Научная статья на тему 'Проблемы обеспечения достоверности технических данных и сведений, сопряженных с выявлением и расследованием инцидентов и преступлений, совершенных с использованием информационно-телекоммуникационных технологий'

Проблемы обеспечения достоверности технических данных и сведений, сопряженных с выявлением и расследованием инцидентов и преступлений, совершенных с использованием информационно-телекоммуникационных технологий Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
6
0
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
достоверность информации / источники доказательств / техническая сфера / штриховой код / цифровые образы юридически значимых документов / вопросы квалификации / reliability of information / evidence sources / technical field / barcode / digital images of legally significant documents / qualification issues

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Сергей Сергеевич Минаков, Наталья Васильевна Михайленко

Статья посвящена проблемам обеспечения достоверности технических данных и сведений, сопряженных с выявлением и расследованием инцидентов и преступлений, совершенных с использованием информационно-телекоммуникационных технологий. Авторы рассматривают вопросы, связанные с защитой информации при использовании современных коммуникационных систем, а также методы и средства обеспечения достоверности данных в условиях цифровой трансформации общества.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Сергей Сергеевич Минаков, Наталья Васильевна Михайленко

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Problems of ensuring the reliability of technical data and information related to the identification and investigation of incidents and crimes committed using information and telecommunication technologies

The article discusses the challenges of ensuring the reliability of technical data and information, which are associated with identifying and investigating incidents and crimes committed using information and communication technologies. The authors explore issues related to protecting information when using modern communication systems, as well as methods and tools for ensuring the reliability of data in the context of digital transformation.

Текст научной работы на тему «Проблемы обеспечения достоверности технических данных и сведений, сопряженных с выявлением и расследованием инцидентов и преступлений, совершенных с использованием информационно-телекоммуникационных технологий»

JURISPRUDENCE

Научная статья ■УДК 34

https://doi.org/10.24412/2414-3995-2023-6-107-112 EDN: https://elibrary.ru/khqsst NIION: 2015-0066-6/23-861 MOSURED: 77/27-011-2023-06-060

Проблемы обеспечения достоверности технических данных и сведений, сопряженных с выявлением и расследованием инцидентов и преступлений, совершенных с использованием информационно-телекоммуникационных технологий

Сергей Сергеевич Минаков1, Наталья Васильевна Михайленко2 1 Национальный технологический центр цифровой криптографии, Москва, Россия, ss_minakov@mail.ru

1 Академия криптографии Российской Федерации, Москва, Россия

2 Московский университет МВД России имени В.Я. Кикотя, Москва, Россия, natamvz@internet.ru

Аннотация. Статья посвящена проблемам обеспечения достоверности технических данных и сведений, сопряженных с выявлением и расследованием инцидентов и преступлений, совершенных с использованием информационно-телекоммуникационных технологий. Авторы рассматривают вопросы, связанные с защитой информации при использовании современных коммуникационных систем, а также методы и средства обеспечения достоверности данных в условиях цифровой трансформации общества.

Ключевые слова: достоверность информации, источники доказательств, техническая сфера, штриховой код, цифровые образы юридически значимых документов, вопросы квалификации

Для цитирования: Минаков С. С., Михайленко Н. В. Проблемы обеспечения достоверности технических данных и сведений, сопряженных с выявлением и расследованием инцидентов и преступлений, совершенных с использованием информационно-телекоммуникационных технологий II Вестник экономической безопасности. 2023. № 6. С. 107-112. https://doi.org/10.24412/2414-3995-2023-6-107-112. EDN: KHQSST.

Sergey S. Minakov1, Natalya V. Mikhaylenko2

1 National Technology Center for Digital Cryptography, Moscow, Russia, ss_minakov@mail.ru

1 Academy of Cryptography of the Russian Federation, Moscow, Russia

2 Moscow University of the Ministry of Internal Affairs ofRussia named after V.Ya. Kikot', Moscow, Russia, natamvz@internet.ru

Abstract. The article discusses the challenges of ensuring the reliability of technical data and information, which are associated with identifying and investigating incidents and crimes committed using information and communication technologies. The authors explore issues related to protecting information when using modern communication systems, as well as methods and tools for ensuring the reliability of data in the context of digital transformation.

Keywords: reliability of information, evidence sources, technical field, barcode, digital images of legally significant documents, qualification issues

For citation: Minakov S. S., Mikhaylenko N. V. Problems of ensuring the reliability of technical data and information related to the identification and investigation of incidents and crimes committed using information and telecommunication technologies. Bulletin of economic security. 2023;(6):107-12. (InRuss.). https://doi.org/10.24412/2414-3995-2023-6-107-112. EDN: KHQSST.

© MHHaKOB C. C., Mnxafl^eHKO H. B., 2023

Original article

Problems ofensuring the reliability oftechnical data and information related to the identification and investigation of incidents and crimes committed using information and telecommunication technologies

I. О применении понятия достоверность в юридической и технических сферах

Одной из самых распространенных трактовок в теории судебных доказательств под истинностью понимается соответствие знаний реальному положению дел (в юридическом смысле), а под достоверностью - только убежденность в этой истинности [1].

При этом достоверность информации рассматривается как свойство информации быть правильно воспринятой. В общем случае достоверность информации достигается:

- указанием времени свершения событий, сведения о которых передаются;

- сопоставлением данных, полученных из различных источников;

- своевременным вскрытием дезинформации;

- исключением искаженной информации и др.

В технических науках под достоверностью понимается лишь свойство, например, достоверным событием в теории вероятностей называется событие и, которое в результате опыта или наблюдения непременно должно произойти [2; 3]. Если оговорена некоторая допустимая погрешность, то событие, вероятность которого не более чем на значение погрешности меньше 1, называется практически достоверным.

В соответствии с математической теорией информации и кодирования [3], достоверность информации -общая точность и полнота информации. При этом если увязывать информацию с системой обработки информации, то достоверность информации обратно пропорциональна вероятности возникновения ошибок в информационной системе.

Наиболее функциональным является определение достоверности в Большом энциклопедическим словаре: ДОСТОВЕРНОСТЬ - форма существования истины, обоснованной каким-либо способом (напр., экспериментом, логическим доказательством).

II. О техногенных аспектах снижения достоверности при совершенствовании новых технологий

Производя процессуальные действия по осмотру, обыску или выемке, необходимо учитывать, что цифровое оборудование и компьютерная информация, с точки зрения уголовного права и уголовного процесса, могут быть предметом преступления, средствами (орудиями) совершения преступления и источником доказательств [4]. Но при этом должны рассматриваться следующие относительно новые угрозы достоверности информации, связанные с ее цифровой формой и компьютерными способами хранения и обработки:

1. «Не верь глазам и ушам своим» - общедоступные возможности технического моделирования «синтетической» информации, не выявляемой устаревшими криминалистическими методиками (подробно рассматривается в III параграфе статьи).

2. Многовариантность. Техническая фиксация результата без возможности анализа процесса его получения повышает неопределенность и противоречивость

суждения специалиста о процессе, о результате, об интерпретации данных в технической системе [11].

3. Втехническойсферевозникают:

- неточность времени свершения событий;

- угрозы целостности первоисточника данных;

- недостаточность способов и средств вскрытия дезинформации или искажений.

Следует также отметить, что в соответствии с примечанием к ст. 272 УК РФ под компьютерной информацией понимаются сведения (сообщения, данные), представленные в форме электрических сигналов, независимо от средств их хранения, обработки и передачи. Однако, как представляется, такое определение компьютерной информации является не совсем корректным, так как процессором электронно-вычислительных мощностей могут обрабатываться цифровые данные, которые вовсе не обязательно должны быть представлены в форме электрических сигналов. Так, например, наверняка встречавшиеся взгляду нашего читателя за последнюю неделю всевозможные товары, продукты, документы или реклама, содержащие товарный штрихкох (EAN-13), data matrix или QR-код и др., позволяющие стандартизировано кодировать различные виды информации1.

Причем, штриховой код может быть зафиксирован не на электронном, а ином носителе информации (бумаге, дереве, полимере и др.), да и наноситься он может кисточкой и краской без участия компьютера, т. е. в данном случае от цифровой информации (например, QR-кода) не будет исходить каких-либо электрических сигналов, но эта цифровая информация также может быть обработана любым электронным устройством (ноутбуком, смартфоном, электронным планшетом), позволяющим произвести оптическое считывание и декодирование [5].

Более того, само понятие «электрические сигналы» по своей сути является довольно широким. Связано это с тем, что при помощи электрических сигналов могут передаваться как цифровые, так и аналоговые данные

1 Количество различных «одномерных» (1D) штрихкодов велико: Code-11, Code-2of5 Inerleaved, Code-39, Code-39 Full ASCII, Code-128, GS1-128 (UCC/EAN-128), Фармакоды и другие. Длина полосы кода, состоящей из черных и белых черточек, напрямую влияет на максимальный объем кодируемой информации. Естественно, что чрезмерно длинные штрихкоды неудобны. Для кодирования большого объема информации были придуманы несколько-полосные или двумерные (2D) штрихкоды: (Micro) QR Code, Data Matrix, Aztec, Codablock-F, Maxicode, (Micro) PDF417, Han Xin и другие.

Штриховой код, как технология автоматической идентификации и сбора данных, широко используется при осуществлении платежей физическими лицами. Использование символов штрихового кода на платежном документе позволяет осуществить автоматизированный ввод реквизитов платежа и этим снизить трудоемкость проведения операции приема платежа, уменьшить количество ошибок, допускаемых клиентами и сотрудниками организаций, принимающих платежи, и сократить время оформления платежа. Национальный стандарт Российской Федерации ГОСТ Р 56042-2014 «Двумерные символы штрихового кода для осуществления платежей физических лиц» II http://docs.cntd.ru/ document/1200110981.

JURISPRUDENCE

(радио- / телевещание), которые могут1, но в общем случае не предназначены для их обработки процессором вычислительной техники (компьютером), а направлены для получение несущей частоты передатчика иным электронным устройством, например радиоприемником или телевизором.

Наряду с этим также считаем, что следует разграничивать компьютерную информацию, которая может быть выражена как в аналоговом, так и в цифровом формате, но которая при этом должна подлежать обработке процессором электронно-вычислительных мощностей (компьютеров), от цифровой информации, которая может быть обработана как при помощи электронно-вычислительной техники (жесткие диски, USB-накопители, CD-диски и др.), так и без нее2.

Принимая во внимание тот факт, что при помощи компьютерных средств может обрабатываться как аналоговая, так и цифровая информация, по нашему мнению, под компьютерной информацией следует рассматривать любые данные, сведения, сообщения (аналоговый/цифровой формат), которые обрабатываются процессором электронно-вычислительных мощностей.

Примерами реализации современных угроз достоверности могут служить:

1. Цифровые образы юридически значимых документов. Использование фотографий (образов) печатных документов в электронной форме в юридически значимых системах электронного документооборота без возможности проверки электронной подписи или подлинности самого материального документа.

2. Оплата услуг по коду. Широкое использование двумерных кодов для оплаты товаров и услуг (QR-коды, штрихкоды и др.) без средств имитозащиты и автоматизированной системы проверки достоверности таких кодов, дают простор различным мошенническим действиям и подмене данных электронного платежа путем замены кода [13].

3. Фальсификация биометрии. Использование методов нейроакустической и нейровидеообработки для получения фонемно узнаваемой речи и видеоизображения конкретных людей [4] (подробно рассматривается в III параграфе статьи).

4. Подделка номера звонящего. Отсутствие механизма имитозащиты в распространенных международных сетях телефонной связи [14] с ОКС7.

III. Вопросы квалификации деяний и потери достоверности показаний и иной информации по видео связи в случае умышленного применения нейросетевых аудио- и видео-фильтров

Для осуществления правильной квалификации преступлений, совершенных с использованием указанной

информационной технологии, рассмотрим подробнее ее саму, а также возникшие предпосылки к ее преступному применению.

Исторически в вопросах, связанных с информационной безопасностью, в общем случае выделяют три основных вида угроз, которые существуют в компьютерных и информационных системах, прослеживаются в большинстве нормативных документов и от которых создают и используют средства защиты:

угроза целостности

угроза

конфиденциальности

угроза доступности

Все другие существующие угрозы (как считалось ранее) есть комбинации этих трех. Все рассматриваемые модели нарушителей в системах также ориентированы на использование различных комбинаций указанных трех видов угроз и покрываются ст. 272-274, 274.1, 274.2 в рамках УК РФ [7].

Однако, активное применение информационных технологий мошенниками, и, как следствие, возбуждаемые уголовные дела против них, показали, что пустующая и не описанная в теории область на практике быстро заполнилась четвертым видом угроз:

угроза авторства цифровых данных (репутационные риски, угроза достоверности)

1 См. технологию SDR - Software Defined Radio.

2 Например, декодирование QR-кода может быть проведено лицом, обладающим специальными знаниями в соответствующей области, и без использования электронно-вычислительной техники [12].

Это довольно новый тип угроз серьезно не воспринимаемый большинством специалистов, поскольку реализуется вне компьютера жертвы. Например, в сети выкладывается какой-либо документ, якобы от автора X, при этом подписанный его электронной подписью. В случае нарушения авторских прав X будет тратить силы и время на доказательство своей непричастности. Также данный вид угроз легко применим к различным цифровым деньгам с распределенным механизмом подтверждения транзакций, например на основе технологии block chain. Естественно, что операционные системы компьютеров и мобильных устройств защищать пользователей от угрозы авторства пока не могут, но с течением времени вопрос будет становиться более актуальным.

В 2021-2023 гг. резко усилились предпосылки к использованию вариаций угрозы авторства, связанные с тем, что в полной мере при хранении данных в распределенных системах (как и по отношению к передаваемой информации или находящейся на отчуждаемых машинных носителях) средства имитозащиты не применяются вовсе, так как не предусмотрены разработчиками, либо используемые алгоритмы криптографически слабы, либо содержат ошибки в реализациях. Также срабатывает эффект новизны проблемы в купе с ригидностью людей, проживших много лет в «аналоговом» мире и системах без дополнительной проверки авторства.

В обществе за последнее столетие сформировалось устойчивое мнение, что подделывать бесследно аудио и видео (фото, кино) записи невозможно, а если и возможно (например, в радиостудиях при создании передач или киностудиях при создании художественных фильмов), то это очень сложно, долго и затратно, т. е. не под силу

ни отдельным преступникам, ни большим преступным группам при развитии криминалистических экспертиз и техник.

Развитие аппаратной составляющей компьютерной техники и науки в области программных реализаций различных видов нейронных сетей создало новые возможности, например, просмотр видеофильмов с одновременным (т. е. выполняемым «на лету», в режиме реального времени) синхронным машинным переводом (дублированием) на другой язык. Технология на основе специальной созданной нейросети распознает произносимую в фильме речь, переводит на другой язык и воспроизводит, укладываясь при этом в неуловимую ухом человека задержку до 250 мс.

Далее, указанную технологию применяют не в отношении записанного и статичного фильма (видеофрагмента), а в отношении живой видеотрансляции. Если у видео отключить картинку, то останется только симплексный аудиоканал. С помощью другой нейросети заранее определяется тембр и звуковой окрас требуемого голоса (достаточно нескольких секунд), перенастраивается звук на выходе аудиофильтра первой сети. Таким образом, получается нейронный аудиофильтр, подстраиваемый под голос любого человека. Далее, мошенники определяют пары из знакомых и узнающих друг друга по голосу абонентов и действуют как известные пран-керы «Вован и Лексус», только вместо безобидных розыгрышей «С Новым годом!» совершают действия подпадающие, например под ст. 128.1 «Клевета», ст. 159 «Мошенничество» и др. УК РФ [4; 7].

Подобные фильтры могут использоваться не только в отношении обмана людей, но и в отношении обмана систем с удаленной биометрической идентификацией, в том числе в банковской сфере [6].

При сочетании указанной технологии с уязвимостя-ми технологий связи, в том числе и закрытых (офисных, местных) АТС открывается широкое поле для возможных преступлений.

В сочетании с возможностями других искусственных нейронных сетей (по ведению голосовой беседы) возможно совершение десятков тысяч звонков, если не миллионов за короткий период времени. Одна программа технически может за несколько минут позвонить сразу всем учащимся школьникам одной школы и голосом их родителей сказать разными словами и в разных формах, что надо срочно уйти с уроков и пойти домой.

Применение видеофильтров происходит не менее эффектно, рассмотрим случай, имевший место в 2022 г., когда в эфире известного телеканала был произведен опНпе-видеозвонок [15] через учетную запись мессен-джера пресс-секретарю одного из политиков, где ему были заданы относительно безобидные вопросы. После завершения связи внимание зрителей было обращено не на ответы на вопросы, а на тот факт, что цвет рубашки и галстука были выбраны собеседником под тона флага соседней страны. В действительности цвета рубашки и

галстука были совсем другие, а о том, что зарубежное средство видеосвязи использовало специальный нейро-сетевой видеофильтр, зрителям сообщено не было.

Фактически, технология Уа11-Е [16; 17]1 способна сделать прорыв в синтезе аудио и видеофильтров, сродни тому, как в 2001 году опубликованный алгоритм Виолы-Джонса [18] качественно и навсегда изменил индустрию распознавания лиц на изображениях.

В будущей судебной практике наверняка будут сложности при квалификации деяний, связанных с использованием нейросетевых аудио- и видеофильтров при совершении преступлений, поэтому правоохранительные органы в упреждающем порядке в соответствии с Указами Президента Российской Федерации от 9 мая 2017 года № 203 «О Стратегии развития информационного общества в Российской Федерации на 20172030 годы» и от 10 октября 2019 года№ 490 «О развитии искусственного интеллекта в Российской Федерации», должны среди первых быть готовы к тому, что подобные технологии служат инструментом совершения преступлений, а также быть готовыми к применению ответных мер, например, разрабатывать встречные методы применения искусственного интеллекта для обнаружения подобных обманов ^еер!аке'ов).

IV. Заключение

Указанная проблематика потери достоверности требует актуализации способов проверки достоверности информации как в цифровой форме, так и в аналоговой форме. К таким способам могут быть отнесены технические, организационно-технические и организационно-правовые: использование электронной подписи, запрос или проверка у первоисточника [9] (при его наличии), проверка у третьей доверенной стороны [10], эксперимент, экспертиза новыми методами и средствами, показания лиц [7].

Подводя итог вышесказанному, автор считает, что наряду с системами различных учетов полиции [10] перезрела необходимость создания как гражданско-правовой, так и федеральной судебно-криминалистической системы хранения доказательств в электронной форме в виде государственных информационных систем с криптографической защитой [8].

По мнению автора, в современных условиях возможно создание механизма осмотра удаленного сетевого или облачного ресурса как отдельного вида следственного осмотра, что потребует соответствующих дополнений норм УПК РФ для следственных действий с применением криптографических технологий электронной подписи наряду с появившимися новеллами для судебных действий: статьей 241.1 «Участие в судебном заседании путем использования систем видео-конфе-

1 Для выполнения синтеза человеческого голоса функции Уа11-Е достаточно трехсекундного образца речи, особенности которой необходимо имитировать, а также текстового сообщения, которое будет преобразовано в аудиоформат. Также исследователям с разным успехом удалось имитировать эмоции: злость, сонливость, изумление и отвращение.

ренц-связи» и статьей 278.1 «Особенности производства допроса и иных судебных действий путем использования систем видео-конференц-связи».

Список источников

1. Гражданский процесс : учебник / под ред. д.ю.н., проф. А. Г. Коваленко, д.ю.н. проф. А. А. Мохова, д.ю.н., проф. П. М. Филиппова. М. : Юридическая литература, 2008.

2. Кибзун А. И., Горяинова Е. Р., Наумов А. В., Сиротин А. Н. Список основных сокращений и обозначений // Теория вероятностей и математическая статистика. Базовый курс с примерами и задачами. М. : ФИЗ-МАТЛИТ, 2002. ISBN 5-9221-0231-1.

3. Теория информации и кодирование / Самсонов Б. Б., Плохов Е. М, Филоненков А. И., Кречет Т. В. Ростов-н/Д., 2002. 288 с. ISBN 5-222-02240-4.

4. Минаков С. С., Закляков П. В. Информационные технологии и преступления : учебное пособие. М. : ДМКПресс, 2023. 160 с. ISBN 978-5-93700-194-8.

5. Закляков В. Ф. Информатика : учеб. для вузов 5-е изд., перераб. и доп. М. : ДМК Пресс, 2021. 752 с. ISBN 978-5-97060-921-7.

6. Гончар В. В., Грибкова К. А., Михайленко Н. В., Мурадян С. В., Фурсов Р. А. Организация расследования хищений денежных средств из банкоматов (учебное пособие) / Казань : Изд-во «Бук», 2021 г. 151с.

7. Земскова А. В., Химичева О. В.., Кунашев М. А. Усмотрение следователя в уголовном судопроизводстве : (теоретико-правовые и прикладные аспекты) : монография. М. : Юрлитинформ, 2022. 165 с.

8. Минаков С. С. Основные криптографические механизмы защиты данных, передаваемых в облачные сервисы и сети хранения данных // Вопросы кибербезо-пасности. 2020. № 3 (37). С. 66-75. DOI 10.21681/23113456-2020-03-66-75. EDN: HCRGIJ.

9. Направление запросов при расследовании уголовных дел о преступлениях, совершенных с использованием IT-технологий: организации и располагаемые ими сведения : сборник / В. В. Гончар, Н. Н. Горач, Д. В. Галиев [и др.]. Москва: Московский университет Министерства внутренних дел Российской Федерации имени В.Я. Кикотя, 2022. 63 с. ISBN 978-5-9694-1177-7. EDN: PGODZK.

10. Минаков С. С. Информационно-аналитическое обеспечение оперативно-розыскной деятельности, включая преступления в сфере информационных технологий II Университет Банка России, 21 ноября 2021 г., доклад (9 страниц текста, 18 слайдов).

11. Земскова А. В., Минаков С. С. Особенности применения инструментальных средств для поиска и документирования компьютерной информации в ходе следственных действий по осмотру II Вестник экономической безопасности. 2023. № 2. С. 74-85. DOI 10.24412/2414-3995-2023-2-74-85. EDN: HCVGTP.

12. Читаем QR код // https://habr.com/ru/post/127197/ (дата обращения: 21.11.2022).

13. Как сообщает РИА Новости со ссылкой на кикшеринговые сервисы, в Москве участились случаи мошенничества с электросамокатами // https:// www.ixbt.com/news/2023/05/06/primer-vandalizma-imoshennichestva--moskvichej-preduprezhdajut-o-falshivyh-qrkodah-na-jelektrosamokatah.html.

14. В РФ впервые оштрафован оператор за подмену телефонного номера, https://d-russia.ru/v-rf-vpervye-oshtrafovan-operator-za-podmenu-telefonnogo-nomera. html.

15. Интервью пресс-секретаря президента РФ Дмитрия Пескова британскому телеканалу Sky News, опубликованное 7 апреля 2022 г. // https://www.youtube.com/ watch?v=L0WScHPbaPA.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

16. Новость от 10 января 2023 г.: Microsoft создала инструмент для подделки голоса любого человека, включая эмоции и тон // https://www.cnews.ru/news/ top/2023-01-10_microsoft_sozdala_ii-sistemu (дата обращения: 10.01.2023).

17. С. Wang, S. Chen, Y. Wu и др. Neural Codec Language Models are Zero-ShotTextto SpeechSynthesizers // https://arxiv.org/pdf/2301.02111.pdf (дата обращения: 10.01.2023).

18. Viola P., Jones M. Rapid object detection using a boosted cascade of simple features, 2001 // https://web. archive.org/web/20210125234726/http://www.hpl.hp.com/ techreports/Compaq-DEC/CRL-2001-l.pdf (дата обращения: 10.01.2023).

References

1. Civil procedure : textbook / edited by D.yu.n., prof. A. G. Kovalenko, D. yu.n. prof. A. A. Mokhova, D.yu.n., prof. P. M. Filippova. M. : Legal literature, 2008.

2. Kibzun A. I., Goryainova E. R., Naumov A. V., Sirotin A. N. List of main abbreviations and designations // Probability theory and mathematical statistics. Basic course with examples and tasks. M. : FIZMATLIT, 2002. ISBN 5-9221-0231-1.

3. Information theory and coding / Samsonov В. В., Plokhov E. M., Filonenkov A. I., Krechet Т. V. Rostov-n/D., 2002. 288 p. ISBN 5-222-02240-4.

4. Minakov S. S., Zaklyakov P. V Information technologies and crimes : studies, manual. M. : DMK Press, 2023. 160 p. ISBN 978-5-93700-194-8.

5. Zaklyakov V. F. Informatics : textbook, for universities, 5th ed., reprint, and an additional. M. : DMK Press, 2021. 752 p. ISBN 978-5-97060-921-7.

6. Gonchar V V., Gribkova K. A., Mikhailenko N. V., Muradian S. V., Fursov R. A. Organization of investigation of theft of funds from ATMs (textbook). / Kazan: Publishing house «Buk», 2021 151р.

7. Zemskova A.V., Khimicheva О. V, Kunashev M. A. Discretion of the investigator in criminal proceedings : (theoretical, legal and applied aspects) : monograph. M. : Yurlitinform, 2022. 165 p.

8. Minakov S. S. Basic cryptographic mechanisms for protecting data transmitted to cloud services and

data storage networks // Issues of cybersecurity. 2020. №3(37). P. 66-75. DOI 10.21681/2311-3456-2020-03-66-75. EDN: HCRGIJ.

9. Sending requests in the investigation of criminal cases of crimes committed using IT technologies: organizations and information available to them: collection / V V. Gonchar, N. N. Gorach, D. V Galiev [et al.]. M. : Moscow University of the Ministry of Internal Affairs of the Russian Federation named after V.Ya. Kikot, 2022. 63 p. ISBN 978-5-9694-1177-7. EDN: PGODZK.

10. Minakov S. S. Information and analytical support for operational investigative activities, including crimes in the field of information technology // University of the Bank of Russia, November 21, 2021, report (9 pages of text, 18 slides).

11. Zemskova A. V., Minakov S. S. Features of the use of tools for searching and documenting computer information during investigative actions on inspection // Bulletin of Economic Security. 2023. № 2. P. 74-85. DOI 10.24412/2414-3995-2023-2-74-85. EDN: HCVGTP.

12. Reading the QR code // https://habr.com/ru/ post/127197 / (accessed: 21.11.2022).

13. As RIA Novosti reports with reference to kicksharing services, cases offraud with electric scooters have become more frequent in Moscow // https://www.ixbt.com/

news/2023/05/06/primer-vandalizma-imoshennichestva--moskvichej-preduprezhdajut-o-falshivyh-qrkodah-na-jelektrosamokatahhtml.

14. In the Russian Federation, for the first time, an operator was fined for replacing a phone number. https://d-russia.ru/v-rf-vpervye-oshtrafovan-operator-za-podmenu-telefonnogo-nomera.html.

15. Interview of the press secretary of the President of the Russian Federation Dmitry Peskov to the British TV channel Sky News, published on April 7, 2022. // https:// www.youtube.com/watch?v=LOWScHPbaPA.

16. News from January 10, 2023: Microsoft has created a tool to fake the voice of any person, including emotions and tone // https://www.cnews.ru/news/ top/2023-01-10_microsoft_sozdala_ii-sistemu (accessed: 10.01.2023).

17. C. Wang, S. Chen, Y. Wu, et al. Neural Codec Language Models are Zero-Shot Text to Speech Synthesizers // https://arxiv.org/pdf/2301.02111.pdf (accessed: 10.01.2023).

18. Viola P., Jones M. Rapid object detection using a boosted cascade of simple features, 2001 // https://web. archive.org/web/20210125234726/http://www.hpl.hp.com/ techreports/Compaq-DEC/CRL-2001-l.pdf (accessed: 10.01.2023).

Информация об авторах

С. С. Минаков - заместитель генерального директора Национального технологического центра цифровой криптографии, старший научный сотрудник Академии криптографии Российской Федерации;

Н. В. Михайленко - доцент кафедры противодействия преступлениям в сфере информационно-телекоммуникационных технологий Московского университета МВД России имени В.Я. Кикотя, кандидат юридических наук, доцент.

Information about the authors

S. S. Minakov - Deputy General Director of the National Technology Center for Digital Cryptography, Senior Scientific Employee of the Academy of Cryptography of the Russian Federation;

N. V. Mikhaylenko - Associate Professor of the Department of Countering Crimes in the field of information and telecommunication technologies of the Moscow University of the Ministry of Internal Affairs of Russia named after VYa. Kikot', Candidate ofLegal Sciences.

Вклад авторов: все авторы сделали эквивалентный вклад в подготовку публикации. Авторы заявляют об отсутствии конфликта интересов.

Contribution of the authors: the authors contributed equally to this article. The authors declare no conflicts of interests.

Статья поступила в редакцию 20.10.2023; одобрена после рецензирования 31.10.2023; принята к публикации 18.12.2023.

The article was submitted 20.10.2023; approved after reviewing 31.10.2023; acceptedforpublication 18.12.2023.

i Надоели баннеры? Вы всегда можете отключить рекламу.