Научная статья на тему 'КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ОТДЕЛЬНЫХ ВИДОВ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ'

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ОТДЕЛЬНЫХ ВИДОВ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ Текст научной статьи по специальности «Право»

CC BY
343
59
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
РАССЛЕДОВАНИЕ ПРЕСТУПЛЕНИЙ / ЦИФРОВИЗАЦИЯ / МОШЕННИЧЕСТВО / КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ / СПОСОБЫ КОМПЬЮТЕРНЫХ ПРЕСТУПЛЕНИЙ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / IT-ТЕХНОЛОГИИ

Аннотация научной статьи по праву, автор научной работы — Родивилина Виктория Александровна, Коломинов Вячеслав Валентинович

Статья посвящена проблематике преступлений, совершенных с использованием информационно-телекоммуникационных технологий с точки зрения криминалистической науки. Во введении дается анализ статистических сведений зарегистрированных преступлений в указанной сфере, динамики совершенных преступлений. При рассмотрении обозначенной проблематики был использован целый арсенал методов - как всеобщих, так и общенаучных и частноправовых. К всеобщим методам относится диалектический метод, к общенаучным - методы анализа и синтеза, индукции и дедукции, к частноправовым - сравнительно-правовой, формально-правовой методы, а также логическое, системное и контекстуальное толкование правовых норм. В результате анализа судебной и следственной практики авторами были выявлены способы осуществления преступных действий: взлом паролей, кремминг, мошенничество в сфере интернет-инвестиций, рассылка спам-писем, создание сайтов-двойников популярных интернет-магазинов, псевдоблаготворительность.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

FORENSIC CHARACTERISTICS OF RARE TYPES OF CRIMES COMMITTED WITH THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES

The article is devoted to the problem of fraud in the field of computer information from the point of view of forensic science. The introduction provides a well-established definition of computer information fraud as theft of another’s property or acquisition of the right to someone else’s property by entering, deleting, blocking, modifying computer information or otherwise interfering with the operation of means of storing, processing or transferring computer information or information and telecommunication networks. When considering this issue, a whole arsenal of methods was used - both general and general science and private law. General methods include the dialectical method, general scientific methods - methods of analysis and synthesis, induction and deduction, private law - comparative legal, formal legal methods, as well as logical, systemic and contextual interpretation of legal norms. As a result of the analysis of judicial and investigative practice, we identified ways to carry out criminal actions: password hacking, cremming, fraud in the field of Internet investments, sending out spam letters, creating twin sites of popular online stores, pseudo-charity.

Текст научной работы на тему «КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ОТДЕЛЬНЫХ ВИДОВ ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ»

Научная статья УДК: 343.985.2

DOI: 10.55001/2587-9820.2022.85.75.010

КРИМИНАЛИСТИЧЕСКАЯ ХАРАКТЕРИСТИКА ОТДЕЛЬНЫХ ВИДОВ

ПРЕСТУПЛЕНИЙ, СОВЕРШЕННЫХ С ИСПОЛЬЗОВАНИЕМ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ ТЕХНОЛОГИЙ

Виктория Александровна Родивилина 1, Вячеслав Валентинович Коломинов2

1 Восточно-Сибирский институт МВД России, г. Иркутск, Российская Федерация, e-mail: 377b@bk.ru, https://orcid.org/0000-0003-3231-1885

2 Байкальский государственный университет, г. Иркутск, Российская Федерация, e-mail: offroad88@mail.ru, https://orcid.org/0000-0001-9797-0908

Аннотация. Статья посвящена проблематике преступлений, совершенных с использованием информационно-телекоммуникационных технологий с точки зрения криминалистической науки. Во введении дается анализ статистических сведений зарегистрированных преступлений в указанной сфере, динамики совершенных преступлений. При рассмотрении обозначенной проблематики был использован целый арсенал методов — как всеобщих, так и общенаучных и частноправовых. К всеобщим методам относится диалектический метод, к общенаучным — методы анализа и синтеза, индукции и дедукции, к частноправовым — сравнительно-правовой, формально-правовой методы, а также логическое, системное и контекстуальное толкование правовых норм. В результате анализа судебной и следственной практики авторами были выявлены способы осуществления преступных действий: взлом паролей, кремминг, мошенничество в сфере интернет-инвестиций, рассылка спам-писем, создание сайтов-двойников популярных интернет-магазинов, псевдоблаготворительность.

Ключевые слова: расследование преступлений, цифровизация, мошенничество, компьютерные преступления, способы компьютерных преступлений, компьютерная информация, IT-технологии.

Для цитирования: Родивилина В.А., Коломинов В.В. Криминалистическая характеристика отдельных видов преступлений, совершенных с использованием информационно-телекоммуникационных технологий // Криминалистика: вчера, сегодня, завтра. — 2022. — Т. 21. — № 1. — С. 110—120. DOI: 10.55001/25879820.2022.85.75.010

FORENSIC CHARACTERISTICS OF RARE TYPES OF CRIMES COMMITTED WITH THE USE OF INFORMATION AND TELECOMMUNICATION

TECHNOLOGIES

Victoria. A. Rodivlina 1, Vyacheslav V. Kolominov 2

1 East Siberian Institute of the Ministry of Internal Affairs of Russia, Irkutsk, Russian Federation, e-mail: 377b@bk.ru, https://orcid.org/0000-0003-3231-1885

2 Baikalia State University, Irkutsk, Russian Federation, e-mail: offroad88@mail.ru, https://orcid.org/0000-0001-9797-0908

Родивилина В.А., Коломинов В.В., 2022

Abstract. The article is devoted to the problem of fraud in the field of computer information from the point of view of forensic science. The introduction provides a well-established definition of computer information fraud as theft of another's property or acquisition of the right to someone else's property by entering, deleting, blocking, modifying computer information or otherwise interfering with the operation of means of storing, processing or transferring computer information or information and telecommunication networks. When considering this issue, a whole arsenal of methods was used — both general and general science and private law. General methods include the dialectical method, general scientific methods — methods of analysis and synthesis, induction and deduction, private law — comparative legal, formal legal methods, as well as logical, systemic and contextual interpretation of legal norms. As a result of the analysis of judicial and investigative practice, we identified ways to carry out criminal actions: password hacking, cremming, fraud in the field of Internet investments, sending out spam letters, creating twin sites of popular online stores, pseudo-charity.

Keywords: crime investigation, digitalization, fraud, computer crimes, methods of computer crimes, computer information, IT technologies.

For citation: Rodivlina V.A., Kolominov V.V. Kriminalisticheskaya harakteristika otdel'nyh vidov pre-stuplenij, sovershennyh s ispol'zovaniem informacionno-telekommunikacionnyh tekhnologij [Forensic characteristics of rare types of crimes committed with the use of information and telecommunication technologies]. Kriminalistika: vchera, segodnya, zavtra = Forensics: yesterday, today, tomorrow. 2022, vol. 21 no. 1, pp. 110—120 (in Russ.). DOI: 10.55001/25879820.2022.85.75.010

Введение

1Т-технологии активно проникают во все сферы человеческой деятельности. Большой массив информации хранится и обрабатывается в компьютерных системах. Такое положение в значительной мере позволяет увеличить скорость обмена информацией, находящейся в компьютерных системах, и, тем самым, ускорить социально-экономические процессы, происходящие в современном обществе. Вместе с тем в современных условиях социально-экономического развития нашей страны преступность остается реальностью общественной жизни, а субъекты преступной деятельности изыскивают все новые и новые способы совершения противоправных деяний.

Преступность растет высокими темпами [1, с. 23], в настоящее время на территории Российской Федерации заметен значительный рост совершения преступлений, совершенных с использованием ин-формационно-телекоммуника-ционных технологий (далее — ИТТ). Проведенный сотрудниками МВД России анализ статистических сведений о состоянии преступности в Российской Федерации свидетельствует о том, что в условиях глобальной цифровизации каждое четвертое преступление совершается с использованием ИТТ1- Со-

1 Состояние преступности январь — ноябрь 2021 года // Официальный сайт МВД России [Электронный ресурс]. — URL: http://mvd.ru (дата обращения: 17.12.2021).

гласно данным Генеральной прокуратуры Российской Федерации, к числу наиболее распространенных преступления относятся кража (ст. 158 Уголовного кодекса Российской Федерации (далее - УК РФ)), неправомерный доступ к компьютерной информации (ст. 272 УК РФ), создание, использование 1.

Динамика состояния исследуемых преступлений имеет крайне неблагоприятный характер, так как их абсолютное количество за исследуемый период увеличилось в 40 раз. В общей структуре зарегистрированных преступлений их удельный вес составляет - 25 %, больше половины (58,8%) совершается с использованием сети «Интернет». Такой рост произошел за счет увеличения числа хищений денежных средств, совершенных с использованием информационно-телекоммуникационных технологий. Именно эти преступления доминируют в структуре, их удельный вес составляет 80,4 %.

С 2015 года наблюдается ежегодный резкий рост преступлений рассматриваемой категории. В общем числе зарегистрированных преступлений их удельный вес увеличился и составляет - 25 %. Практически все такие преступления (98,6%) выявляются органами

1 О преступлениях, совершаемых с использованием современных информационно-коммуникационных технологий [Электронный ресурс]. — URL:

https://genproc.gov.ru/smi/news/genproc/ news14311Ü4/?print=1&SECTION_CODE=ge nproc&ELEMENT_ID=1431104 (дата обращения: 11.08.2021).

внутренних дел. Больше половины (58,8%) совершается с использованием сети «Интернет». Такой рост произошел за счет увеличения числа краж (ст. 158 УК РФ), совершаемых с использованием информации, а также мошенничеств (ст. 159 УК РФ).

Таблица 1. Темпы прироста числа зарегистрированных преступлений в сфере обращения охраняемой законом информации за 2010-2020 гг.

Год Количество преступлений Абсолютный прирост Темп прироста, %

2010 12698 - -

2011 7974 -4724 -37,2

2012 10227 2253 28,3

2013 11104 887 8,6

2014 10968 -136 -1,2

2015 43816 32848 299,5

2016 65949 22133 50,5

2017 90587 24638 37,4

2018 174674 84087 92,8

2019 294409 119735 68,5

2020 510396 215987 73,4

2021 517722 118920 1,4

Из приведенных данных видно, что динамика преступлений, совершенных с использованием ИТТ, характеризуется резким ростом с 2015 года. Такой рост произошел за счет увеличения числа краж (ст. 158 УК РФ), совершаемых с использованием информации с 2540 в 2014 г. до 9146 в 2015 г., а также мошенничества (ст. 159 УК РФ) с 2511 в 2014 г. до 14610 в 2015 г.

Согласно данным Центра исследования компьютерной преступности, первые упоминания о преступлениях с помощью компьютерной техники были зафиксированы в России в 1991 г., когда было похищено 125,5 тыс. долл. США во Внешэкономбанке СССР, и на весь мир прозвучало уголовное

дело по обвинению Левина и др., совершивших хищение денег с банковских счетов на большом расстоянии с использованием высоких технологий1-

Основная часть

Необходимо отметить, что квалификация исследуемых преступлений до введения в действие ст. 159.6 УК РФ, как правило, осуществлялась по совокупности преступлений, предусмотренных ст. 272 УК РФ («Неправомерный доступ к компьютерной информации») и 165 УК РФ («Причинение имущественного ущерба путем обмана и злоупотребления доверием»).

С появлением ст. 159.6 УК РФ мошенничество в сфере компьютерной информации стало отграничено от получения неправомерного доступа к компьютерной информации (ст. 272 УК РФ), а также создания, использования и распространения вредоносных компьютерных программ (ст. 273 УК РФ) и нарушения правил эксплуатации средств хранения, обработки или передачи компьютерной информации и ин-формационно-телекоммуника-ционных сетей (ст. 274 УК РФ).

Кроме того, согласимся с М. М. Долгиевой о том, что хищение криптовалюты следует квалифицировать по ст. 159.6 УК РФ без совокупности с другими нормами, исходя из смысла положений пунк-

1 Россия: статистика компьютерной преступности [Электронный ресурс]. — URL: http: //www.crime-research.ru /news/ 12.03.2004/2004-03-1202/ (дата обращения: 11.08.2021).

та 1 примечаний к ст. 158 УК РФ и ст. 128 Гражданского кодекса Российской Федерации [2, с. 15]. Однако факт неправомерного доступа к кошельку, где хранится крипто-валюта, останется вне рамок российского уголовного закона.

В настоящее время единого определения информации как научного термина не существует. Однако в словарях слово «информация» определяется как сведения о чем-либо, независимо от формы их представления. При этом, с точки зрения различных областей знания, данное понятие описывается своим специфическим набором признаков.

Под компьютерной информацией С. А. Пашин понимает информацию, зафиксированную на машинном носителе или передаваемую по телекоммуникационным каналам в форме, доступной восприятию ЭВМ [3, с. 37]. Автор отмечает, что особенность компьютерной информации заключается в том, что она относительно просто пересылается, преобразовывается, размножается. При изъятии информации, в отличие от изъятия вещи, она легко сохраняется в первоисточнике, а доступ к одному и тому же файлу, содержащему информацию, могут одновременно иметь несколько пользователей.

Необходимо также отметить, что под информационно-телекоммуникационной сетью понимается технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной тех-

ники1. Вполне обоснованным представляется отнести к таким средствам компьютерную технику, т. к. последняя, будучи технически сложным устройством, способна выполнять функции вычислительной техники, в связи с чем активно используется физическими и юридическими лицами как для работы, так и в быту.

В свою очередь, согласно Закону «О связи» (далее по тексту -Закон) к линиям связи относятся линии передачи, физические цепи и линейно-кабельные сооружения связи (ЛКС). Таким образом, к линиям связи относится не только то, почему передается сигнал в фиксированных сетях, но и объекты, в которых проложены линии передачи сигналов и по сути, линии связи являются тем связующим звеном в сети связи, которое позволяет устанавливать соединения абонентов. Однако в исследуемых преступлениях линии связи используются с применением компьютерной (в том числе вычислительной) техники.

Соглано п. 4 ст. 2 Федерального закона от 27.07.2006 № 149-ФЗ «Об информации, информационных технологиях и о защите информации», информационно-телекоммуникационная сеть — это технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием

1 О связи: Федеральный закон: от 7 июля 2003 г. N 126-ФЗ // Собрание законодательства Российской Федерации от 31 июля 2006 г. N 31 (часть I) ст. 3448.

средств вычислительной техники. Использование информационно-телекоммуникационных сетей в нашей стране, помимо обозначенного закона, регламентируется Законом. При этом в ст. 6 Федерального закона «Об информации, информационных технологиях и о защите информации» закреплено, что информационные ресурсы находятся в собственности юридических и физических лиц, включаются в состав их имущества, на них распространяется действие гражданского законодательства.

Объектом мошенничества в сфере компьютерных технологий являются общественные отношения, сложившиеся в сфере электронного документооборота. Предметом может выступать и имущество, и право на него.

Форма объективной стороны строго ограничена законодателем: хищение чужого имущества, равно приобретение права на него путем ввода, удаления, блокирования, модификации компьютерной информации либо иного вмешательства в функционирование средств хранения, обработки или передачи компьютерной информации или информационно-телекоммуникационных сетей.

Как верно отмечено В. И. Гладких, в УК РФ при рассмотрении мошенничества в сфере компьютерной информации «фактически употребляется терминология составов преступлений, предусмотренных ст. 272—274 УК РФ» [4, с. 27].

Обязательным признаком данного состава выступает способ

совершения преступления [5, с. 43]. Как свидетельствует анализ следственной и судебной практики, мошенничество в сфере компьютерной информации может включать ряд способов осуществления преступных действий:

1) взлом паролей, сопряженный с кражей личной информации. Эти преступления заключаются в незаконном присвоении личной информации без ведома ее владельца с целью совершения мошенничества или кражи;

2) оформление кредитных парт злоумышленниками с использованием похищенных персональных данных потерпевшего;

3) кремминг (заключается в выставлении счета за услуги, которые клиент не заказывал). В большинстве случаев мошенничество происходит путем введения нескольких дополнительных позиций в счет, который содержит достаточно обширный перечень действительно полученных услуг;

4) ложные инвестиции. Злоумышленники через подставные сайты предлагают потенциальным инвесторам крупную прибыль в короткий срок;

5) скупка акций компании по минимальной цене и распространение через сеть Интернет заведомо ложной информации о юридическом лице с целью формирования ажиотажного спроса на его акции, со ссылкой на обладание закрытой информацией о важном корпоративном событии. В результате искусственно созданного ажиотажа вокруг акций цена на них растет, а мошенники зарабатывают

на продаже своих акций по завышенной цене;

6) работа с «условными деньгами» через ШеЬМопеу — национальную электронную платежную систему, где обращаются условные деньги, с помощью которой можно оплачивать услуги, совершать различные покупки и т. д. Мошенники незаконно завладевают кодами активации карт платежной системы ШеЬМопеу и с их помощью пополняют свой электронный кошелек;

7) рассылка через сеть Интернет писем-оферт об инвестировании любого бизнеса посредством пополнения счетов денежными средствами (обычно в сумме 300— 500 тыс. инвалютных денежных единиц). В случае акцепта мошенники просят предоставить полные банковские реквизиты юридического лица с образцами подписей и оттиском печати. При этом в ряде случаев субъекты преступной деятельности просят погасить «операционные расходы» за перевод средств;

8) рассылка спам-писем на электронную почту. Рекламные объявления чаще всего содержат: деловые предложения; массовую рассылку с предложением приобретения списков адресов абонентов электронной почты; «пирамиды» (предложение перевести некоторую сумму денежных средств нескольким лицам, указанным в списке, после чего заменить любого из списка на себя с последующей дальнейшей рассылкой по электронной почте); предложение о надомной работе (покупка обору-

дования, комплектующих и прочих принадлежностей за счет жертвы); предложения различных диеты, медикаментов и биологически активных добавок [6, с. 12]. По минимальным оценкам экспертов в области 1Т-технологий доля спама по минимальным оценкам в общем объеме электронных писем составляет около 50 % и только в России ежегодно рассылается порядка 25—30 млн «спамерских» писем;

9) создание сайтов-двойников популярных интернет-магазинов;

10) псевдоблаготворительность. Осуществляется с просьбой перечислить денежные средства на конкретные нужды (срочная операция, помощь пострадавшим и т. п.).

Данная классификация способов не является исчерпывающей ввиду стремительного развития 1Т-технологий.

Профессор Е. Р. Россинская указывает на то, что «способы компьютерных преступлений являются полноструктурными, причем могут быть выбраны различные технологии подготовки, совершения и сокрытия, слабо коррелирующие с видом преступления» [7, с. 195].

Для подготовки и сокрытия рассматриваемых в данной статье преступлений злоумышленниками используются зачастую те же методы, что и при других видах преступлений (незаконный оборот наркотических средств, организация террористических актов, незаконный оборот огнестрельного оружия, экстремизм и др.) — специальные программно-аппаратные

средства для уничтожения значимой для следствия информации при попытке доступа к ней третьих лиц [8, с. 96; 9, с. 105; 10, с. 78; 11, с. 223; 12, с. 506], обеспечения преступником анонимности своих действий в сети Интернет с использованием цепочки прокси-серверов ^РЫ-технологии), подменой номера телефона.

Исследуемые преступления совершаются только с прямым умыслом на совершение мошенничества в сфере компьютерных ин-формаций, при этом необходимо установить, что преступник был намерен использовать полученную информацию в корыстных целях.

Законом в частях 2, 3, 4 ст. 159.1 УК РФ предусмотрена уголовная ответственность за совершение данного вида мошенничества группой лиц по предварительному сговору, а равно с причинением значительного ущерба потерпевшему, с использованием виновными своего служебного положения, а равно в крупном размере, совершенные организованной группой либо в особо крупном размере. Крупным размером признается стоимость похищенного имущества на сумму 1 млн 500 тыс. руб., а особо крупным — 6 млн руб.

Особое значение рассматриваемым преступлениям придает тот факт, что они зачастую совершаются группой лиц. Именно данное обстоятельство значительно затрудняет их расследование и определяет его специфику. Как правильно отмечает Н. П. Яблоков, любая преступная группа не является простым механическим сложе-

нием некоего числа лиц, совместно совершающих преступление. Каждая преступная группа, с точки зрения психологии и социологической теории «малых групп», объединяя на основе совместного осуществления общественной опасной деятельности нескольких человек, стремящихся к достижению единой преступной цели, с той или иной степенью организованности, с устоявшимися межличностными отношениями, фактически превращается в единый субъект криминальной деятельности [13, с. 104].

Как справедливо отмечается в научной литературе использование совокупности сведений о социальном статусе, роде занятий, свойствах характера потерпевшего и вероятного преступника, о связи способа совершения с привычками и личностными качествами вероятного субъекта преступления, о наличии преступного опыта, мотивов преступных действий и др. оказывает влияние на организацию и тактику расследования преступлений [14, с. 152].

Выводы и заключение

Основной предпосылкой правоприменительных проблем расследования уголовных дел о мошенничестве является несовершенство законодательной техники, отсутствие четких критери-

ев понимания объективных признаков состава в теории уголовного права и судебной практики, а качество криминалистической методики расследования во многом предопределяет эффективное решение задач предварительного расследования по уголовным делам в целях эффективного противодействия мошенничеству [15, с. 104].

Таким образом, на основе анализа законодательства и содержащегося в научном юридическом дискурсе материала авторы настоящей статьи установили, что преступления в сфере ИТТ как объект криминалистического исследования представляет собой общественно-опасное противоправное деяние, посягающее на собственность, а также информацию, охраняемую законом.

Преступления в сфере ИТТ представляют угрозу для общества, так как такие деяния предполагают использование компьютерных технологий и сетей, где различные схемы обмана могут совершаться группой лиц, что значительно повышает степень их общественной опасности

и требуют пристального внимания, а также должного реагирования со стороны государства.

СПИСОК ИСТОЧНИКОВ 1. Грибунов О. П. Криминологическая профилактика преступлений, совершаемых организованными преступными группами, созданными на этнической основе / О. П. Грибунов, Е. И. Баских // Российский следователь. — 2013. — № 22. — С. 23—25.

2. Долгиева М. М. Квалификация деяний, совершаемых в сфере оборота криптовалюты // Вестник Восточно-Сибирского института МВД России. — 2019. — № 1 (88). — С. 9—20.

3. Пашин С. А. Преступления в сфере компьютерной информации: учебник для вузов. — В 2-х т. — Т. 2. — М.: Норма, 1998. — 639 с.

4. Гладких В. И. Компьютерное мошенничество: а были ли основания его криминализации? // Российский следователь. — 2014. — № 22. — С. 25—31.

5. Кулешова Н. Н. Особенности квалификации мошенничества в сфере компьютерной информации / Н. Н. Кулешова, Е. И. Христофорова // Вопросы науки и образования. — 2014. — № 18. — С. 41—46.

6. Коломинов В. В. Расследование мошенничества в сфере компьютерной информации: научно-теоретическая основа и прикладные аспекты первоначального этапа: дисс... канд. юрид. наук. — Иркутск, 2017. — 211 с.

7. Россинская Е. Р. Концепция учения об информационно-компьютерных криминалистических моделях как основе методик расследования компьютерных преступлений // Вестник Восточно-Сибирского института МВД России. — 2021. — № 2 (97). — С. 190—200.

8. Зеленкина О. Ю. Особенности расследования преступлений в сфере компьютерной информации // Сибирские уголовно-процессуальные и криминалистические чтения. — 2019. — № 2 (24). — С. 92—100.

9. Сафронов А. Ю. Расследование фальсификации доказательств по уголовному делу и результатов оперативно-розыскной деятельности: дис... канд. юрид. наук. — М., 2020. — 263 с.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

10. Родивилин И. П. Уголовно-правовое и криминологическое противодействия преступлениям в сфере обращения охраняемой законом информации: дис.... канд. юрид. наук. — Новосибирск, 2021. — 180 с.

11. Алейников Д. П. Современные технологии анонимизации в сети Интернет / Д. П. Алейников, А. В. Зык // Образование и право. — 2021. — № 7. — С. 223— 224.

12. Алейников Д. П. Криминальная среда и современные технологии анонимизации в сети Интернет / Д. П. Алейников, М. Б. Руденко // Развитие учения о противодействии расследованию преступлений и мерах по его преодолению в условиях цифровой трансформации: сб. науч. ст. по мат-лам междунар. науч.-практ. конф. — М., 2021. — С. 506—508.

13. Яблоков Н. П. Расследование организованной преступной деятельности. — М.: Юристъ, 2002. — 172 с.

14. Муравьев К. В. Закономерности мышления в установлении сведений о личности потерпевшего и вероятного преступника / К. В. Муравьев, А. Б. Соколов, А. А. Шаевич // Сибирские уголовно-процессуальные и криминалистические чтения. — 2019. — № 4 (26). — С. 145—158.

15. Гармышев Я. В. Отдельные аспекты квалификации и расследования мошенничества // Сибирские уголовно-процессуальные и криминалистические чтения. — 2020. — № 3 (29). — С. 96—108.

REFERENCES

1. Gribunov O.P., Baskih E.I. Kriminologicheskaya profilaktika prestup-lenij, sovershaemyh organizovannymi prestupnymi gruppami, sozdannymi na etnicheskoj os-nove / O.P. Gribunov, E.I. Baskih // Rossijskij sledovatel'. - 2013. - № 22. - S. 23-25.

2. Dolgieva M. M. Kvalifikaciya deyanij, sovershaemyh v sfere oborota kriptoval-yuty [Qualification of acts committed in the field of cryptocurrency turnover]. Vestnik Vostochno-Sibirskogo instituta MVD Rossii — Vestnik of the East Siberian Institute of the Ministry of Internal Affairs of Russia, 2019, no. 1 (88), pp. 9-20 (in Russian).

3. Pashin S. A. Prestupleniya v sfere komp'yuternoj informacii: uchebnik dlya vuzov. [Crimes in the field of computer information: a textbook for universities] M.: Norma, 1998. vol. 2. 639 p. (in Russian).

4. Gladkikh V. I. Komp'yuternoe moshennichestvo: a byli li osnovaniya ego krimi-nalizacii [Computer fraud: if there were grounds for criminalization thereof]. Rossijskij sledovatel' - Russian investigator. 2014, no. 22, pp. 25-31 (in Russian).

5. Kuleshova N. N., Hristoforova E. I. Osobennosti kvalifikacii moshennichestva v sfere komp'yuternoj informacii [Features of fraud qualification in the field of computer information]. Voprosy nauki i obrazovaniya — Issues of science and education. 2014, no. 18, pp. 41-46 (in Russian).

6. Kolominov V. V. Rassledovanie moshennichestva v sfere komp'yuternoj informacii: nauchno-teoreticheskaya osnova i prikladnye aspekty pervonachal'nogo etapa: diss... kand. yurid. nauk [Investigation of fraud in the field of computer information: scientific and theoretical basis and applied aspects of the initial stage: diss... candidate lawyer sciences]. Irkutsk, 2017, 211 p. (in Russian).

7. Rossinskaya E. R. Koncepciya ucheniya ob informacionno-komp'yuternyh kriminalisticheskih modelyah kak osnove metodik rassledovaniya komp'yuternyh prestuplenij [The concept of teaching about information and computer forensic models as the basis for methods of investigating computer crimes]. Vestnik Vostochno-Sibirskogo instituta MVD Rossii — Vestnik of the East Siberian Institute of the Ministry of Internal Affairs of Russia, 2021, no. 2 (97), pp. 190-200 (in Russian).

8. Zelenkina O. Yu. Osobennosti rassledovaniya prestuplenij v sfere komp'yuternoj informacii [Features of the investigation of crimes in the field of computer information]. Sibirskie ugolovno-processual'nye i kriminalisticheskie cht-eniya — Siberian criminal procedure and forensic readings, 2019,no. 2 (24), pp. 92100 (in Russian).

9. Safronov A. Yu. Rassledovanie fal'sifikacii dokazatel'stv po ugolovnomu delu i rezul'tatov operativno-rozysknoj deyatel'nosti: diss... kand. yurid. nauk [Investigation of falsification of evidence in a criminal case and results of operational-search activity: diss... Candidate lawyer. sciences], Moscow, 2020, 263 p. (in Russian).

10. Rodivilin I. P. Ugolovno-pravovoe i kriminologicheskoe protivodejstviya prestupleniyam v sfere obrashcheniya ohranyaemoj zakonom informacii: diss.... kand. yurid. nauk [Criminal law and criminological counteraction to crimes in the field of circulation of information protected by law: diss.... candidate lawyer. sciences]. Novosibirsk. 2021,180 p. (in Russian).

11. Aleynikov D.P., Zyk A.V. Sovremennye tehnologii anonimizacii v seti Internet [Modern technologies of anonymization on the Internet] // Obrazovanie i pravo. — Education and law. 2021. № 7. pp. 223-224 (in Russian).

12. Aleynikov D.P., Rudenko M.B. [Criminal environment and modern technologies of anonymization on the Internet] Razvitie ucheniya o protivodejstvii rassledovani-yu prestuplenij i merah po ego preodoleniyu v usloviyah cifrovoj transformacii: sb. nauch. statej po mat-lam mezhdun. nauch.-prakt. konf. [Development of the doctrine of countering the investigation of crimes and measures to overcome it in the conditions of digital transformation. Collection of scientific articles based on the materials of the

international scientific and practical conference]. Moscow, 2021, pp. 506508 (in Russian).

13. Yablokov N. P. Rassledovanie organizovannoj prestupnoj deyatel'nosti [Investigation of organized criminal activity]. M.: Yurist — M.: Lawyer, 2002, 172 p. (in Russian).

14. Murav'ev K. V., Sokolov A. B., Shaevich A. A. Zakonomernosti myshleniya v ustanovlenii svedenij o lichnosti poterpevshego i veroyatnogo prestupnika [Patterns of thinking in establishing information about the identity of the victim and the probable offender]. Sibirskie ugolovno-processual'nye i kriminalisticheskie chteniya — Siberian criminal procedure and forensic readings. 2019,no. 4 (26), pp. 145-158 (in Russian).

15. Garmyshev Ya. V. Otdel'nye aspekty kvalifikacii i rassledovaniya moshennich-estva [Certain aspects of the qualification and investigation of fraud] // Sibirskie ugolovno-processual'nye i kriminalisticheskie chteniya — Siberian criminal procedure and forensic readings. 2020, no. 3 (29), pp. 96-108 (in Russian).

ИНФОРМАЦИЯ ОБ АВТОРАХ Родивилина Виктория Александровна, кандидат юридических наук, доцент кафедры криминалистики. Восточно-Сибирский институт МВД России, 664071, Россия, г. Иркутск, ул. Лермонтова, 110.

Коломинов Вячеслав Валентинович, кандидат юридических наук, доцент кафедры криминалистики, судебных экспертиз и юридической психологии. Байкальский Государственный Университет, 664003, Россия, г. Иркутск, ул. Ленина, 11.

INFORMATION ABOUT THE AUTHORS Victoria A. Rodivilina, PhD, Associate Professor of Forensic Science. East Siberian Institute of the Ministry of Internal Affairs of Russia, 110 Lermontova St., Irkutsk, Russia, 664071.

Vyacheslav V. Kolominov, Ph.D., Associate Professor, Department of Forensic Science, Forensic Studies and Legal Psychology. Baikal State University, 11 Lenin St., Irkutsk, Russia, 664003.

i Надоели баннеры? Вы всегда можете отключить рекламу.