Научная статья на тему 'ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ИСПОЛЬЗОВАНИЮ АНОНИМНОСТИ 
В СЕТИ ИНТЕРНЕТ В ПРЕСТУПНЫХ ЦЕЛЯХ
'

ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ИСПОЛЬЗОВАНИЮ АНОНИМНОСТИ В СЕТИ ИНТЕРНЕТ В ПРЕСТУПНЫХ ЦЕЛЯХ Текст научной статьи по специальности «Право»

CC BY
276
53
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
информационно-телекоммуникационная сеть Интернет / киберпреступность / ано-нимность / оперативно-розыскная деятельность. / Internet / cybercrime / anonymity / operational-search activity.

Аннотация научной статьи по праву, автор научной работы — Родивилина Виктория Александровна, Родивилин Иван Петрович, Коломинов Вячеслав Валентинович

В статье рассматривается ряд проблем противодействия использованию в преступной деятельности средств обеспечения анонимности пользователей информационно-телекоммуникационной сети Интернет, среди которых несо-вершенство нормативно-правовых актов, низкий уровень международного взаи-модействия, быстрое и непрерывное совершенствование технических особенно-стей инфокоммуникационных технологий и их продуктов. Предложен метод про-тиводействия подобным несанкционированным воздействиям. При рассмотрении обозначенной проблематики был использован целый арсенал методов — как всеобщих, так и общенаучных и частноправовых. Научная новизна работы за-ключается в идентификации злоумышленников (осуществляющих активный сбор данных с применением технологий анонимизации) посредством составле-ния векторов атаки на основе ряда параметров: принадлежности адресного про-странства к сети анонимизации, исчерпания пула адресного пространства (лич-ностей) сети анонимизации, типа активного (пассивного) исследования, хода вы-полнения типа исследования, корреляции параметров с привносимыми искус-ственными задержками и др.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Родивилина Виктория Александровна, Родивилин Иван Петрович, Коломинов Вячеслав Валентинович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROBLEMS OF COUNTERACTING THE USE OF ANONYMITY ON THE INTERNET FOR CRIMINAL PURPOSES

The article addresses a number of problems of counteracting the use of means of ensuring the anonymity of Internet users in criminal activities, including the imper-fection of regulatory legal acts, the low level of international cooperation, and the rapid and continuous improvement of the technical features of information communication technologies and their products. A method of counteracting such unauthorized influ-ences is proposed. When considering this issue, a whole arsenal of methods was used — both general and general science and private law. The scientific novelty of the work consists in the identification of attackers (actively collecting data using anony-mization technologies) by compiling attack vectors based on a number of parameters: belonging of the address space to the anonymization network, exhaustion of the pool of address space (personalities) of the anonymization network, type of active/passive research, progress of the type of research, correlation of parameters with introduced artificial delays, etc.

Текст научной работы на тему «ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ИСПОЛЬЗОВАНИЮ АНОНИМНОСТИ В СЕТИ ИНТЕРНЕТ В ПРЕСТУПНЫХ ЦЕЛЯХ »

Научная статья УДК: 343.985.2

DOI: 10.24412/2587-9820-2021-4-68-76

ПРОБЛЕМЫ ПРОТИВОДЕЙСТВИЯ ИСПОЛЬЗОВАНИЮ АНОНИМНОСТИ В СЕТИ ИНТЕРНЕТ В ПРЕСТУПНЫХ ЦЕЛЯХ

Виктория Александровна Родивилина1, Иван Петрович Родивилин2, Вячеслав Валентинович Коломинов 3

1 Восточно-Сибирский институт МВД России, г. Иркутск, Российская Федерация, e-mail: 377b@bk.ru, https://orcid.org/ 0000-0003-3231-1885

2 ГУ МВД России по Иркутской области, г. Иркутск, Российская Федерация, e-mail: 377а@Ьк.ш, https://orcid.org/0000-0001-6163-0186

3 Байкальский Государственный Университет, г. Иркутск, Российская Федерация, e-mail: offroad88@mail.ru, https://orcid.org/0000-0001-9797-0908

Аннотация. В статье рассматривается ряд проблем противодействия использованию в преступной деятельности средств обеспечения анонимности пользователей информационно-телекоммуникационной сети Интернет, среди которых несовершенство нормативно-правовых актов, низкий уровень международного взаимодействия, быстрое и непрерывное совершенствование технических особенностей инфокоммуникационных технологий и их продуктов. Предложен метод противодействия подобным несанкционированным воздействиям. При рассмотрении обозначенной проблематики был использован целый арсенал методов — как всеобщих, так и общенаучных и частноправовых. Научная новизна работы заключается в идентификации злоумышленников (осуществляющих активный сбор данных с применением технологий анонимизации) посредством составления векторов атаки на основе ряда параметров: принадлежности адресного пространства к сети анонимизации, исчерпания пула адресного пространства (личностей) сети анонимизации, типа активного (пассивного) исследования, хода выполнения типа исследования, корреляции параметров с привносимыми искусственными задержками и др.

Ключевые слова; информационно-телекоммуникационная сеть Интернет, киберпреступность, анонимность, оперативно-розыскная деятельность.

Для цитирования Родивилина В. А., Родивилин И. П., Коломинов В. В. Проблемы противодействия использованию анонимности в сети интернет в преступных целях // Криминалистика: вчера, сегодня, завтра. — 2021. — Т. 20. — № 4. — С. 68—76. DOI: 10.24412/2587-9820-2021-4-68-76

PROBLEMS OF COUNTERACTING THE USE OF ANONYMITY ON THE INTERNET FOR CRIMINAL PURPOSES

Victoria A. Rodivilina 1, Ivan P. Rodivilin 2, Vyacheslav V. Kolominov 3

1 East Siberian Institute of the Ministry of Internal Affairs of Russia, Irkutsk, Russian Federation, e-mail: 377b@bk.ru, https://orcid.org/ 0000-0003-3231-1885

2 Department «K» BSTM GU of the Ministry of Internal Affairs of Russia for the Irkutsk Region, Irkutsk, Russian Federation, e-mail: 377a@bk.ru, https://orcid.org/0000-0001-6163-0186

3 Baikal State University, Irkutsk, Russian Federation, e-mail: offroad88@mail.ru, https://orcid.org/0000-0001-9797-0908

Abstract. The article addresses a number of problems of counteracting the use of means of ensuring the anonymity of Internet users in criminal activities, including the imperfection of regulatory legal acts, the low level of international cooperation, and the rapid and continuous improvement of the technical features of information communication technologies and their products. A method of counteracting such unauthorized influences is proposed. When considering this issue, a whole arsenal of methods was used — both general and general science and private law. The scientific novelty of the work consists in the identification of attackers (actively collecting data using anony-mization technologies) by compiling attack vectors based on a number of parameters: belonging of the address space to the anonymization network, exhaustion of the pool of address space (personalities) of the anonymization network, type of active/passive research, progress of the type of research, correlation of parameters with introduced artificial delays, etc.

Keywords: Internet, cybercrime, anonymity, operational-search activity.

For citation: Rodivlina V. A., Rodivilin I. P., Kolominov V. V. Problemy pro-tivodejstvija ispol''zovaniju anonimnosti v seti internet v prestupnyh celjah [Problems of counteracting the use of anonymity on the Internet for criminal purposes]. Kriminalisti-ka: vchera segodnya, zavtra = Forensics: yesterday, today, tomorrow. 2021, vol. 20 no 4, pp. 68—76 (in Russ.). DOI: 10.24412/2587-9820-2021-4-68-76

С начала XXI века важность цифровых технологий во всем мире возрастает. Электронная почта, коммуникационные платформы, онлайн-банкинг и другие интернет-технологии давно пронизывают повседневную жизнь и стали неотъемлемой частью современного общества. Однако с ростом возможностей цифровых изменений также появляются признаки увеличения опасностей для экономики, государства и частных лиц. Кибератакам способствует растущее распространение компьютерных систем, смартфонов и других устройств с подключением к информационно-

телекоммуникационной сети Интернет (далее — сеть Интернет; Интернет), а также предполагаемая анонимность в Интернете. Злоумышленники осознали потенциал Интернета для своих собственных целей одновременно с его распространением

и почти параллельно с новейшими технологиями безопасности разрабатывают способы использования этой технологии в своих целях. Последствиями являются миллионы экономических убытков и серьезные последствия для отдельных лиц и компаний, пострадавших

от интернет-преступлений, в результате кражи личных и конфиденциальных данных.

Безусловно, государство пытается противодействовать «цифровой» преступности. Этому уделено внимание в Стратегии развития информационного общества в Российской Федерации на 2017— 2030 гг. и ряде других нормативных актов и управленческих решений. С 1 ноября 2017 г. вступил в силу закон, запрещающий специальные программы для обхода блокировок — анонимайзеры и VPN-сервисы. Закон обязывает осуществлять блокировку

ресурсов, занесенных в список запрещенных. Для исполнения запускается федеральная государственная информационная система.

В наши дни существует множество способов и средств анонимизации личности в сети Интернет с помощью так называемых анони-майзеров — программно-аппаратных средств для сокрытия информации об устройстве или пользователе в сети Интернет (прокси-серверы различных видов, SSH-туннели, TOR (The Onion Router), VPN-сервисы и др.).

Анонимность в сети Интернет позволяет осуществлять незаконную деятельность, что является препятствием для привлечения к ответственности виновных лиц, т. к. возможности проведения оперативно-розыскных мероприятий и следственных действий ограничены ввиду отсутствия сил и средств на территориях других государств и малоэффективного международного сотрудничества. А поскольку современные компьютерные технологии предоставляют возможность, находясь в одной стране, пускать свой трафик через другие страны, проблем становится еще больше.

Средства анонимности, в том числе браузер TOR, распространяются бесплатно и открыто: любой желающий может их установить и пользоваться ими. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания, так называемая луковая маршрутизация [1, с. 53].

Способам противодействия преступлениям в сети Интернет учеными уделяется внимание [2— 4], однако технические особенности инфокоммуникационных технологий постоянно совершенствуются,

и меняются их продукты.

Наиболее криминализованной частью сети Интернет является Даркнет (Darknet) — представляющий собой небольшой сегмент так называемого Deep Web («глубинного Интернета»). Под последним понимается разнообразный контент, недоступный большинству поисковых систем. В Даркнете все скрывается от общедоступных поисковых механизмов абсолютно осознанно. Информация находится здесь под покровом специального программного обеспечения, предоставляющего шифрование и анонимность пользователей, применяющего домены и протоколы, на которые среднестатистический интернет-пользователь никогда не натолкнется.

Анонимная сеть — это сегмент, где можно узнать практически любую информацию и купить множество товаров. Данная среда представляет собой частные сети, которые используют лишь доверенные соединения, важнейшая характерная черта которых — полная анонимность. В связи с этим отследить пользователя в этой сети практически невозможно. Данный факт способствовал развитию в Даркнете нелегального бизнеса.

Ни один поисковый механизм либо браузер, кроме TOR, не предоставляет желающим доступ к ресурсам Даркнета. Своеобразным путеводителем по анализируемому сегменту выступает скрытая Википе-дия (Hidden Wiki), представляющая собой каталог ссылок на скрытые ресурсы, находящиеся не на привычных доменах (например, .ru, .com, .biz и т. д.), а на псевдодомене .onion. Ссылки Даркнета представляют собой хаотичный набор букв и цифр, а вход на многие сайты зачастую осуществляется или после регистра-

ции, или после ввода, найденного на специальных форумах пароля [5, с. 24]. Даркнет снискал репутацию комфортной площадки для запрещенных в России и других странах террористических сайтов. Кроме того, на нем активно происходит оборот наркотических средств; официальных или поддельных документов, государственных наград, штампов, печатей, дипломов и других полиграфических материалов; сим-карт без соответствующей регистрации, получение детализации соединений мобильных устройств [6, с. 147], взлом сайтов и профилей

в социальных сетях; криминальные услуги и иные деяния в сфере 1Т-индустрии; оборот орудий, технических средств совершения преступлений; оффлайн услуги криминального характера, осуществляемые не в сети; фрод, как вид мошенничества в области информационных технологий; финансовые и консалтинговые услуги; услуги, связанные

с нарушением неприкосновенности частной жизни и др. [7, с. 93— 95]. Помимо рассмотренных,

в Даркнете существуют сегменты, в которых полную волю предоставляют себе люди с серьезными психическими аномалиями, религиозные секты, разномастные вербовщики и многое другое. Согласимся с Д. В. Жмуровым в том, что все вышеперечисленное можно обнаружить и в обычном Интернете. Вместе с тем Даркнет все же более криминализирован и содержит немалое число ресурсов, нарушающих уголовные законы [7, с. 95].

Таким образом, системы шифрования и сокрытия данных пользователей Интернета активно используются преступным миром. Бороться с ними возможно, как глобальным запретом и блокировкой систем ано-

нимизации пользователей

(по аналогии «Золотого щита» или «Великого китайского файервола», действующего в Китае), так и привлечением к ответственности виновных в создании и распространении [8, c. 138].

Вместе с тем, невзирая на обладание TOR высоким уровнем защиты, имеется немало уязвимо-стей, позволяющих отследить пользователя и передаваемую им информацию. TOR предназначается для сокрытия факта связи между сервером и клиентом, однако он принципиально неспособен обеспечить полное сокрытие передаваемых данных, т. к. в данном случае шифрование выступает только средством достижения анонимности в сети Интернет. Поэтому специалистам известно, что для сохранности более высокого уровня конфиденциальности требуется дополнительная защита самих коммуникаций. Кроме этого значимо шифрование файлов, передаваемых посредством TOR, с помощью упаковки таковых в криптографические контейнеры, а также применение методов стеганографии1.

При выявлении и раскрытии данных преступлений наибольшие сложности представляет установление личности преступников. Так, для поиска преступников используют:

1. Анализ имеющихся данных. Данный метод основан на том, что человек не может быть предельно внимательным при осуществлении

Стеганография — наука о методах преобразования информации в вид, при котором сам факт её существования становится секретом.

какой-либо деятельности и может допускать небольшие ошибки или же просто что-то забыть. А для торговых площадок имеется необходимость привлечения клиентов, для чего используются общедоступные сети. Так, например, проведение оперативно-розыскных мероприятий, осуществляемых специальными техническими подразделениями правоохранительных органов разных стран, позволяют установить точки соприкосновения реального и виртуального миров. Например, отождествление Росса Ульбрихта произошло при использовании им общедоступной сети Wi-Fi, которое совпало с появлением администратора Silk Road, а также при управлении данной торговой площадки им был оставлен реальный адрес своей электронной почты.

В России также имеются случаи выявления и разоблачения лиц, использовавших рассматриваемые системы для совершения преступлений. Так, приговором Московского областного суда по совокупности преступлений к 16 годам лишения свободы с отбыванием наказания в исправительной колонии строгого режима был осужден гр-н С. по ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 ; ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1; п. «б» ч. 4 ст. 229.1; ч. 3 ст. 30, ч. 5 ст. 228.1; ч. 3 ст. 229.1; ч. 3 ст. 30, п. «г» ч. 4 ст. 228.1 УК РФ, который совершил в составе группы лиц по предварительному сговору незаконное перемещение через таможенную границу Таможенного союза в рамках ЕврАзЭС наркотических средств в крупном и особо крупном размерах через анонимную торговую интернет-площадку РАМП. В основу доказательств виновности гр-на С. легли материалы ОРМ «Контролируемая поставка», обнаруженная в изъятом в ходе обыска ноутбуке гр-

на С. переписка1. В основном изобличение виновных происходит в результате комплекса ОРМ, таких как оперативный эксперимент, осмотр предметов и документов, снятие информации с технических каналов связи и др.

2. Перехват почтовых отправлений в России. Заключается в том, что правоохранительные органы тесно сотрудничают с почтовыми компаниями и могут исследовать подозрительные отправления, получать данные об отправителе и получателе 2.

3. Внедрение информационных систем, обрабатывающих большие объемы данных. Так, введение информационных систем, обладающих искусственным интеллектом, и возможность дальнейшего самообучения позволяют устанавливать связи, которые человек обычным анализом установить бы не смог (использование Ш-адресов, анализ историй активности, сопоставление пользователей по вторичной информации и сведениях).

4. Отслеживание денежных потоков. Хотя использование криптова-люты затрудняет деанонимизацию владельца, а то и вовсе делает её не-

1 Апелляционное определение Верховного суда Российской Федерации № 4-АПУ19-38 от 14 ноября 2019 г. на приговор Московского областного суда от 13 августа 2019 г. [Электронный ресурс]. — URL: https: //sudact.ru/vsrf/ doc/ OxOCbT3ijslj (дата обращения: 13.04.2021).

2 Приговор Ачинского городского суда Красноярского края № 1-200/2018 от 21 мая 2018 г. по уголовному делу № 1200/2018 [Электронный ресурс]. — URL: https://sudact.ru/regular/doc/sG76yOx1XbZh/ (дата обращения: 13.04.2021).

возможным, слабым местом здесь выступает покупка и продажа цифровой валюты. Правоохранительные органы различных стран имеют правомочия отправлять запросы в биржи биткоина, чтобы узнать информацию о том, кто и где совершал сделки по покупке и продаже криптовалюты. Наиболее известным решением в сфере мониторинга незаконного оборота биткоина является ЕНрйс — проект, который сотрудничает с финансовыми институтами

и правоохранительными органами различных стран. Чаще используются такие криптовалюты, как Вксот, ЕШегеит, Litecoin, Dah, Мопего, ZCach

[9].

5. Оперативное внедрение технического плана, без непосредственного контакта, через сеть Интернет. Заключается в попытке входа в доверие к администраторам запрещенных сайтов, изображая розничных и оптовых продавцов [10].

6. Взлом и использование модифицированного программного обеспечения. Заключается во внедрении технологических решений исходя из использования уязви-мостей сайтов и сетей с целью пересылки 1Р-адресов пользователей и иных данных, которые могут помочь в идентификации преступников. Сюда можно отнести различные специальные оперативно-розыскные мероприятия технического характера, предусмотренные Федеральным законом Российской Федерации от 12 августа 1995 г. № 144-ФЗ «Об оперативно-розыскной деятель-

ности»1.

Безусловно, анализируемая область социальных отношений крайне своеобразна и проблемна, перечень упомянутых недостатков в законодательной и практической сферах противодействия использованию анонимности в криминальных целях не является исчерпывающим. Для эффективного противодействия, прежде всего, необходимо развитие технических возможностей

по доступу к необходимой информации, эффективное сотрудничество на международном уровне

и грамотное использование имеющихся сил и средств.

Сегодня в законодательной практике существует множество проблем, связанных с регулированием различных аспектов анонимности в сети Интернет и деанонимизации пользователей в необходимых правоприменителю случаях.

Таким образом, можно констатировать, что процессу совершенствования законодательной базы в анализируемой сфере присущ не превентивный, а, скорее, оперативный характер. Законодательными органами спешно и подчас непродуманно вводятся в жизнь нормативно-правовые новеллы. Законодатель стремится решить существующие проблемы, не успевая при этом за быстрыми темпами эволюции современных технологий, предоставляющих криминалитету передовые технические возможности для совершения преступных деяний и ухода

1 Собрание законодательства

Российской Федерации, 1995. № 33. Ст. 3349-ФЗ.

от ответственности.

СПИСОК ЛИТЕРА ТУРЫ

1. Кожемячкина М. Р. Информационная среда наркозависимых лиц // Сибирские уголовно-процессуальные и криминалистические чтения. — 2016. — № 5 (13). — С. 47—56.

2. Козолупенко А. Р. К вопросу о роли специалиста при осмотре мобильного устройства по уголовным делам, связанным с незаконным оборотом наркотиков // Сибирские уголовно-процессуальные и криминалистические чтения. —

2016. — № 5 (13). — С. 57—69.

3. Россинская Е. Р. Теория информационно-компьютерного обеспечения криминалистической деятельности: концепция, система, основные закономерности // Вестник Восточно-Сибирского института МВД России. — 2019. — № 2 (89). — С. 193—202.

4. Степаненко Д. А., Использование открытых информационных технологий для расследования преступлений в отношении несовершеннолетних / Д. А. Степаненко, А. А. Рудых // Российский следователь. — 2019. — № 4. — С. 16— 19.

5. Рогозин В. Ю. Кримниализация Интернета и web-технологий // Преступность в сфере информационных и телекоммуникационных технологий: проблемы предупреждения, раскрытия и расследования преступлений. — 2016. — № 1. — С. 22—26.

6. Захаров Н. Д. Понятие и особенности оперативно-разыскной характеристики преступлений против половой неприкосновенности несовершеннолетних, совершенных с использованием сети Интернет // Вестник Волгоградской академии МВД России. — 2021. — № 3 (58). — С. 145—152.

7. Жмуров Д. В. Даркнет как ускользающая сфера правового регулирования // Сибирские уголовно-процессуальные и криминалистические чтения. — 2020. — № 1 (27). — С. 89—98.

8. Сергеев С. М. Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет // Вестник Санкт-Петербургского университета МВД России. —

2017. — № 1 (73). — С. 137—140.

9. Земцова С. И. Криптовалюта как средство конспирации преступных действий при легализации наркодоходов, контрабанде и незаконном сбыте наркотических средств // Вестник Сибирского юридического института МВД России. — 2020. — № 1 (38). — С. 39—45.

10. Свищёв А. В Darknet: полезный инструмент или источник угрозы / А. В. Свищёв, А. С. Лаухина // Colloquium-journal. — 2020. — № 10 (62). — С. 39—41.

REFERENCES

1. Kozhemyachkina M. R. Informacionnaya sreda narkozavisimyh lic [Information environment of drug addicts]. Sibirskie ugolovno-processual'nye i kriminalisticheskie cht-eniya — Siberian criminal procedure and forensic readings. 2016, no. 5 (13), pp. 47— 56. (in Russ.).

2. Kozolupenko A. R. K voprosu o roli specialista pri osmotre mobil'nogo ustrojst-va po ugolovnym delam, svyazannym s nezakonnym oborotom narkotikov [To the question of the role of a specialist in the examination of a mobile device in criminal cases related to drug trafficking]. Sibirskie ugolovno-processual'nye i kriminalisticheskie cht-

eniya — Siberian criminal procedure and forensic readings. 2016, no. 5 (13), pp. 57— 69. (in Russ.).

3. Rossinskaya E. R. Teoriya informacionno-komp'yuternogo obespecheniya krim-inalisticheskoj deyatel'nosti: koncepciya, sistema, osnovnye zakonomernosti [Theory of information and computer support for forensic activity: concept, system, main laws]. Vestnik Vostochno-Sibirskogo instituta MVD Rossii — Vestnik of the East Siberian Institute of the Ministry of Internal Affairs of Russia. 2019, no. 2 (89), pp. 193—202. (in Russ.).

4. Stepanenko D. A., Rudyh A. A. Ispol'zovanie otkrytyh informacionnyh tekhnologij dlya rassledovaniya prestuplenij v otnoshenii nesovershennoletnih [The use of open information technologies to investigate crimes against minors]. Rossijskij sledovatel'- Russian investigator. 2019, no. 4, pp. 16—19. (in Russ.).

5. Rogozin V. YU. Krimnializaciya Interneta i Web tekhnologij [Crimnialization of the Internet and Web technologies]. Prestupnost' v sfere informacionnyh i telekommunikacionnyh tekhnologij: problemy preduprezhdeniya, raskrytiya i rassledovaniya prestuplenij — Crime in the field of information and telecommunications technologies: problems of crime prevention, detection and investigation. 2016, no. 1, pp. 22—26. (in Russ.).

6. Zaharov N. D. Ponyatie i osobennosti operativno-razysknoj harakteristiki prestuplenij protiv polovoj neprikosnovennosti nesovershennoletnih, sovershennyh s ispol'zovaniem seti Internet [The concept and features of the operational-search characteristic of crimes against the sexual inviolability of minors committed using the Internet]. Vestnik Volgogradskoj akademii MVD Rossii — Vestnik of the Volgograd Academy of the Ministry of Internal Affairs of Russia. 2021, no 3 (58), pp. 145—152. (in Russ.).

7. Zhmurov D. V. Darknet kak uskol'zayushchaya sfera pravovogo regulirovaniya [Darknet as an elusive sphere of legal regulation]. Sibirskie ugolovno-processual'nye i kriminalisticheskie chteniya — Siberian criminal procedure and forensic readings, 2020, no. 1 (27), pp. 89-98. (in Russ.).

8. Sergeev S. M. Nekotorye problemy protivodejstviya ispol'zovaniyu v prestupnoj deyatel'nosti sredstv obespecheniya anonimizacii pol'zovatelya v seti Internet [Some problems of counteracting the use in criminal activities of means of ensuring anony-mization of the user on the Internet]. Vestnik Sankt-Peterburgskogo universiteta MVD Rossii — Vestnik of St. Petersburg University of the Ministry of Internal Affairs of Russia. 2017, no 1 (73), pp. 137—140. (in Russ.).

9. Zemtsova S.I. Kriptovalyuta kak sredstvo konspiracii prestupnyh dejstvij pri le-galizacii narkodohodov, kontrabande i nezakonnom sbyte narkoticheskih sredstv [Cryp-tocurrency as a means of conspiracy of criminal actions in the legalization of drug trafficking, smuggling and illegal sale of narcotic drugs]. Vestnik Sibirskogo yuridicheskogo instituta MVD Rossii — Vestnik of the Siberian Law Institute of the Ministry of Internal Affairs of Russia. 2020, no 1 (38), pp. 39—45. (in Russ.).

10. Fistula A. V, Laukhina A. S. Darknet: a useful tool or source of threat [Darknet: a useful tool or source of threat]. Colloquium-journal, 2020, no. 10 (62), pp. 39—41.

ИНФОРМАЦИЯ ОБ АВТОРАХ Родивилина Виктория Александровна, кандидат юридических наук, доцент кафедры криминалистики. Восточно-Сибирский институт МВД России, 664071, Россия, г. Иркутск, ул. Лермонтова, 110.

Родивилин Иван Петрович, старший оперуполномоченный. ОВД ГУ МВД России по Иркутской области, 664003, Россия, г. Иркутск, ул. Литвинова, 15.

Коломинов Вячеслав Валентинович, кандидат юридических наук, доцент кафедры криминалистики, судебных экспертиз и юридической психологии. Байкальский Государственный Университет, 664003, Россия, г. Иркутск, ул. Ленина, 11.

INFORMATION ABOUT THE AUTHORS Victoria A. Rodivilina, PhD, Associate Professor of Forensic Science. East Siberian Institute of the Ministry of Internal Affairs of Russia, 110 Lermontova St., Irkutsk, Russia, 664071.

Ivan P. Rodivilin, Senior Operative Officer. Main Directorate of the Ministry of Internal Affairs of Russia for the Irkutsk Region, 15 Litvinova St., Irkutsk, Russia, 664003. Vyacheslav V. Kolominov, Ph.D., Associate Professor, Department of Forensic Science, Forensic Studies and Legal Psychology. Baikal State University, 11 Lenin St., Irkutsk, Russia, 664003.

i Надоели баннеры? Вы всегда можете отключить рекламу.