подготовки, совершения и сокрытия подобных преступлений необходимо участие группы или сообщества, обладающих высоким уровнем компетенции в области IT-технологий. Потерпевшая сторона здесь будет представлена значительно более квалифицированными пользователями или системными администраторами.
Другим примером являются компьютерные атаки на локальные корпоративные сети. Эти атаки могут быть как внешними, так и производиться изнутри организации с участием её сотрудников. Заметим, что преступник-инсайдер может использовать вредоносные программы, как и преступник-аутсайдер. Причем его участие может быть опосредованным путем предоставления соучастникам сведений, необходимых для несанкционированного доступа к корпоративной компьютерной сети, в том числе об уязвимых местах в программном обеспечении либо ошибках в настройках сетевого оборудования.
В ряде случаях необходимым условием является вовлечение потерпевшего в преступление путем прямого общения с применением психологических приемов, склоняющих, например, к разглашению уникального кода в СМС-сообщении для авторизации на сетевом ресурсе, или к самостоятельной загрузке программы удаленного ад-
министрирования на свой компьютер и предоставлению реквизитов доступа к нему преступникам.
Важно иметь в виду, что недостаточная компетенция пользователей и связанный с этим низкий уровень обеспечения информационной безопасности, в том числе использование ненадежных паролей, заводских настроек и конфигураций программного обеспечения и оборудования, предоставляет широкий спектр возможностей для получения несанкционированного доступа к конфиденциальной информации.
Проведенное нами исследование позволило, базируясь на основных закономерностях, составляющих предмет теории информационно-компьютерного обеспечения криминалистической деятельности, разработать концепцию учения об информационно-компьютерных криминалистических моделях компьютерных преступлений, включая предмет и объекты учения, элементы, составляющие информационно-компьютерные модели, представления о корреляционных связях между этими элементами. На основе учения об информационно-компьютерных криминалистических моделях компьютерных преступлений, используя технологии больших данных (Big Data), можно будет начать разработку упомянутых А. А. Бессоновым цифровых криминалистических моделей [14, с. 58—61] видов компьютерных преступлений.
БИБЛИОГРАФИЧЕСКИЕ ССЫЛКИ
1. Российская Е. Р. Методика расследования преступлений в сфере движения компьютерной информации // В кн.: Криминалистика. Методика расследования преступлений новых видов, совершаемых организованными преступными сообществами, гл. 12. — М.: Московский институт МВД РФ, 1999. — 972 с.
2. Криминалистика: учебник / Под ред. Р. С. Белкина. — М.: Норма, 1999. — 972 с.
3. Россинская Е. Р. Информационно-компьютерное обеспечение криминалистической деятельности как частная криминалистическая теория // Воронежские криминалистические чтения. — № 2 (19). — 2017. — С. 168—176.
4. Россинская Е. Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник ВосточноСибирского института МВД России. — № 2 (99). — 2019. — С. 193—202.
5. Россинская Е. Р., Рядовский И. А. Современные способы компьютерных преступлений и закономерности их реализации // Lex Russica. — № 3 (148). — 2019. — С. 87—99.
6. Россинская Е. Р., Рядовский И. А. Концепция цифровых следов в криминалистике // Аубакировские чтения: материалы международной науч.-практ. конф. (19 февр. 2019 г.). — Ал-маты: Казахстан, 2019. — С. 6—9.
7. Россинская Е. Р., Семикаленова А. И. Контрафактный информационно-компьютерный продукт как объект криминалистического исследования компьютерных средств и систем // Lex Russica. — Т. 73. — № 8 (168) — 2020. — С. 86—95.
8. Россинская Е. Р., Семикаленова А. И. Основы учения о криминалистическом исследовании компьютерных средств и систем как часть теории информационно-компьютерного обеспечения криминалистической деятельности // Вестник Санкт-Петербургского университета. Право. — Т. 11. — Вып. 3. — 2020. — С. 745—759.
9. Белкин Р. С. Криминалистика: проблемы сегодняшнего дня. Злободневные вопросы российской криминалистики. — М.: Норма: НОРМА-ИНФРА-М, 2001. — 240 с.
10. Колдин В. Я., Ищенко Е. П. Типовая информационная модель преступления как основа методики расследования // Известия высших учебных заведений. Правоведение. — № 6 (269). — 2006. — С. 128—144.
11. Ищенко Е. П. Как наполнить фантом криминалистической характеристики преступлений реальным содержанием // Информационный бюллетень № 17 по материалам Криминалистических чтений «Научная состоятельность криминалистической характеристики преступлений». — М., 2002. — С. 8—14.
12. Бессонов А. А. Частная теория криминалистической характеристики преступлений. автореф. дис. ... д-ра юрид. наук. — М., 2017. — 46 с.
13. Вилкова Т. Ю., Масленникова Л. Н. Законность и унификация в уголовном судопроизводстве: от бланков процессуальных документов — к электронному уголовному делу // Вестник Пермского университета. Юридические науки. — № 46. — 2019. — С. 728—751.
14. Бессонов А. А. Цифровая криминалистическая модель преступления как основа противодействия киберпреступности // Академическая мысль. — № 4 (13). — 2020. — С. 58—61.
15. Bert Rankin. How Malware Works — Malicious Strategies and Tactics. URL: https://www.lastline.com/blog/how-malware-works-malicious-strategies-and-tactics (дата обращения: 02.02.2021).
16. Custers B. H. M., Pool R. L. D., Cornelisse R. Banking malware and the launder-ing of its profits // European Journal of Criminology 2019. — 16 (6). — P. 728—745.
17. Roldan J., Boubeta-Puig, J., Luis Martinez, J., Ortiz, G. Integrating complex event processing and machine learning: An intelligent architecture for detecting IoT secu-rity attacks // Expert Systems with Applications. — 2020. — Volume 149. — 1 July 2020.
18. Левцов В. Анатомия таргетированной атаки. — URL: https://www.kaspersky.ru/blog/-targeted-attack-anatomy/4388/ (дата обращения: 05.03.2020).
BIBLIOGRAPHIC REFERENCES
1. Rossinskaya E.R. Methods for investigating crimes in the field of the movement of computer information. / In the book. Criminalistics. Methodology for the investigation of new types of crimes committed by organized criminal communities, Ch. 12. - M.: Moscow Institute of the Ministry of Internal Affairs of the Russian Federation, 1999. - 972 p.
2. Criminalistics. Textbook. / Under the pre. R.S. Belkin. M.: Norma, 1999. - 972 p.
3. Rossinskaya E.R. Information and computer support of criminalistics activity as a private criminalistics theory // Voronezh criminalistics readings №2 (19), 2017. - pp. 168-176.
4. Rossinskaya E.R. Theory of information and computer support of criminalistics activity: concept, system, basic patterns // Bulletin of the East Siberian Institute of the Ministry of Internal Affairs of Russia, №. 2 (99), 2019. - P. 193-202.
5. Rossinskaya E.R., Ryadovsky I.A. Modern methods of computer crimes and the patterns of their implementation // Lex Russica, No. 3 (148), 2019. - P. 87-99.
6. Rossinskaya E.R., Ryadovsky I.A. The concept of digital footprints in criminalistics // Aubakirovskie readings: materials of the international scientific and practical conference (February 19, 2019). -Almaty: Kazakhstan, 2019. - P.6-9.
7. Rossinskaya E.R., Semikalenova A.I. Counterfeit information and computer product as an object of criminalistics research of computer tools and systems // Lex Russica, Volume 73 №8 (168), August 2020. - P. 86-95.
8. Rossinskaya E.R., Semikalenova A.I. The fundamentals doctrine of criminalistics research the computer tools and systems as the theory of information and computer support for crimi-
nalistics activity's part // Bulletin of St. Petersburg niversity. Law. Volume 11, № 3, 2020. - P. 745-759.
9. Belkin R.S. Criminalistics: Problems of today. Topical issues of Russian criminalistics. -M.: Norma: NORMA-INFRA-M, 2001. - 240 p.
10. Koldin V.Ya., Ishchenko E.P. Typical informational model of a crime as the basis of investigation methods // Izvestia of higher educational institutions. Jurisprudence, № 6 (269), 2006. -P. 128-144.
11. Ishchenko EP How to fill the phantom of criminalistics characteristics of crimes with real content // Information bulletin № 17 based on the materials of the Criminalistics readings «Scientific consistency of the criminalistics characteristics of crimes». M., 2002. - P. 8-14.
12. Bessonov A.A. Private theory of criminalistics characteristics of crimes. Author's abstract. diss. Doctor of Law sciences. - M., 2017. - 46 p.
13. Vilkova T.Yu., Maslennikova L.N. Legality and unification in criminal proceedings: from the forms of procedural documents to the electronic criminal case // Bulletin of Perm University. Legal Sciences, № 46, 2019. - P. 728-751.
14. Bessonov A. A. Digital criminalistics model of crime as a basis for countering cybercrime // Academic thought, №. 4 (13), 2020. - pp. 58-61.
15. Bert Rankin. How Malware Works - Malicious Strategies and Tactics // URL: https://www.lastline.com/blog/how-malware-works-malicious-strategies-and-tactics (date accessed 02.02.2021).
16. Custers, B.H.M., Pool, R.L.D., Cornelisse, R. Banking malware and the launder-ing of its profits // European Journal of Criminology 2019, 16 (6). - P. 728-745.
17. Roldan, J., Boubeta-Puig, J., Luis Martinez, J., Ortiz, G. Integrating complex event processing and machine learning: An intelligent architecture for detecting IT security attacks // Expert Systems with Applications, 2020, Volume 149, 1 July 2020.
18. Levtsov V. Anatomy of a targeted attack. // URL: https://www.kaspersky.ru/blog/targeted-attack-anatomy/4388/ (date accessed 03/05/2020).