Научная статья на тему 'ВОЗМОЖНОСТИ ДЕАНОНИМИЗАЦИИ ЛИЦ, 
СОВЕРШАЮЩИХ МОШЕННИЧЕСТВО С ПРИМЕНЕНИЕМ СПУФФИНГ-АТАК
'

ВОЗМОЖНОСТИ ДЕАНОНИМИЗАЦИИ ЛИЦ, СОВЕРШАЮЩИХ МОШЕННИЧЕСТВО С ПРИМЕНЕНИЕМ СПУФФИНГ-АТАК Текст научной статьи по специальности «Право»

CC BY
118
27
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
компьютерные преступления / информационно-телекоммуникационные техноло-гии / способ / теории информационно-компьютерное обеспечение правопримени-тельной деятельности / мошенничество / спуффинг-атака. / computer crimes / information and telecommunication technologies / method / theories of information and computer support of law enforcement / fraud / spoofing attack.

Аннотация научной статьи по праву, автор научной работы — Третьякова Елена Игоревна, Босхолов Сергей Семёнович, Щербина Роман Павлович

Современный этап развития общества осуществляется в условиях всеобщей циф-ровизации. Новый вид среды — информационно-телеком¬муникационной — ока-зывает существенное влияние на большинство сфер жизнедеятельности россий-ского общества. Столь активное её развитие спровоцировало различные обще-ственные изменения. Преступность как социально-правовое явление также под-верглась трансформации. В настоящее время все больше общеуголовных пре-ступлений совершаются с использованием современных информационных техно-логий, что наглядно продемонстрировано в настоящей статье. Современные спо-собы таких преступлений определили необходимость развития в том числе кри-миналистической науки в части выработки современного инструментария поис-ково-познавательной деятельности, направленного на борьбу с компьютерными преступлениями. В статье проанализированы некоторые вопросы формирования новой криминалистической теории информационно-компьютерного обеспечения правоприменительной деятельности. Кроме того, на примере мошенничеств, со-вершенных с применение спуффинг-атак, продемонстрированы возможности вы-явления следов преступления с целью деанонимизации лиц, их совершивших.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Третьякова Елена Игоревна, Босхолов Сергей Семёнович, Щербина Роман Павлович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

POSSIBILITIES DEANONYMIZATION OF PERSONS COMMITTING FRAUD USING SPOOFING ATTACKS

The modern stage of society’s development is carried out in the conditions of universal digitalization. A new type of environment — information and telecommunications has a significant impact on most spheres of life of Russian society. Such an active develop-ment of it provoked various social changes. Crime as a socio-legal phenomenon has al-so undergone transformation. Currently, more and more ordinary crimes are commit-ted using modern information technologies, which is clearly demonstrated in the arti-cle. Modern methods of such crimes have determined the need for the development, including forensic science, in terms of developing modern tools for search and cogni-tive activity aimed at combating computer crimes. The article analyzes some issues of the formation of a new forensic theory of information and computer support of law enforcement activities. In addition, using the example of frauds committed with the use of spoofing attacks, the possibilities of detecting traces of a crime in order to deanonymize the perpetrators are demonstrated.

Текст научной работы на тему «ВОЗМОЖНОСТИ ДЕАНОНИМИЗАЦИИ ЛИЦ, СОВЕРШАЮЩИХ МОШЕННИЧЕСТВО С ПРИМЕНЕНИЕМ СПУФФИНГ-АТАК »

Научная статья УДК: 343.985.2

DOI: 10.24412/2587-9820-2021-4-106-118

ВОЗМОЖНОСТИ ДЕАНОНИМИЗАЦИИ ЛИЦ, СОВЕРШАЮЩИХ МОШЕННИЧЕСТВО С ПРИМЕНЕНИЕМ СПУФФИНГ-АТАК

Елена Игоревна Третьякова1, Сергей Семёнович Босхолов2, Роман Павлович Щербина 3

1 Восточно-Сибирский институт МВД России, г. Иркутск, Российская Федерация, e-mail: eit20@mail.ru, https://orcid.org/ 0000-0002-4069-6626

2 Байкальский государственный университет, г. Иркутск, Российская Федерация, e-mail: sboskholov@yandex.ru

3 Омская академия МВД России, г. Омск, Российская Федерация, e-mail: moloy.omsu@gmail.com, https://orcid.org/ 0000-0002-8490-6250

Аннотация. Современный этап развития общества осуществляется в условиях всеобщей цифровизации. Новый вид среды — информационно-телекоммуникационной — оказывает существенное влияние на большинство сфер жизнедеятельности российского общества. Столь активное её развитие спровоцировало различные общественные изменения. Преступность как социально-правовое явление также подверглась трансформации. В настоящее время все больше общеуголовных преступлений совершаются с использованием современных информационных технологий, что наглядно продемонстрировано в настоящей статье. Современные способы таких преступлений определили необходимость развития в том числе криминалистической науки в части выработки современного инструментария поисково-познавательной деятельности, направленного на борьбу с компьютерными преступлениями. В статье проанализированы некоторые вопросы формирования новой криминалистической теории информационно-компьютерного обеспечения правоприменительной деятельности. Кроме того, на примере мошенничеств, совершенных с применение спуффинг-атак, продемонстрированы возможности выявления следов преступления с целью деанонимизации лиц, их совершивших.

Ключевые слова; компьютерные преступления, информационно-телекоммуникационные технологии, способ, теории информационно-компьютерное обеспечение правоприменительной деятельности, мошенничество, спуффинг-атака.

Для цитирования: Третьякова Е. И., Босхолов С.С., Щербина Р. П. Возможности деанонимизации лиц, совершающих мошенничество с применением спуф-финг-атак // Криминалистика: вчера, сегодня, завтра. — 2021. — Т. 20. — № 4. — С. 106—118. DOI: 10.24412/2587-9820-2021-4-106-118

POSSIBILITIES DEANONYMIZATION OF PERSONS COMMITTING FRAUD

USING SPOOFING ATTACKS

Elena I. Tretyakova 1, Sergei S. Boskholov2, Roman P. Shcherbina 3

1 East Siberian Institute of the Ministry of Internal Affairs of Russia, Irkutsk, Russian Federation, e-mail: eit20@mail.ru, https://orcid.org/ 0000-0002-4069-6626

2 Baikal State University, Irkutsk, Russian Federation, e-mail: sboskholov@yandex.ru

3 Omsk Academy of the Ministry of Internal Affairs of the Russian Federation, Omsk, Russian Federation, e-mail: moloy.omsu@gmail.com, https://orcid.org/ 0000-00028490-6250

Abstract. The modern stage of society's development is carried out in the conditions of universal digitalization. A new type of environment — information and telecommunications has a significant impact on most spheres of life of Russian society. Such an active development of it provoked various social changes. Crime as a socio-legal phenomenon has also undergone transformation. Currently, more and more ordinary crimes are committed using modern information technologies, which is clearly demonstrated in the article. Modern methods of such crimes have determined the need for the development, including forensic science, in terms of developing modern tools for search and cognitive activity aimed at combating computer crimes. The article analyzes some issues of the formation of a new forensic theory of information and computer support of law enforcement activities. In addition, using the example of frauds committed with the use of spoofing attacks, the possibilities of detecting traces of a crime in order to deanonymize the perpetrators are demonstrated.

Keywords: computer crimes, information and telecommunication technologies, method, theories of information and computer support of law enforcement, fraud, spoofing attack.

For citation: Tretyakova E.I., Boskholov S.S., Shcherbina R.P. Vozmozhnosti deanonimizacii lic, sovershajushhih moshennichestvo s primeneniem spuffing-atak [Possibilities of deanonymization of persons committing fraud using spoofing attacks ]. Krminalistika: vchera segodnya, zavtra = Forensics: yesterday, today, tomorrow. 2021, vol. 20 no 4, pp. 106—118 (in Russ.). DOI: 10.24412/2587-9820-2021-4-106-118

Информатизация общества как глобальное явление определяет новый эволюционный процесс социальной и экономической сфер. Созданная современная информационная среда «обитания» человека является важным фактором мирового экономического развития.

Безусловно, достижения научно-технического процесса облегчают нашу жизнь, позволяют дистанционно выполнять различные действия, расширяют границы общения. Однако такой глобальный процесс цифро-визации имеет и негативные последствия. Появились новые виды преступления в сфере компьютерной информации. Более того, все больше информационно-

телекоммуникационные технологии

внедряются в механизм совершения, уже ставших «традиционными», преступлений.

Так, в 2019 г. из всего зарегистрированных 2 млн. 24 тыс. 337 преступлений 294 тыс. 409 составляют преступления, совершенные с использованием информационно-телекоммуникационных технологий, из них подавляющее большинство, 119 тыс. 903 преступлений — мошенничества, 98 тыс. 798 — кражи, незаконное производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов, а также незаконные сбыт или пересылка растений, содержащих наркотические средства или психотропные вещества, либо их частей, содержащих наркотические средства

или психотропные вещества ст. 228.1 Уголовного кодекса Российской Федерации (далее — УК РФ) — 24 тыс. 677 преступлений, а преступления в сфере компьютерной информации (глава 28 УК РФ) составляют лишь 2 тыс. 883 преступления. Подобная картина наблюдается и в 2020 г. Из всего зарегистрированных

510 тыс. 396 преступлений, совершенных с использованием информационно-телекоммуникационных технологий, 4 тыс. 498 преступлений в сфере компьютерной информации, 173 тыс. 416 — краж, 210 тыс. 493 — мошенничеств. За январь — октябрь 2021 г. зарегистрировано 454 тыс. 554 преступлений, совершенных с использованием информационно-телекоммуникационных технологий, из них 195 тыс. 678 — мошенничества, 136 тыс. 237 — кражи, 49 тыс. 259 — незаконное производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов, а также незаконные сбыт или пересылка растений, содержащих наркотические средства или психотропные вещества, либо их частей, содержащих наркотические средства или психотропные вещества ст. 228.1 УК РФ1.

«Реакция» законодателя

на происходящие изменения

в структуре современной преступности отражается в закрепленных квалифицирующих признаках в соответствующих уголовно-правовых нормах, характеризующих совершенное

1 Данные официальной статистики [Электронный ресурс]. — URL:

https://мвд.рф/dejatelnost/statistics (дата обращения: 01.11.2021).

преступление с использованием средств массовой информации либо электронных или информационно-телекоммуникационных сетей

(включая сеть Интернет).

Значительный рост такого вида преступности определяет необходимость повышенного внимания научного сообщества и делает практически и теоретически востребованными исследования, касающиеся преступлений, совершенных с использованием информационно-телекоммуникационных технологий.

Такая потребность определяет развитие науки. Так, ученые в области уголовного права постоянно проводят анализ конструкций норм, предлагая варианты их совершенствования [1], процессуалисты пытаются выработать порядок закрепления цифровой информации в качестве доказательств [2; 3]. Криминалисты же, объединяя подобные преступления в группу «компьютерных преступлений», связывая их по способу [4, с. 192], пытаются сформировать частную методику расследования подобных преступлений, которая требует совершенно новых подходов [5].

Большой вклад в развитие теории информационно-

компьютерного обеспечения криминалистической деятельности внесли Ю. В. Говрилин [6], Е. Р. Россинская [7], Е. П. Ищенко [8; 9], А. Н. Яковлев [10; 11; 12], В. Б. Вехов [13; 14], В. А. Мещеряков [15], А. Б. Смушкин [16—18], Д. А. Степаненко [19; 20] и ряд других ученых [21; 22]. Выработанные учения о способах компьютерных преступлений (правонарушений), о цифровых следах как источниках криминалистически значимой компьютерной информации,

о криминалистическом исследовании компьютерных средств и систем, вхо-

дящие в структуру разрабатываемой теории прошли «фильтр» жестких требований при формировании и признании, что безусловно влияет на время «вызревания» нового знания.

Развитие положений теории информационно-компьютерного обеспечения правоприменительной деятельности и её отдельных учений определяют её практическую значимость, расширяя представление об алгоритме действий

по выявлению лиц, совершающих преступления с использованием информационно-

телекоммуникационных технологий, а также о расследовании преступлений в рассматриваемой сфере.

Из приведенных, ранее данных наглядно видно, что в структуре «компьютерных преступлений» лидирует мошенничество, раскрываемость которого за три последних года не превышает 10 %. Столь низкий уровень раскрываемости связан, преимущественно со специфичностью способа совершения такого мошенничества и соответственно механизма следообразования. Очевидно, что в этой ситуации возникает острая необходимость использовать, наряду с «традиционными» методами

и средствами, поиска, фиксации, изъятия следов, новые информационно-технологические инструменты обнаружения фиксации и изъятия криминалистически значимой информации.

В этой связи совершенно оправдана в научном мире позиция о ключевом положении способа преступления в структуре криминалистической характеристики преступлений и его высокой практической значимости.

Учение о способе преступления, вновь получив необходимость глубокой теоретической проработки,

привлекло внимание научного сообщества. Результатом таких исследований явилось сформированное учение о способах компьютерных преступлений, основное положение которого говорит об общности способов компьютерных преступлений,

направленных преимущественно на анонимизацию личности преступников [5, с. 88].

Не вступая в научную дискуссию о теоретическом содержании учения о способе компьютерных преступлений предлагаем рассмотреть его применительно к одному из видов мошенничеств.

Одним из мошенничеств, где хищение, совершенное

с традиционной формой обмана и (или) злоупотребления доверием, имеет специфику, является мошенничество с применением спуфинг-атак (от анг. spoofing — подмена).

В контексте сетевой безопасности spoofing attack, это ситуация, в которой один человек или программа успешно маскируется под другую путём фальсификации данных и позволяет получить незаконные преимущества. Применяя E-mail spoofing, информацию

об отправителе, показанную

в электронной почте (поле «От»), можно легко подделать. Этот метод обычно используется спамерами, чтобы скрыть происхождение своей электронной почты и приводит к таким проблемам, как возвращенные письма (т. е. спама в электронной почте обратного рассеивания).

В спуфинге подмену адреса электронной почты выполняют, используя обычную электронную почту. При этом пока набор символов соответствует протоколу SMTP (от анг. Simple Mail Transfer Protocol — протокол передачи почты) сообщение будет отправлено. Это

может быть сделано через использование почтового сервера с Telnet1.

В этой связи возникает необходимость указать, что электронное письмо состоит из следующих частей:

1. Заголовок SMTP-протокола, полученных сервером. Эти заголовки могут включаться, а могут и не включаться в «тело» письма, что в дальнейшем может определить возникновение ситуации, когда сервер обладает большей информацией о письме, чем содержится в самом письме. Так, например, поле «RCPT TO» указывает получателя письма, при этом в самом письме получатель может быть не указан.

Эта информация передаётся за пределы сервера только в рамках протокола SMTP, и смена протокола при доставке почты (например, на узле-получателе в ходе внутренней маршрутизации) может приводить к потере этой информации. В большинстве случаев эта информация недоступна конечному получателю, который использует не-SMTP протоколы (POP3, IMAP) для доступа к почтовому ящику. Для возможности контролировать работоспособность системы эта информация обычно сохраняется в журналах почтовых серверов некоторое время.

2. Само письмо (в терминологии протокола SMTP — «DATA»), которое, в свою очередь, состоит из следующих частей, разделённых пустой строкой:

а) заголовок письма, иногда

1 Свободная энциклопедия [Электронный ресурс]. — URL:

https://ru.wikipedia.org/wiki/ Спуфинг (дата обращения: 01.11.2021).

называемых по аналогии с бумажной почтой конвертом (англ. envelope). В заголовке указывается служебная информация и пометки почтовых серверов, через которые прошло письмо, пометки о приоритете, указание на адрес и имя отправителя и получателя письма, тема письма и другая информация;

б) «тело» письма. В «теле» письма находится, собственно, текст письма. Согласно стандарту, в «теле» письма могут находиться только символы ASCII. Поэтому при использовании национальных кодировок или различных форм представления информации (HTML, RTF, бинарные файлы) текст письма должен кодироваться по стандарту MIME и не может быть прочитан человеком без использования декодера или почтового клиента с таким декодером2.

Изучая структуру заголовка электронного письма, следует отразить наличие следующих полей:

From (От кого) — имя и адрес электронной почты отправителя. По умолчанию в это поле автоматически вносится личный почтовый адрес отправителя;

Sender — автор или система отправителя сообщения (обычно аналогично полю From);

To (Кому) — имя

и электронный адрес получателя. Обязательное для заполнения поле;

Subject (Тема) — необязатель-

2 Структура электронного письма [Электронный ресурс]. — URL:

https: / / sites.google.com/ site/elektronnaapocta esena/home/1-obsaa-harakteristika-elektronnoj-pocty/2-struktura-elektronnogo-pisma(дата обращения: 01.10.2021).

ное, но желательное для заполнения поле. Содержит сведения отправителя о содержании письма или иные данные. В теме пришедшего ответа на письмо добавляется символ Re (сокращение от англ. reply). Удобно для ориентации в получаемых и хранящихся в архиве письмах;

Cc (Копия, англ. CarbonCopy) — адреса других абонентов, получающих копии сообщения. В это, необязательное для заполнения поле можно занести электронные адреса людей, которым направляют копии письма;

Date — дата отправления сообщения;

Reply-to — электронные адреса, на которые отправляется ответ (они могут отличаться от адреса отправителя);

Recived — различные интернет-серверы, пересылавшие сообщение от отправителя к получателю;

Content-type — формат составления передаваемого сообщения и возможные приложения к нему;

Content-Transfer-Encoding — способ передачи данных (7—8-битовое сообщение и др.);

Message-ID — номер идентификации сообщения;

X-mailer — программа передачи сообщений по электронной почте.

Имея представление

о структуре электронного письма, возможно провести анализ следующей ситуации. Так, например, гражданину приходит на электронную почту письмо, в качестве отправителя которого указана «Энергосбытовая компания <uved@omesc.ru>».

В письме прилагается QR-код для оплаты, изображение квитанции с PDF-копией, а также ссылка на сайт энергосбытовой компании

с пометкой «Для оплаты пройдите на сайт компании и заполните форму

для оплаты». Перейдя по ссылке, гражданин попадает на сайт, но не энергосбытовой компании, а на сайт-двойник, созданный мошенниками, заполняет форму оплаты и осуществляя ее переводит денежные средства мошенникам.

В представленной ситуации преступники действуют следующим образом.

Для того чтобы подменить значение поля From в заголовке электронного письма, есть три простых способа:

Во-первых, возможно воспользоваться одним из множества сайтов для отправки поддельных писем, например, сайты spoofbox.com и anonymailer.net. Данные сайты считаются законными и ставят своей целью розыгрыш друзей и знакомых.

В этом случае алгоритм использования прост. Требуется лишь ввести адрес электронной почты получателя в поле «Кому», поместить любой желаемый адрес электронной почты в поле «От» и после создания сообщения подтвердить отправку. По условия пользовательского соглашения ответственность за ущерб полностью лежит на клиентах сервиса.

Во-вторых, отправка сообщения с измененными данными возможна с помощью командной строки UNIX. Для этого необходимо иметь компьютер с настроенной почтовой службой. После ввода команды: mail-aFrom: anybody@anydomain.com формируется сообщение в котором поле From будет содержаться

anybody@anydomain.com. После введения строки темы и остальной части сообщения и использования комбинации клавиш Ctrl+D сообщение отправится получателю. Работоспособность этой идеи зависит от того, как настроена система компьютера.

И в-третьих — используя PHP (скриптовый язык программирования общего назначения, интенсивно применяемый для разработки веб-приложений), возможно создать электронное письмо с помощью нескольких строчек кода: <?php

$to = 'nobody@example.com'; $subject = 'the subject'; $message = 'hello'; $headers = array( 'From' => 'webmas-

ter@example.com'

'Reply-To' => 'webmas-ter@example.com'

'X-Mailer' => 'PHP/'. phpversion() );

mail($to, $subject, $message, $hea

ders);

?>

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Фактически это строки кода, используемые в качестве примера в онлайн-руководстве для функции отправки почты mail с дополнительными заголовками1.

Однако, несмотря на предпринятые попытки анонимизации адреса отправителя электронного сообщения, правоохранительные органы имеют информационно-

технологические инструменты установления данных отправителя.

В процессе отправки

и получения письма, помимо устройств отправителя и получателя, принимают участие еще как минимум два почтовых сервера, и они дополняют его массой информации.

1 Руководство по PHP [Электронный ресурс]. — URL:

https://www.php.net/manual/ru/function.mail. php (дата обращения: 01.09.2021).

Возьмем, например, популярный в России почтовый сервис Mail.ru. Для того чтобы увидеть информацию, добавляемую почтовыми серверами, необходимо нажать на кнопку «Еще» верхней командной строки. Затем в выпадающем меню выбрать пункт «Служебные заголовки». После чего в отдельном окне откроется та самая служебная информация, которую добавляют к любому электронному письму почтовые серверы. Среди прочего там будет следующее содержание:

Delivered-To: exam-

ple@gmail.com

Fri, 2 Jul 2021 01:37:21 -0700

(PDT)

Return-Path: <uved@omesc.ru> Received: from evil.theft.ru (evil.theft.ru. [157.14.145.32]) for <moloy.mithril@gmail.com>

From: "Энергосбытовая компания" <uved@omesc.ru>

To: <example@gmail.com> Subject: Квитанция об оплате В описываемой ситуации интересу представляет значение параметра Received, а именно IP-адрес истинного отправителя письма.

Зная IP-адрес

и воспользовавшись сервисом 2ip.ru, возможно получить сведения о хосте-владельце данного IP-адреса.

Рассмотрим дальнейшие возможные варианты развития события:

1) IP-адрес оказался российским. В этом случае необходимо направить запрос провайдеру, который предоставить информацию об абоненте, использовавшем данный IP;

2) IP-адрес принадлежит, иностранному государству, например, Новой Зеландии. В этом случае правоохранительным органам нужно делать официальный запрос хостингу, который выдавал этот IP-адрес.

В правоприменительной деятельности, как правило, такие запросы не приносят результатов, однако, если предположить, что мошенники проживают в России

и воспользовались сервисом VPN или proxy из Новой Зеландии, то необходимо воспользоваться возможностями СОРМ. СОРМ (сокр. от «система технических средств для обеспечения функций оперативно-розыскных мероприятий») — комплекс технических средств и мер, предназначенных для проведения оперативно-розыскных мероприятий в сетях телефонной, подвижной и беспроводной связи и радиосвязи (согласно Закону «О связи» и приказу Министерства связи № 2339 от 9 августа 2000 г. возможно направить запрос в СОРМ, кто из абонентов подключался к полученному IP-адресу в период времени, указанный в служебной информации электронного письма, в описываемом случае около Fri, 2 Jul 2021 01:37:21. В результате СОРМ может выдать перечень лиц, но вряд ли он будет большой, которые подключались к указанному IP-адресу, используя

достаточно популярные VPN или proxy-сервисы. Далее, чтобы определить кто именно из представленного списка СОРМ злоумышленник, поможет оперативная работа. Дальнейшая деятельность должна быть направлена на закрепление полученной информации в качестве доказательств. Вопросы закрепления доказательственного значения цифровой информации являются насущными и требующими должной теоретической проработки.

Таким образом, несмотря на осуществляемые преступниками методы информационного-

технического противодействия расследованию преступлений, правоохранительные органы стараются применять современные методы и средства его преодоления, несмотря на то, что частная теория информационно-технологического обеспечения криминалистической деятельности только формируется. Однако вопрос о недостаточном уровне профессиональных знаний сотрудников правоохранительных органов

в рассматриваемом направлении остается открытым.

СПИСОК ЛИТЕРАТУРЫ

1. Шевелева С. В. Мошенничество в сфере компьютерной информации: особенности квалификации и конкуренции со смежными составами преступлений // Юридическая наука и практика: Вестник Нижегородской академии МВД России. — 2017. — № 4 (40). — С. 229—234.

2. Смахтин Е. В. Особенности информатизации уголовного процесса в условиях пандемии: новые вызовы / Е. В. Смахтин, И. Г. Смирнова // Вестник Санкт-Петербургского университета. Право. — 2021. — Т. 12. — № 3. — С. 544—554.

3. Развитие информационных технологий в уголовном судопроизводстве: мо-ногр. / В. С. Балакшин, В. Б. Вехов, В. Н. Григорьев [и др.]. — М.: Изд-во «Юрлитин-форм», 2018. — 248 с.

4. Россинская Е. Р. Концепция учения об информационно-компьютерных криминалистических моделях как основе методик расследования компьютерных преступлений // Вестник Восточно-Сибирского института МВД России. — 2021. — № 2(97). — С. 190—200.

5. Россинская Е. Р. Современные способы компьютерных преступлений и закономерности их реализации / Е. Р. Россинская, И. А. Рядовский // Lex Russica. —

№ 3 (148). — 2019. — С. 87—99.

6. Гаврилин Ю. В. Расследование преступлений, посягающих на информационную безопасность в сфере экономики: теоретические, организационно-тактические и методические основы: автореф. дис. ... д-ра юрид. наук. — М., 2010. — 55 с.

7. Россинская Е. Р. Основы учения о криминалистическом исследовании компьютерных средств и систем как часть теории информационно-компьютерного обеспечения криминалистической деятельности / Е. Р. Россинская, А. И. Семикаленова // Вестник Санкт-Петербургского университета. Менеджмент. — 2020. — № 3. — С. 745—759.

8. Ищенко Е. П. Современные технико-криминалистические средства, применяемые для обнаружения доказательств на электронных носителях информации / Е. П. Ищенко, О. Г. Костюченко // Вестник Восточно-Сибирского института МВД России. — 2021. — № 2(97). — С. 181—189.

9. Ищенко Е. П. У истоков цифровой криминалистики // Вестник Университета имени О. Е. Кутафина (МГЮА). — 2019. — № 3 (55). — С. 15—28.

10. Расследование преступлений в сфере высоких технологий: учеб. пособ. / сост. В. А. Мещеряков, А. Н. Яковлев, В. Ю. Агибалов. — Воронеж: Изд-во Воронежского гос. ун-та, 2008. — 507 с

11. Яковлев А. Н. Цифровая криминалистика: специальность в области СТ и права начинается с университетских суббот / / Гуманитарный вестник (МГТУ им. Н. Э. Баумана): электрон. журн. — 2020. — № 6 (86). — С. 1—8.

12. Чиликов А. А. Информационная безопасность и цифровая криминалистика: проблемы, решения и новые вызовы / А. А. Чиликов, А. Н. Яковлев // Безопасные информационные технологии: сб. тр. 10-й междунар. науч.-техн. конф., Москва, 3—4 дек. 2019 г. — М.: Московский государственный технический университет имени Н. Э. Баумана (национальный исследовательский университет), 2019. — С. 361—366.

13. Электронные доказательства в уголовном судопроизводстве: учеб. пособ. / С. В. Зуев, Д. В. Бахтеев, В. Б. Вехов [и др.]. — 1-е изд. — М.: Изд-во Юрайт, 2021. — 193 с.

14. Вехов В. Б. Электронная криминалистика в XXI веке: тенденции развития // Криминалистика — наука без границ: традиции и новации: мат-лы ежегодн. все-рос. науч.-практ. конф., Санкт-Петербург, 2 нояб. 2018 г. / Составитель О. С. Лейнова. — СПб: Санкт-Петербургский университет МВД Российской Федерации, 2019. — С. 51—54.

15. Мещеряков В. А., Цурлуй О. Ю. Криминалистические особенности получения компьютерной информации с цифровых носителей при производстве отдельных следственных действий // Эксперт-криминалист. — 2020. — № 2. — С. 15—17.

16. Смушкин А. Б. Концепция «электронных» следственных действий / А. Б. Смушкин // Криминалистика: вчера, сегодня, завтра. — 2021. — № 3(19). — С. 165—172.

17. Смушкин А. Б. Цели, задачи и функции электронной цифровой криминалистики / А. Б. Смушкин // Криминалистика: вчера, сегодня, завтра. — 2020. — № 1(13). — С. 103—107.

18. Смушкин А. Б. О структуре электронной цифровой криминалистики // Криминалистика: вчера, сегодня, завтра. — 2020. — № 3(15). — С. 140—148.

19. Степаненко Д. А. Киберпространство как модулятор процесса расследо-

вания преступлений и развития криминалистической науки // Сибирские уголовно-процессуальные и криминалистические чтения. — 2020. — № 1(27). — С. 77— 88.

20. Степаненко Д. А. К вопросу о проблемных аспектах правового регулирования и тактики изъятия электронных носителей информации // Трансформация государства и права в условиях глобальной цифровизации общества : материалы Всероссийской научно-практической конференции, Иркутск, 26 октября 2019 года.

— Иркутск: Иркутский государственный университет, 2019. — С. 156—160.

21. Соколов А. Б., Шаевич А. А. Компьютерная экспертиза как средство доказывания в расследовании преступлений, совершаемых с использованием сети интернет // Судебная экспертиза. — 2021. — № 3(67). — С. 72—80.

22. Зиновьева, Н. С. Возможности блокчейн-технологии в раскрытии и расследовании преступлений в интернет-пространстве // Вестник ВосточноСибирского института Министерства внутренних дел России. — 2018. — № 3(86).

— С. 184—189.

REFERENCES

1. Sheveleva S.V. Moshennichestvo v sfere komp'yuternoj informacii: osobennosti kvalifikacii i konkurencii so smezhnymi sostavami prestuplenij [Fraud in the sphere of computer information: particular qualificationand competition from adjacent structures

of crimes]. Yuridicheskaya nauka i praktika: Vestnik Nizhegorodskoj akademii MVD Rossii

— Legal science and practice Journal of Nizhny Novgorod academy of the Ministry of internal affairs of Russia, 2017, no 4(40), pp. 229—234. (in Russ.).

2. Smakhtin E.V., Smirnova I.G. Osobennosti informatizacii ugolovnogo processa v usloviyah pandemii: novye vyzovy [Features of informatization of the criminal process in the context of the pandemic: New challenges"]. Vestnik Sankt-Peterburgskogo universiteta. Pravo. — Vestnik of St. Petersburg University. Right. 2021, vol. 12, no 3, pp. 544—554. (in Russ.).

3. Balakshin V. S., Vekhov V. B., Grigoriev V. N. [et al.]. Razvitie informacionnyh tekhnologij v ugolovnom sudoproizvodstve: monografiya [Development of information technologies

in criminal proceedings: monograph]. Moscow: Publishing House «Yurlitinform», 2018. — 248 p. (in Russ.).

4. Rossinskaya E. R. Koncepciya ucheniya ob informacionno-komp'yuternyh krimi-nalisticheskih modelyah kak osnove metodik rassledovaniya komp'yuternyh prestuplenij [The concept of the doctrine on information-computer forensic models as the basis of computer crime investigation techniques]. Vestnik Vostochno-Sibirskogo instituta Minis-terstva vnutrennih del Rossii - Vestnik of the east Siberian institute of the ministry of internal affairs of the Russian Federation. 2021, no 2(97), pp. 190—200. (in Russ.).

5. Rossinskaya E. R., Ryadovskij I. A. Sovremennye sposoby komp'yuternyh prestuplenij i zakonomernosti ih realizacii [Modern means of committing computer crimes and patterns of their execution]. Lex Russica, 2019, no 3 (148), pp. 87—99. (in Russ.).

6. Gavrilin Yu. V. Rassledovanie prestuplenij, posyagayushchih na informacionnuyu bezopasnost' v sfere ekonomiki: teoreticheskie, organizacionno-takticheskie i metodicheskie osnovy [Investigation of crimes encroaching on information security in the field of economics: theoretical, organizational, tactical and methodological foundations]: avtoref. dis.

... d-ra Jurid. Sciences, Moscow, 2010, 55 pp. (in Russ.).

7. Rossinskaya E.R., Semikalenova A.I. Osnovy ucheniya o kriminalisticheskom is-sledovanii komp'yuternyh sredstv i sistem kak chast' teorii informacionno-komp'yuternogo obespecheniya kriminalisticheskoj deyatel'nosti [Fundamental doctrine of the criminalistics study of computer tools and systems as part of the theory of information and computer support for criminalistics activities]. Vestnik Sankt-Peterburgskogo universiteta. Menedzhment — Vestnik of Saint-Petersburg University. Management. 2020,

0 3, pp. 745—759. (in Russ.).

8. Ishchenko E. P., Kostyuchenko O. G. Sovremennye tekhniko-kriminalisticheskie sredstva, primenyaemye dlya obnaruzheniya dokazatel'stv na elektronnyh nositelyah in-formacii [Modern technical and forensic tools used to detect evidence on electronic media]. Vestnik Vostochno-Sibirskogo instituta Ministerstva vnutrennih del Rossii — Vestnik of the east Siberian institute of the ministry of internal affairs of the Russian Federation. 2021, no 2(97), pp. 181—189. (in Russ.).

9. Ishchenko E. P. U istokov cifrovoj kriminalistiki [At the source of digital criminality]. Vestnik Universiteta imeni O.E. Kutafina (MGYUA) — Vestnik of Kutafin Moscow State Law University (MSAL). 2019, no 3(55), pp. 15—28. (in Russ.).

10. Meshcheryakov V. A., YAkovlev A. N., Agibalov V. YU. Rassledovanie prestuplenij v sfere vysokih tekhnologij; uchebnoe posobie [Investigation of crimes in the field of high technology: a textbook]. Voronezh : Publishing House of the Voronezh State University, 2008, pp. 507. (in Russ.).

11. Yakovlev A. N. Cifrovaya kriminalistika: special'nost' v oblasti IT

1 prava nachinaetsya s universitetskih subbot [Digital forensics: specialty in the field of it and law begins from the university saturdays]. Gumanitarnyj vestnik (MGTU im. N.E.Baumana); elektronnyj zhurnal. Humanitarian vestnik — Bauman Moscow State Technical University; electronic journal. 2020, no 6 (86), pp. 1-8. (in Russ.).

12. Chilikov A. A., Yakovlev A. N. [Information security and digital criminalistics: problems, solutions and new challenges]. Bezopasnye informacionnye tekhnologii; Sbornik trudov Desyatoj mezhdunarodnoj nauchno-tekhnicheskoj konferencii, Moskva, 03-04 dek-abrya 2019 goda [Secure information technologies: Proceedings of the Tenth International Scientific and Technical Conference, Moscow, December 03-04, 2019]. Moscow: Bauman Moscow State Technical University (National Research University), 2019, pp. 361— 366. (in Russ.).

13. Elektronnye dokazatel'stva v ugolovnom sudoproizvodstve: Uchebnoe posobie [Electronic evidence in criminal proceedings: A textbook] / S. V. Zuev, D. V. Bahteev, V. B. Vekhov [i dr.]. - 1-e izd. — Moscow, Yurayt Publishing House, 2021, 193 p. (in Russ.).

14. Vekhov V. B. [Electronic Forensics in the 21st Century: Development Trends] Kriminalistika - nauka bez granic; tradicii i novacii; Materialy ezhegodnoj vserossijskoj nauchno-prakticheskoj konferencii, Sankt-Peterburg, 02 noyabrya 2018 goda [Criminalis-tics — science without borders: traditions and innovations : Materials of the annual All-Russian Scientific and Practical Conference, St. Petersburg, November 02, 2018. - St. Petersburg: St. Petersburg University of the Ministry of Internal Affairs of the Russian Federation]. 2019, pp. 51—54. (in Russ.).

15. Meshcheryakov V. A., Curluj O. YU. Kriminalisticheskie osobennosti polucheni-ya komp'yuternoj informacii s cifrovyh nositelej pri proizvodstve otdel'nyh sledstvennyh dejstvij [Criminalistic peculiarities of receipt of computer information from digital carries in performance of some investigative operations]. Ekspert-kriminalist - Forensic expert. 2020, no 2, pp. 15—17. (in Russ.).

16. Smushkin A. B. Koncepciya "elektronnyh" sledstvennyh dejstvij [The concept of "electronic" investigative actions]. Kriminalistika: vchera, segodnya, zavtra — Forensics: yesterday, today, tomorrow. 2021, no 3(19), pp. 165—172. (in Russ.).

17. Smushkin A. B. Celi, zadachi i funkcii elektronnoj cifrovoj kriminalistiki [Goals, tasks and functions of electronic digital forensics]. Kriminalistika: vchera, segodnya, zavtra - Forensics:yesterday, today, tomorrow. 2020, no 1(13), pp. 103—107. (in Russ.).

18. Smushkin A. B. O strukture elektronnoj cifrovoj kriminalistiki [About the structure of electronic digital forensics]. Kriminalistika: vchera, segodnya, zavtra — Forensics: yesterday, today, tomorrow. 2020, no 3(15), pp. 140—148. (in Russian).

19. Stepanenko D. A. Kiberprostranstvo kak modulyator processa rassledovaniya prestuplenij i razvitiya kriminalisticheskoj nauki [Kiberprostranstvo kak modulator processa rassledovaniya prestuplenij I razvitiya krimalisticheskoj nauki]. Siberian Criminal Procedure and Forensic Readings — Sibirskie ugolovno-processual'nye i krimalisticheskie chteniya. 2020, no 1(27), pp.77—88. (in Russ.).

20. Stepanenko D. A. [On the issue of problematic aspects of legal regulation and tactics of seizure of electronic media]. Transformaciya gosudarstva i prava v usloviyah global'noj cifrovizacii obshchestva: materialy Vserossijskoj nauchno-prakticheskoj konferencii [Transformation of state and law in the context of global digitali-zation of society : materials of the All-Russian Scientific and Practical Conference]. Irkutsk, Irkutsk State University, 2019, pp. 156—160. (in Russ.).

21. Sokolov A. B., Shaevich A. A. Komp'yuternaya ekspertiza kak sredstvo dokazyvaniya v rassledovanii prestuplenij, sovershaemyh s ispol'zovaniem seti internet [Computer expertise as a means of proof in the investigation of crimes committed using the Internet]. Sudebnaya ekspertiza — Forensic examination. 2021, no 3(67), pp. 72-80. (in Russ.).

22. Zinov'eva, N. S. Vozmozhnosti blokchejn-tekhnologii v raskrytii i rassledovanii prestuplenij v internet-prostranstve [The possibilities of blockchain technology in the disclosure and investigation of crimes in the Internet space]. Vestnik Vos-tochno-Sibirskogo instituta Ministerstva vnutrennih del Rossii — Vestnik of the east Siberian institute of the ministry of internal affairs of the Russian Federation. 2018, no 3(86), pp. 184—189. (in Russ.).

ИНФОРМАЦИЯ ОБ АВТОРАХ Третьякова Елена Игоревна, кандидат юридических наук, доцент кафедры криминалистики. Восточно-Сибирский институт МВД России, 664071, Россия, г. Иркутск, ул. Лермонтова, 110.

Босхолов Сергей Семёнович, доктор юридических наук, профессор, заслуженный юрист Российской Федерации, профессор кафедры уголовного права и криминологии. Байкальский государственный университет, 664003, Россия, г. Иркутск, ул. Ленина, 11.

Щербина Роман Павлович, преподаватель кафедры криминалистики. Омская академия Министерства внутренних дел Российской Федерации, 644092, Россия, г. Омск, пр. Комарова, 7.

INFORMATION ABOUT THE AUTHORS Elena I. Tretyakova, Candidate of law, associate professor, associate professor of the Department of Criminalistics. East Siberian Institute of the Ministry of Internal Affairs of Russia, 110 Lermontova St., Irkutsk, Russia, 664071.

Segei S. Boskholov, Doctor of Law, Professor, Honored Lawyer of the Russian Federation, Professor of the Department of criminal law and criminology. Baikal State University, 11 Lenin St., Irkutsk, Russia, 664003.

Roman P. Shcherbina, lecturer of the Department of Criminalistics. Omsk Academy of the Ministry of Internal Affairs of the Russian Federation, 7 Komarova Ave., Omsk, Russia, 644092.

i Надоели баннеры? Вы всегда можете отключить рекламу.