Научная статья на тему 'СРЕДСТВА АНОНИМИЗАЦИИ В МЕХАНИЗМЕ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ, ОСУЩЕСТВЛЯЕМОЙ В СЕТИ ИНТЕРНЕТ'

СРЕДСТВА АНОНИМИЗАЦИИ В МЕХАНИЗМЕ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ, ОСУЩЕСТВЛЯЕМОЙ В СЕТИ ИНТЕРНЕТ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
334
77
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
IT-ПРЕСТУПЛЕНИЯ / ПРЕСТУПЛЕНИЯ В СЕТИ ИНТЕРНЕТ / СРЕДСТВА АНОНИМИЗАЦИИ / ДЕАНОНИМИЗАЦИЯ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Гайдин Александр Иванович, Головчанский Алексей Владимирович

В статье рассматриваются способы и средства анонимизации пользователя сети Интернет и особенности их использования при совершении преступлений.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

MEANS OF ANONIMIZATION IN THE MECHANISM OF CRIMINAL ACTIVITIES ON THE INTERNET

The article discusses the ways and means of anonymizing the Internet user and the features of their use in the commission of crimes

Текст научной работы на тему «СРЕДСТВА АНОНИМИЗАЦИИ В МЕХАНИЗМЕ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ, ОСУЩЕСТВЛЯЕМОЙ В СЕТИ ИНТЕРНЕТ»

А. И. Гайдин, кандидат юридических наук, доцент А. В. Головчанский

СРЕДСТВА АНОНИМИЗАЦИИ В МЕХАНИЗМЕ ПРЕСТУПНОЙ ДЕЯТЕЛЬНОСТИ, ОСУЩЕСТВЛЯЕМОЙ В СЕТИ ИНТЕРНЕТ

MEANS OF ANONIMIZATION IN THE MECHANISM OF CRIMINAL ACTIVITIES ON THE INTERNET

В статье рассматриваются способы и средства анонимизации пользователя сети Интернет и особенности их использования при совершении преступлений.

The article discusses the ways and means of anonymizing the Internet user and the features of their use in the commission of crimes.

Революционный этап информатизации современного общества ознаменован стремительным развитием и всеобъемлющим внедрением компьютерных, информационных и коммуникационных технологий, особое место среди которых занимает информационно-телекоммуникационная сеть Интернет. Как отмечают многие исследователи, особые условия, детерминированные последствиями пандемии, связанной с распространением корона-вирусной инфекции COVID-19, значительно подстегнули и без того высокие темпы перемещения практически всех сфер общественных отношений в киберпространство.

Представляя безграничные возможности передачи информации, денег, товаров, услуг минуя необходимость личного контакта участников данных отношений, а следовательно, и расширив возможности для их анонимности, интернет стал благодатной средой для совершения преступлений. Существующие способы «анонимизации» пользователей, охват огромной аудитории, относительно небольшая стоимость используемых орудий совершения преступлений, высокая скорость распространения информации позволяют подготавливать, совершать, изобретать все новые способы преступлений в сети Интернет.

Президент России В. В. Путин на конференции по искусственному интеллекту Artificial Intelligence Journey (AI Journey 2020) подчеркнул, что рост числа преступлений с использованием интернет-технологий в России в 2020 году превысил 75,1% [1]. Согласно сведениям ГИАЦ МВД России, за 2020 год зарегистрировано 510,4 тыс. преступлений, совершенных с использованием информационно-телекоммуникационных технологий, больше

половины (58,8%) из которых — с использованием сети Интернет, остальная часть — посредством средств мобильной связи. В 2021 году темпы роста таких преступлений замедлились, но также показали прирост на 1,4%. В первой декаде текущего года отмечено незначительное снижение рассматриваемых преступлений (на 8,5%), что большинство специалистов связывает с ликвидацией колл-центров, расположенных на территории Украины, в ходе специальной военной операции Вооруженных Сил РФ [2]. Полагаем, что деление рассматриваемых преступлений на совершенные посредством сети Интернет и с использованием средств сотовой связи не совсем объективно, ввиду того что значительная доля последних совершается посредством 1Р-телефонии и интернет-мессенджеров, то есть также с использованием ресурсов сети Интернет.

Согласно сведениям официальной статистики, основная доля преступлений, совершаемых с использованием информационно-телекоммуникационных технологий, традиционно приходится на различные виды хищений: мошенничества (ст. 159 УК РФ) (в том числе мошенничества с использованием электронных средств платежа (ст. 159.3 УК РФ), в сфере компьютерной информации (ст. 159.6 УК РФ)) и кражи (ст. 158 УК РФ). В виртуальное пространство практически полностью переместилась и наркоторговля. Наблюдается стойкая тенденция по переходу на интернет-торговлю таких сфер криминальной деятельности, как сбыт поддельных документов и денег, продажа оружия и боеприпасов, изготовление порнографических материалов. Отмечается высокая доля использования сети Интернет при соверше-

нии экстремистских преступлений. Приведенный перечень является далеко не исчерпывающим. Более того, смело можно утверждать, что на сегодняшний день отдельные элементы механизма большей части преступлений так или иначе связаны с использованием ресурсов сети Интернет. Кроме использования сети для непосредственного совершения преступных действий, Интернет используется для приискания орудий и средств совершения преступлений, связи между участниками преступных событий, получения и изучения информации об объектах преступных посягательств, консультативной деятельности и т. д. В теневом сегменте сети Интернет (DarkNet), например, активно распространяются мошеннические схемы и даются консультации по совершению интернет-мошенничеств; широко распространены площадки, на которых организован рынок нелегальных услуг [3], в том числе осуществляется подбор исполнителей преступных действий (киллеры, закладчики, поджигатели, обналичники и др.).

В. Б. Батоев и В. В. Семенчук справедливо отмечают, что на сегодняшний день оборот криминальных денежных средств (легализация, вывод за рубеж, обналичивание и др.) преимущественно осуществляется посредством конвертации реальной денежной платежной единицы в виртуальную валюту, оборот которой в силу особенностей технического построения фактически лишен контроля со стороны государственных структур, организаций кредитно-банковской сферы и иных заинтересованных субъектов [4]. По результатам исследования, проведенного научным центром исследований Security Vision группы компаний «Интеллектуальная безопасность», специализирующейся на решениях безопасности в IT-сфере, наиболее востребованными категориями на теневом рынке товаров и услуг DarkWeb явились наркотики (31,6%), оружие (11,3%), обналичивание денег (1,8%), скан-копии документов (14,4%), изготовление поддельных паспортов и прочих официальных бумаг (10,4%), проведение DDoS-атак (0,8%), взлом акка-унтов социальных сетей или почтовых сервисов (6,2%), собирание сведений о человеке («пробив») (6,5%), вирусы-шифровальщики, фальшивые страницы сайтов (1,1%), банковские карты (12%) и ак-каунты (2,1%), вредоносные программы, ботнеты, базы данных [5].

Анализ сложившейся ситуации позволяет утверждать, что возможность сокрытия данных о личности пользователя сети; шифрование содержания сообщений пользователей; возможность использования кибервалют при осуществлении расчетов за приобретение товаров или услуг; охват широчайшей аудитории и её трансграничный характер; отсутствие единого и жёсткого

правового регулирования деятельности пользователей сети; возможность доступа к неограниченным информационных ресурсам, в том числе возможность доступа к заблокированным ресурсам, явились основными детерминантами, предопределившими неимоверную популярность интернета в преступной среде и, как следствие, лавинообразный переход в киберпространство многих сфер криминальной активности.

Наблюдается и качественный переход от простых средств анонимизации, использовавшихся большинством субъектов преступной деятельности некоторое время назад, к сложным профессиональным схемам, требующим определенных специальных знаний в IT-сфере и наличия соответствующей инфраструктуры (оборудования и программного обеспечения), преимущественно требующей серьёзных мощностей. Таким образом, справедливо утверждать, что многие названные сферы преступной деятельности приобретают всё более организованный характер. Причем в сложной организации таких преступных групп появляются целые подразделения IT-специалистов, каждый из которых в механизме реализуемой преступной схемы отвечает за отдельное узкое направление работы.

Как указано выше, одним из основных факторов, предопределяющих выбор преступниками сети Интернет как средства совершения преступлений, является анонимность (анонимность подключения, анонимность общения, анонимность платежей).

Анонимным, в соответствии с дефиницией, представленной в толковом словаре русского языка С. И. Ожегова, является «что-либо без указания имени того, кто пишет, сообщает о чём-нибудь без подписи» [6].

Анонимности в прошлом достигали тем, что не подписывали письма, придумывали псевдонимы. Что касается киберпространства, некоторое время назад в понимании многих обычных пользователей для достижения анонимности достаточно было для регистрации на каком-либо интернет-ресурсе указать вымышленные данные о себе, придумать псевдоним («Nickname»), под которым его будут видеть все другие пользователи сети. Однако достаточно быстро пришло понимание того, что основой идентификации пользователя сети является установление уникальных свойств оборудования, используемого для подключения абонента к сети. Основным способом идентификации пользователя в сети Интернет, является определение IP-адреса. Таким образом, идентификация личности пользователя сети Интернет, в том числе и использующего интернет в преступных целях, осуществляется

посредством идентификации аппаратных средств, используемых им для соединения. Соответственно, для достижения анонимности преступнику необходимо обеспечить невозможность связать факт использования каких-либо устройств с его личностью и (или) замаскировать идентификационные свойства используемых им компьютерных и сетевых средств.

Для решения указанных задач могут применяться несколько методов, которые условно можно разделить на 2 группы: физические и программные.

Первые прежде всего характерны для так называемого «мобильного интернета», когда абонент, осуществляющий доступ к сети Интернет, использует СИМ-карту оператора, представляющего услуги доступа к сети Интернет, приобретенную на подставное физическое лицо или организацию, так называемые обезличенные (серые) СИМ-карты (в том числе иностранных операторов). Данный способ сам по себе не препятствует идентификационных данных об абонентском устройстве (в том числе данных о его местоположении), с которого осуществлялся доступ, однако создает препятствие к установлению лица, его использующего. Преимущественно к такому средству анонимизации преступники прибегают для использования средств интернет-коммуникации, открытия и использования интернет-кошельков, создания фейковых профилей на различных сайтах, пользования услугами, представляемыми в сети Интернет, требующими авторизации.

С целью же сокрытия или подмены идентификационных данных абонентских устройств, использующихся для доступа к ресурсам сети Интернет, применяются программно-технические средства анонимизации. Данная группа методов аноними-зации предполагает использование анонимайзе-ров. В качестве таковых могут выступать: специальные компьютерные программы, установленные на компьютерное (мобильное) устройство; онлайн-сервисы; надстройки и дополнения веб-браузеров; удаленные прокси-серверы [7]. К наиболее востребованным средствам анонимизации пользователей в сети Интернет, в том числе анонимиза-ции преступной деятельности, относят: различные прокси-серверы; VPN-сервисы; Dedicated-серверы; TOR; I2P.

Прокси-сервер — это средство анонимиза-ции, представляющее собой промежуточный компьютер (сервер), служащий посредником между компьютером пользователя и сетью Интернет. Работа прокси-серверов состоит в перенаправлении трафика сквозь себя. В результате узел назначения будет полагать, что запрос отправлен прокси-сервером, а не пользователем. Данное решение дает возможность обходить любые ограничения сети, вводимые отдельными сервисами (например, блокировку с учетом географического положения).

Схематично интернет-соединение с использованием прокси-серверов можно изобразить следующим образом (рис. 1).

Рис. 1. Схема интернет-соединения с использованием прокси-сервера

В зависимости от требуемых задач могут ис- от простых, не требующих настроек, до более пользоваться различные типы прокси-серверов, сложных:

CGI — простой прокси-сервер, не требующий настроек. Для посещения требуемого ресурса необходимо зайти на соответствующий сайт прокси, ввести нужный URL и прокси открывает этот адрес в браузере.

HTTP — прокси-сервер, предназначенный для работы с протоколом передачи гипертекста. Проще говоря, он подходит для полноценного просмотра сайтов. Если подключить такой прок-си в настройках операционной системы, он будет активен сразу для всех браузеров, пока вы не отключите его.

HTTPS — прокси-сервер с поддержкой шифрования SSL. Отличается от предыдущего типа тем, что позволяет просматривать защищенные сайты (их адреса начинаются с https).

Рассмотренные выше прокси-серверы не скрывают от адресатов запросов факт обращения к ним через прокси и могут иметь HTTP заголовки, характерные для прокси и даже (в зависимости от настроек) могут показывать в заголовках IP адрес узла, для которого они делают запрос.

SOCKS4, SOCKS5 — поддерживают дополнительные протоколы передачи данных. С их помощью можно соединяться по TCP/IP протоколу с любым адресом и портом. Используются не только с браузером, но и для отдельных приложений. В отличие от вышеуказанных прокси в передаваемых данных не добавляет от себя никакой информации. Подходят для использования в мессен-джере Телеграм (Telegram). Именно эти анонимные прокси-серверы и называют сервисами-ано-нимайзерами.

С позиции анонимности прокси-серверы подразделяются на: открытые (на удаленном хосте отражается IP адрес клиента и факт использования

прокси); прозрачные прокси с низкой анонимностью (удалённый хост не определяет IP клиента, отражает информацию о использовании прокси); прокси средней анонимности (удалённый хост определяет использование прокси и IP, но этот IP не принадлежит клиенту (это обычно многосетевые прокси, которые для целевого хоста показывают свой входящий интерфейс как REMOTE_ADDR)); высоко анонимные прокси (удалённый хост не определяет IP клиента и не имеет прямых доказательств использования прокси (строк HTTP заголовков, отправленных прокси).

Такая классификация применима только к HTTP прокси и основывается только на том, добавляют ли эти прокси заголовки к клиентскому запросу или нет. SOCKS прокси ничего не добавляют и не выдают IP адреса пользователя.

Прокси-сервер может вести журнал, в котором хранятся IP-адреса пользователей.

Очевидно, что для совершения преступных действий используются преимущественно высокоанонимные прокси-серверы.

VPN (Virtual Private Network) — виртуальная частная сеть, защищенный канал, по которому одно компьютерное устройство соединяется через сеть Интернет с любым другим таким устройством, обеспечивающий поверх другой сети одно сетевое соединение или логическую сеть (несколько сетевых соединений). Иными словами, пользователи VPN соединяются с провайдером по закрытому каналу (тоннелю), обеспечивающему зашифрованную передачу данных, безопасность соединения и анонимность пользователя.

Наглядно технологию подключения к сетевому ресурсу посредством VPN можно представить следующим образом (рис. 2).

Рис. 2. Схема построения интернет-соединения посредством VPN

208

Понятие «УР^сервисы» определяется также как программы, предназначенные для установки между пользователем и интересующим его ВЕБ-сервисом шифрованного канала обмена данными, не позволяющего выяснить третьими лицами содержание передаваемого трафика [8].

Для организации УР^соединения на клиентском устройстве обязательно должен быть установлен УР^клиент в виде отдельного приложения или расширения браузера. Само соединение организуется через УР^сервисы (УР^провай-деры) [9]. Для усложнения деанонимизации пользователя могут использоваться целые цепочки УР^соединений.

Бе&са1е^сервер (выделенный сервер) представляет собой аренду физического сервера, принадлежащего хостинг-провайдеру, с удаленным управлением для хранения, обработки и передачи информации арендатора на правах ад-

министратора [10]. На таких серверах возможно установить любое программное обеспечение, в том числе используемое в преступных целях, и управлять удаленно или по зашифрованным каналам связи. Например, вполне возможна организация на базе такого сервера сервиса IP-телефонии, sip-телефонии для последующего использования в мошеннических схемах.

В качестве одного из наиболее популярных и востребованных средств анонимизации, применяемых для совершения преступных деяний в сети Интернет, выступает программный комплекс TOR (The Onion Router).

Технология луковичной маршрутизации TOR представляет собой открытое и свободное программное обеспечение и систему прокси-серверов, позволяющих устанавливать анонимное сетевое соединение через создание цепочки промежуточных соединений (рис. 3).

Рис. 3 Схема организации интернет-соединения с использованием TOR

Для анонимизации TOR, так же как прокси и VPN, пропускает трафик через промежуточные серверы. Но только в случае с TOR предполагается использование трех уровней таких серверов, называемых узлами, каждый из которых реализует разные функции. При этом специальными узлами служат компьютеры и серверы нескольких тысяч пользователей, образующих единую анонимную сеть [11].

Вводной (охранный) узел — точка входа в сеть. Промежуточный узел передаёт трафик от охранных к выходным. В результате первые не

знают ничего о последних. Выходной узел — точка выхода из сети, отправляет трафик к пункту назначения, который нужен клиенту.

Сеть TOR разработана так, чтобы к узлам можно было относиться с минимальным доверием. Это достигается посредством шифрования. В процессе установки соединения клиента через сеть TOR на клиентском устройстве передаваемые данные шифруются на трех уровнях, каждый из которых может быть расшифрован только соответствующим узлом. В результате у каждого узла есть только та информация, кото-

рая нужна ему — откуда пришли зашифрованные данные и куда их надо отправить. При этом в качестве промежуточного узла информация может передаваться через несколько серверов. Стоит понимать, что оператор выходного узла является конечным звеном направления трафика в сеть и поэтому в конечном пункте получения данного трафика будут определяться данные этого узла. С другой стороны, так как на этом этапе осуществляется окончательная расшифровка передаваемого пакета, именно на данном узле из трафика может быть извлечена ценная информация, содержащая исходные данные [12].

TOR Browser является отдельным браузером на базе Firefox, осуществляющим маскировку настоящего IP-адреса. Благодаря данному инструменту пользователь имеет возможность анонимно просматривать веб-страницы, скрывая свое реальное имя. При этом TOR исключает любой анализ трафика. Следует отметить, что TOR Browser поддерживается не только на персональных компьютерах, но и на планшетах, смартфонах. Данный браузер отличается медлительностью, но в то же время он обладает функцией поиска не только в сети Интернет, но и в массивах со специфичным невидимым расширением (например, Даркнете).

Обеспечение анонимизации пользователей сети TOR осуществляется механизмом многоступенчатого шифрования интернет-трафика (сетью узлов луковой маршрутизации), а также посредством применения встроенных в данный браузер программных средств-обфускаторов и протокола шифрования данных [13].

При использовании преступниками сети TOR существует проблема идентификации, состоящая в маскировке передаваемых данных под простое

https-соединение, наложение обфусцирующего «цифрового шума», не позволяющее проанализировать содержимое, а также в шифровании всех передаваемых данных с момента начала установления соединения.

Однако, как представляется, его нельзя рассматривать как окончательное решение в плане анонимизации.

Эффект деанонимизации имеют посещение электронной почты, применение своего настоящего имени или авторизация в социальных сетях через TOR. Этот эффект аналогичен тому, который достигается при использовании обычного браузера для указанных действий. Как отмечает Э. С. Маркарян, пользователи TOR обычно берут ссылки для доступа к внутресетевому домену «.onion» с сайта Darknetmarkets.org. Данное обстоятельство важно учитывать при производстве следственных действий [14].

Кроме «луковой маршрутизации» в качестве средства анонимизации может использоваться и так называемая «чесночная» маршрутизация, основанная на технологии I2P (peer to peer). Указанный способ маршрутизации подразумевает, что пакет данных (так называемый «чеснок») может содержать в себе множество отдельных сообщений («зубчиков») с информацией по их доставке. В один пакет в момент его формирования может закладываться множество сообщений, часть из которых имеют одного адресата, а часть являются транзитными. Схема «чесночной» маршрутизации по технологии I2P представлена на рисунке 4. Является ли тот или иной элемент пакета, проходящего через отдельного участника, ожидаемым сообщением, знает только тот, кто создал «чеснок».

Рис. 4. Схема I2P маршрутизации

В отличие от TOR основная задача I2P — анонимный хостинг сервисов, то есть размещение и использование в сети анонимных («серых») вебсайтов, называемых eepsites [15].

В I2P отсутствуют центральные серверы и DNS-серверы. Каждый участник этой сети служит роутером, посредством которого передается транзитный трафик, вследствие чего в общей системе сервер и обычный клиент существенных отличий не имеют. Для работы программного обеспечения I2P необходима предустановленная Java. Все управление ведется через веб-интерфейс, который доступен по адресу: 127.0.0.1:7657.

Вышерассмотренные средства позволяют ано-нимизировать личность пользователя посредством сокрытия: IP-адреса используемого оборудования; геоданных, MAC-адреса; IP-адреса DNS-провай-дера; информации интернет-браузера (в частности, Cookies; Java, Flash, Adobe Reader) и т. д.

Подготовленные преступники для максимальной надежности используют комплексные решения, объединяющие в себе сразу несколько средств анонимизации. Высокую популярность у анонимных пользователей интернета получили специально разработанные операционные системы Tails и Whonix, идущие в комплекте с TOR-браузером.

Tails представляет собой довольно хорошую анонимную операционную систему, не оставляющую следов на устройстве. В идеале все данные должны переходить через TOR, а незащищенные данные — удаляться.

Суть Whonix состоит в том, что пользователь максимально полно скрывает свой IP-адрес и оставляет чистым компьютер. Принцип действия аналогичен Tails, но многократно усилен тем, что Whonix является, по сути, комплектом TOR, отдельного порта и виртуальной машины. В этой конфигурации одна система служит шлюзом, направляя весь трафик через сеть TOR, а вторая исполняет роль изолированной рабочей станции, подключающейся к сети исключительно через шлюз. Подобный механизм называют изолирующим прокси-сервером. Эта схема дает возможность избежать множества уязвимостей, которые связаны с программным обеспечением на рабочей станции, так как самой машине свой внешний IP-адрес не известен.

Операционная система Whonix предполагает реализацию целого ряда действенных механизмов анонимности. Так, данная система может обеспечивать безопасный хостинг сервисов — даже в ситуации взлома злоумышленником веб-

сервера он не сумеет похитить закрытый ключ. Кроме того, Whonix поддерживает мосты, скрывающие от провайдера использование TOR-браузера, и имеет возможность туннелирования через иные анонимные сети (I2P, Freenet и др.).

Кроме того, на рынке (преимущественно в сегменте DarkNet) представлено большое количество готовых аппаратных и программных решений для обеспечения анонимного использования ресурсов сети Интернет (в том числе теневой её части). На тематических сайтах и форумах в сети Интернет несложно найти соответствующие аддоны для браузеров, Disconnect-плагины, готовые роуте-ры и другие девайсы с вшитыми программными решениями, позволяющими анонимизировать пользователя (например микрокомпьютер Raspberry Pi, роутер MikroTik RouterBOARD и т. д.).

Приходится констатировать, что перечень средств анонимизации личности пользователя достаточно широк. Тем не менее, по мнению большинства специалистов, абсолютной анонимности в сети Интернет достичь невозможно. Какие бы средства анонимизации ни выбрал преступник, в механизме проявления его активности в виртуальном пространстве на каждом этапе этой деятельности он оставляет определенные следы. Так, например, при использовании TOR компьютер пользователя связывается с входным узлом сети, данные о которых публичны и находятся в общем доступе. Соответственно, провайдером будет фиксироваться информация о посещении пользователем сети TOR. Данные выходного узла сети отразятся в конечной точке направляемого сообщения. Им могут отслеживаться любые нешифрованные протоколы связи (FTP, HTTP, SMTP). А это — логины и пароли, куки, закачиваемые и скачиваемые файлы.

Понимание особенностей функционирования средств анонимизации пользователей сети Интернет и их использования в механизме преступной деятельности позволяет сформировать представление о следовой картине таких преступлений и возможных средствах деанонимизации их субъектов. Естественно, деанонимизация пользователя требует анализа большого объема данных (Big Data) и должного взаимодействия с субъектами, задействованными в организации доступа к информационно-телекоммуникационным ресурсам, но в конечном итоге позволяет решать задачи по установлению субъектов преступной деятельности, использующих ресурсы сети Интернет в противоправных целях.

ЛИТЕРАТУРА

1. Конференция по искусственному интеллекту // Официальный сайт Президента Российской

Федерации. — URL: http://www.kremlin.ru/events/ president/news/64545 (дата обращения: 03.12.2021).

2. Состояние преступности // Официальный сайт МВД России. — URL: https://xn--b1aew.xn--plai/dejatelnost/statistics (дата обращения: 15.04.2022).

3. Андреев В. Л., Ильницкий А. С. Формы организованной преступной деятельности в теневом пространстве сети Интернет // Гуманитарные, социально-экономические и общественные науки.

— 2021. — № 7. — С. 60.

4. Батоев В. Б., Семенчук В. В. Использование криптовалюты в преступной деятельности: проблемы противодействия // Труды Академии управления МВД России. — 2017. — № 2 (42). — С 10.

5. Наиболее востребованные товары и услуги в дарквебе // Официальный сайт компании «Интеллектуальная Безопасность». — URL: https://www.anti-malware.ru/analytics/Threats_Analysis/most-popular-darkweb-services-and-products (дата обращения: 17.03.2022).

6. Ожегов С. И., Шведова Н. Ю. Толковый словарь русского языка / Российская академия наук. Институт русского языка имени В. В. Виноградова.

— 4-е изд., доп. — М. : Азбуковник, 1997. — 944 с.

7. Краснова Л. Б. Криминалистически значимые особенности новейших информационных технологий // Эпомен. — 2020. — № 41. — С. 327.

8. Аносов А. В. Деятельность органов внутренних дел по борьбе с преступлениями, совершенными с использованием информационных, коммуникационных и высоких технологий : учебное пособие : в 2 ч. - М. : Академия управления МВД России, 2019. — Ч. 1. — С. 99.

9. Что такое VPN и зачем это нужно? // Официальный сайт АО «Лаборатория Касперского». —

URL: https://www.kaspersky.ru/blog/vpn-explained/ 10635 (дата обращения: 08.02.2022).

10. Сергеев С. М. Некоторые проблемы противодействия использованию в преступной деятельности средств обеспечения анонимизации пользователя в сети Интернет // Вестник Санкт-Петербургского университета МВД России. —

2017. — № 1 (73). — С. 138.

11. Усманов Р. А. Характеристика преступной деятельности, осуществляемой в сети Интернет посредством сервисов-анонимайзеров // Юридическая наука и правоохранительная практика. —

2018. — № 4 (46). — С. 139.

12. How Tor works. — URL: https://jordan-wright.com/blog/tags/tor (дата обращения: 21.02.2022).

13. Лапшичёв В. В., Макаревич О. Б. Идентификация HTTPS-соединения сети «Тор» версии TLS V1.3 // Вопросы кибербезопасности. — 2020. — № 6 (40). — С. 57.

14. Маркарян Э. С. Особенности механизма следообразования при расследовании преступлений, совершенных с использованием криптовалют в случае применения дополнительных способов анонимизации // Материалы Международного молодежного научного форума «ЛОМОНОСОВ -2020». — М. : МАКС Пресс, 2020. — URL: https://lomonosov-msu.ru/archive/Lomonosov_2020/ data/19741/107512_uid123940_report.pdf (дата обращения: 25.12.2021).

15. Обзор способов оставаться анонимным в Сети // Электронная версия журнала «Хакер». — 24.09.2014. — URL: https://xakep.ru/2014/09/24/ anonimuos-tips (дата обращения: 20.02.2022).

REFERENCES

1. Konferenciya po iskusstvennomu intellektu // Oficial'nyj sajt Prezidenta Rossijskoj Federacii. — URL: http://www.kremlin.ru/events/president/news/64545 (data obrashcheniya: 03.12.2021).

2. Sostoyanie prestupnosti // Oficial'nyj sajt MVD Rossii. — URL: https://xn--b1aew.xn--p1ai/dejatelnost/ statistics (data obrashcheniya: 15.04.2022).

3. Andreev V. L., Il'nickij A. S. Formy organi-zovannoj prestupnoj deyatel'nosti v tenevom pros-transtve seti Internet // Gumanitarnye, social'no-ekonomicheskie i obshchestvennye nauki. — 2021. — # 7. — S. 60.

4. Batoev V. B., Semenchuk V. V. Ispol'zovanie kriptovalyuty v prestupnoj deyatel'nosti: problemy protivodejstviya // Trudy Akademii upravleniya MVD Rossii. — 2017. — # 2 (42). — S 10.

5. Naibolee vostrebovannye tovary i uslugi v darkvebe // Oficial'nyj sajt kompanii «Intellektual'na-ya Bezopasnost'». — URL: https://www.anti-malware.ru/analytics/Threats_Analysis/most-popular-

darkweb-services-and-products (data obrashcheniya: 17.03.2022).

6. Ozhegov S. I., Shvedova N. Yu. Tolkovyj slovar' russkogo yazyka / Rossijskaya akademiya nauk. Institut russkogo yazyka imeni V. V. Vinogradova. — 4-e izd., dop. — M. : Azbukovnik, 1997. — 944 s.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

7. Krasnova L. B. Kriminalisticheski znachimye osobennosti novejshih informacionnyh tekhnologij // Epomen. — 2020. — # 41. — S. 327.

8. Anosov A. V. Deyatel'nost' organov vnutren-nih del po bor'be s prestupleniyami, sovershennymi s ispol'zovaniem informacionnyh, kommunikacionnyh i vysokih tekhnologij : uchebnoe posobie : v 2 ch. — M. : Akademiya upravleniya MVD Rossii, 2019. — Ch. 1. — S. 99.

9. Chto takoe VPN i zachem eto nuzhno? // Oficial'nyj sajt AO «Laboratoriya Kasperskogo». — URL: https://www.kaspersky.ru/blog/vpn-explained/ 10635 (data obrashcheniya: 08.02.2022).

10. Sergeev S. M. Nekotorye problemy protivodejstviya ispol'zovaniyu v prestupnoj deyatel'nosti

sredstv obespecheniya anonimizacii pol'zovatelya v seti Internet // Vestnik Sankt-Peterburgskogo univer-siteta MVD Rossii. — 2017. — # 1 (73). — S. 138.

11. Usmanov R. A. Harakteristika prestupnoj deyatel'nosti, osushchestvlyaemoj v seti Internet posredstvom servisov-anonimajzerov // Yuridiche-skaya nauka i pravoohranitel'naya praktika. — 2018. — # 4 (46). — S. 139.

12. How Tor works. — URL: https://jordan-wright. com/blog/tags/tor (data obrashcheniya: 21.02.2022).

13. Lapshichyov V. V., Makarevich O. B. Iden-tifikaciya HTTPS-soedineniya seti «Tor» versii TLS V1.3 // Voprosy kiberbezopasnosti. — 2020. — # 6 (40). — S. 57.

14. Markaryan E. S. Osobennosti mekhanizma sledoobrazovaniya pri rassledovanii prestuplenij, so-vershennyh s ispol'zovaniem kriptovalyut v sluchae primeneniya dopolnitel'nyh sposobov anonimizacii // Materialy Mezhdunarodnogo molodezhnogo nauch-nogo foruma «LOMONOSOV-2020». — M. : MAKS Press, 2020. — URL: https://lomonosov-msu.ru/archive/Lomonosov_2020/data/19741/10751 2_uid123940_report.pdf (data obrashcheniya: 25.12.2021).

15. Obzor sposobov ostavat'sya anonimnym v Seti // Elektronnaya versiya zhurnala «Haker». — 24.09.2014. — URL: https://xakep.ru/2014/09/24/ anonimuos-tips (data obrashcheniya: 20.02.2022).

СВЕДЕНИЯ ОБ АВТОРАХ

Гайдин Александр Иванович. Начальник кафедры уголовного процесса. Кандидат юридических наук, доцент.

Воронежский институт МВД России. E-mail: Gaidin78@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-53-40.

Головчанский Алексей Владимирович. Преподаватель кафедры криминалистики. Воронежский институт МВД России. E-mail: alexey.golovchanskiy@mail.ru

Россия, 394065, Воронеж, проспект Патриотов, 53. Тел. (473) 200-53-11.

Gaidin Alexander Ivanovich. Head of the chair of Criminal Proceedings. Candidate of Law, Associate Professor.

Voronezh Institute of the Ministry of the Interior of Russia. E-mail: Gaidin78@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-53-40.

Golovchanskiy Aleksey Vladimirovich, Lecturer of the chair of Criminalistics. Voronezh Institute of the Ministry of the Interior of Russia. E-mail: alexey.golovchanskiy@mail.ru

Work address: Russia, 394065, Voronezh, Prospect Patriotov, 53. Tel. (473) 200-53-11.

Ключевые слова: IT-преступления; преступления в сети Интернет; средства анонимизации; де-анонимизация.

Key words: IT crimes; crimes on the Internet; means of anonymization; deanonymization. УДК 343.98

i Надоели баннеры? Вы всегда можете отключить рекламу.