Научная статья на тему 'ЗАКОНОМЕРНОСТИ СТАНОВЛЕНИЯ И РАЗВИТИЯ КИБЕРМОШЕННИЧЕСТВА В РОССИИ И ЗА РУБЕЖОМ'

ЗАКОНОМЕРНОСТИ СТАНОВЛЕНИЯ И РАЗВИТИЯ КИБЕРМОШЕННИЧЕСТВА В РОССИИ И ЗА РУБЕЖОМ Текст научной статьи по специальности «Право»

CC BY
1194
177
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРИМИНОЛОГИЯ / КИБЕРМОШЕННИЧЕСТВО / ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫЕ ТЕХНОЛОГИИ / КИБЕРУГРОЗА / IT-ПРЕСТУПНОСТЬ / ЖЕРТВА

Аннотация научной статьи по праву, автор научной работы — Старостенко Олег Александрович

Статья посвящена рассмотрению этапов становления и развития информационно-телекоммуникационного мошенничества в России и за рубежом. В работе произведен анализ основных этапов развития интернет-мошенничества; подробно изучена эволюция киберпреступности в США, Гане и Нигерии, выделены основные признаки, характеризующие современное кибермошенничество.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

REGULARITIES OF THE FORMATION AND DEVELOPMENT OF CYBER FRAUD IN RUSSIA AND ABROAD

The article is devoted to consideration of the stages of formation and development of information and telecommunication fraud in Russia and abroad. The paper analyzes the main stages in the development of Internet fraud; the evolution of cybercrime in the United States, Ghana and Nigeria is studied in detail, the main features that characterize modern cyber fraud are highlighted.

Текст научной работы на тему «ЗАКОНОМЕРНОСТИ СТАНОВЛЕНИЯ И РАЗВИТИЯ КИБЕРМОШЕННИЧЕСТВА В РОССИИ И ЗА РУБЕЖОМ»

УДК 343.9.018

Закономерности становления и развития кибермошенничества в России и за рубежом

Старостенко Олег Александрович, Краснодарский университет МВД России

e-mail: [email protected]

Статья посвящена рассмотрению этапов становления и развития информационно-телекоммуникационного мошенничества в России и за рубежом. В работе произведен анализ основных этапов развития интернет-мошенничества; подробно изучена эволюция киберпреступности в США, Гане и Нигерии, выделены основные признаки, характеризующие современное кибермошенничество.

Ключевые слова: криминология; кибермошенничество; информационно-телекоммуникационные технологии; киберугроза; IT-преступность; жертва.

Regularities of the formation and development of cyber fraud in Russia and abroad

Starostenko Oleg Alexandrovich, Krasnodar University of the Ministry of Internal Affairs of Russia

The article is devoted to consideration of the stages of formation and development of information and telecommunication fraud in Russia and abroad. The paper analyzes the main stages in the development of Internet fraud; the evolution of cybercrime in the United States, Ghana and Nigeria is studied in detail, the main features that characterize modern cyber fraud are highlighted.

Key words: сriminology; cyber fraud; information and telecommunication technologies; cyber threat; IT crime; victim.

В современных условиях экономической нестабильности преступность в сфере информационно-телекоммуникационных технологий приобретает новые направления, а Интернет выступает не только инструментом, но и благоприятной средой для противоправной деятельности.

Процесс глобальной информатизации общества создает предпосылки для возникновения новых видов мошенничества. Официальная статистика подтверждает тот факт, что количество информационно-телекоммуникационных мошенников с каждым месяцем увеличивается: «По итогам второго полугодия 2020 года случился рекордный за последние три года всплеск различных сетевых мошенничеств - сразу на 12 % по сравнению с аналогичным периодом 2019 года»1.

В связи с этим кибермошенничество, по нашему мнению, является одной из самых актуальных проблем современности, т. к. носит дистанционный характер, имеет цифровую форму записи информации и обладает повышенной степенью латентности.

1 Официальный сайт Интерпола. URL: https://www.interpol. int (дата обращения: 29 ноября 2020 г.).

Привлечения к уголовной ответственности за совершенные кибермошенничества (по сравнению с другими преступлениями) все еще относительно редки, но это не дает оснований предполагать исключительность криминального явления.

Разделяя данную позицию, Рассел Джон Смит утверждает, что онлайн-мошенничество состоит из совокупности необнаруженных, незарегистрированных, нераскрытых преступлений по причинам ла-тентности, сложности определения цифровых следов и нежелания жертв сообщать о случившемся2. Опросы жертв преступлений только за последние несколько лет начали включать вопросы об интернет-преступлениях, а СМИ - публиковать статистические данные об инцидентах, связанных с компьютерной безопасностью: вирусах, шпионском ПО, фишинге и других вредоносных программах.

Р. И. Дремлюга справедливо отмечает общественную опасность и отличие показателей причиняемого

2 См.: Рассел Джон Смит. Борьба с преступностью в эпоху цифровых технологий: исследование последствий для прав человека // Международный журнал кибер-криминологии. 2004. № 3. С. 25-29.

ущерба киберпреступностью: «Особенности развития интернет-мошенничества связаны с запоздалостью на 15-20 лет появления Интернета в России, а также с высоким техническим уровнем отечественных интернет-мошенников». Это позволило российской преступности в некоторых аспектах деятельности обогнать зарубежную1.

На официальном сайте «Лаборатория Касперско-го» размещена географическая специфика кибер-преступлений. Согласно представленным данным, в разных частях мира отличаются вредоносные программы, приоритетные направления компьютерных атак и способы обогащения, которые активно используют злоумышленники. Связано это не только с тем, где физически находятся киберпреступники, но и с особенностью стран, в которых проживают потенциальные жертвы. В данном случае ключевым фактором выступают уровень проникновения Интернета в стране, количество пользователей информационно-телекоммуникационной сетью и общий уровень экономического развития.

По итогам 2020 года в число наиболее пострадавших от кибермошенничества вошли: США - 65 %, Россия - 84 %, Африка - 71 %; Китай - 76 %2.

В связи с этим нами была изучена и проанализирована эволюция интернет-преступности в США, России, Гане, Нигерии и Китае (на основании официальных данных Лаборатории Касперского, работы Г. О. Крылова «Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации», научных трудов Скотта Хендерсона «Новое лицо киберпреступности» и Дэниела Джордан Смита «Повседневный обман и народное недовольство в Нигерии»).

Обратившись к автореферату Г. О. Крылова «Международный опыт правового регулирования информационной безопасности, его применение в Российской Федерации»3, можно выделить основные этапы развития интернет-мошенничества.

1 этап (1972-1991 гг.). Данный период характеризуется становлением интернет-преступности. Преступления совершаются узким кругом лиц, зарождается специализация компьютерных преступников, принимаются попытки разработки правовых и организационных средств борьбы с мошенничеством в сфере высоких технологий.

Одно из первых преступлений, совершенных с использованием информационно-телекоммуникационных технологий на территории России, было зарегистрировано в 1980 г. в г. Вильнюсе, который на

1 См.: Дремлюга Р. И. Виртуальная реальность: проблемы правового регулирования. Т. 15. 2020. № 9. С. 39-49.

2 См.: Официальный сайт «Лаборатория Касперского». 1Ж1.: https://securelist.ru/geografiya-kiberprestuplenij-zapadn/147/ (дата обращения: 10 марта 2021 г.).

3 См.: Крылов Г. О. Международный опыт правового регулирования информационной безопасности и его применение в Российской Федерации: автореф. дис. ...канд. юрид. наук. М., 2007. С. 32.

тот момент времени входил в состав СССР. Этот факт занесен в международный реестр правонарушений и стал отправной точкой развития интернет-преступности. Наряду с совершением преступления, начался активный поиск путей криминологического и уголовно-правового регулирования вопросов, касающихся предупреждения, профилактики, пресечения и привлечения виновных к уголовной ответственности.

2 этап (1991-2001 гг.). Интернет становится средой совершения традиционных преступлений. Период характеризуется созданием и внедрением «хакеров», стремительным развитием преступности. В конце периода количество интернет-пользователей исчисляется миллионами. Интернет посредством информационных сетей связывает различные учреждения всей планеты. Продолжается реформирование нормативно-правовых актов в части ответственности за информационно-телекоммуникационные мошенничества.

3 этап (2001 г. - по настоящее время). Интернет-преступность приобретает межнациональный характер. Период характеризуется появлением международных хакерских организаций во всех сферах 1Т-преступности, а также использованием Интернета в политических сферах. Интернет-мошенничество становится все более общественно опасным, появляются новые схемы и способы противоправной деятельности. Интернет предоставляет мошенникам особые возможности при совершении противоправной деятельности.

Анализ информационных ресурсов Рунета позволил нам выявить актуальные способы совершения сетевых противоправных деяний на территории России.

1. Киберсквоттинг - захват чего-либо с использованием доменных имен в киберпространстве. Лиц, осуществляющих указанную деятельность в России, называют хапперами. Злоумышленники приобретают в личное пользование домены; регистрируют их, присваивая брендовые наименования (имеющие громкие названия и узнаваемые людьми); продают их заинтересованным лицам, зарабатывая на этом в десятки раз больше вложенных средств.

2. Тайпсквоттинг - разновидность киберсквоттин-га. Домены, имеющие схожесть с имеющимися брендами, но с умышленными опечатками: «Ростнефть. ру; Лугойл.сот; rembler.ru» и т.д. Обычно хапперы не продают такие домены, а оставляют в личном пользовании для построения прибыльного бизнеса (используют сайты в качестве рекламы, на которых можно отслеживать несколько тысяч просмотров), распространения вирусов. Как правило, опечатка влечет за собой угрозу утери идентификационных данных.

3. Ноах-программы. Цель их заключается в навязывании пользователю персонального компьютера или смартфона (планшета) ложной истины о легко доступной возможности материального обогащения.

4. Коммерческие утилиты. Разработаны и внедрены в процесс виртуальной реальности с целью вскры-

тия онлайн-систем безналичной оплаты и программ, основанных на случайном выигрыше (казино, ставки на спорт, черное и белое). Подобные программы запускаются только в пробной версии на небезопасных сайтах, путем перехода по сомнительной ссылке.

5. Создание искусственного вирусного и антивирусного программного обеспечения. Суть процесса заключается в моделировании процесса заражения операционной системы вирусами-маскировщиками и выводом на экран в режиме онлайн последовательных рекомендаций: перейти по ссылке, скачать, установить, выполнить сканирование предложенным антивирусным обеспечением. Скачиваемое оборудование, как правило, содержит рекламмного бота, который в процессе деятельности рассекречивает и пересылает конфиденциальные данные, включая логины и пароли.

6. Интернет-магазины. Товар продается либо с большой скидкой, либо уцененный. Как правило, мошенники требуют стопроцентную предоплату, после чего направляют в адрес жертвы пустую посылку.

7. Мошенничество с использованием телекоммуникационных технологий. Жертву убеждают отправить СМС на указанный номер в целях разблокировки учетной записи, после чего автоматически на телефоне подключается платная ежедневная подписка и др.1

Отцом-основателем американских исследований и освоений мира компьютерной преступности принято считать ученого Донна Б. Паркера, который начал деятельность с 1971 г., работая в должности исследователя компьютерной преступности и информационной безопасности в SRI International (Стэнфорд-ский исследовательский институт), а позже выступил основным автором первого базового федерального руководства для правоохранительных органов США: «Компьютерные преступления - Справочное руководство по уголовному правосудию»2.

С 1979 г. граждане Америки начали активно использовать в повседневной деятельности интернет-коммуникации. Этот год был ознаменован запуском первых веб-браузеров, появлением повсеместных поисковых систем, зарождением онлайн-торговли и распространением электронной почты как средства коммуникации.

Наряду с прогрессом в данной области, расширялись возможности преступников. Интернет предлагал кибермошенникам легкий доступ к персональным данным многих пользователей при относительно низких затратах и рисках.

Признавая необходимость сбора и оценки информации о кибермошенничестве, ФБР в мае 1995 г. создало Центр жалоб на совершаемые информационно-телекоммуникационные мошенничества. В насто-

1 См: Старостенко О. А. Новые способы мошеннических действий в период пандемии СОУЮ 19 и их классификация. Юридическое образование и наука. 2021. № 2. С. 36-39.

2 См.: Донн Б. Паркер. Справочник по компьютерным преступлениям уголовного правосудия. США, 1989. С. 201.

ящее время этот Центр переименован в IC33.

За первый год работы IC3 зарегистрировало 49 811 жалоб, направленных в большей степени на аукционное мошенничество и фиктивную доставку товаров.

В марте 2020 г. IC3 зарегистрировал свою 5-миллионную жалобу. Преступления, внесенные в каталог IC3, отражают эволюцию Интернета практически за три десятилетия: «Масштабы и скорость влияния ки-беругроз с течением времени имеют тенденцию видоизменяться. Преступники обладают навыком мгновенной адаптации в киберсреде, создавая при этом сложные мошеннические схемы»4.

В настоящее время тип киберпреступников изменился, а изощренность современных преступлений вызывает наибольшее беспокойство, становится сложнее фиксировать поддельные веб-сайты и документы. Очень важным видом деятельности киберпреступников на территории США является кража персональных данных пользователей. На хакерских форумах можно найти массу объявлений о продаже баз данных клиентов различных магазинов и сервисов. Необходимо отметить, что .частая причина утечки информации - уязвимости и ошибки в настройке серверов данных.

Наиболее распространенными уязвимостями являются SQL-injection (ошибки систем аутенфикации). Помимо уязвимостей, преступники зачастую используют ошибки в конфигурации веб-приложений, такие как неудаленные аккаунты, открытый доступ к частным данным, хранение паролей в незашифрованном виде и др.

В Западной Африке кибермошенничество зародилось в период с 1999-2000 гг. До этого времени информационные преступления были связаны с мошенничеством, совершаемым с использованием кредитных карт. Однако с 2004 г. начали формироваться новые формы IT-преступности.

Аппарат Национальной безопасности Ганы выделил три основных вида кибермошенничества в стране:

1. Подделка личных данных в результате взаимодействия с жертвой через социальные сети, такие как Facebook и eHarmony. Граждане Ганы предпочитают вести общение под вымышленными именами. Цель противоправной деятельности - установление контакта с жертвой и получение необходимой персональной информации.

2. Ложная идентификация. Как известно, в Гане находятся крупнейшие в мире запасы золотоносной руды. В настоящее время ганскими преступниками в киберпространстве создана масса веб-сайтов с фиктивными предложениями инвестиций в золото.

3 Официальный сайт ФБР. URL: https://www.fbi.gov (дата обращения: 29 ноября 2020 г.).

4 Центр жалоб на Интернет-преступления [Электронный ресурс]. URL: https://www.ic3.gov (дата обращения: 29 ноября 2020 г.).

3. Мошенничество с недвижимостью. Злоумышленники создают поддельные веб-сайты известных строительных фирм, специализирующихся на строительстве домов. Создание сайтов сопровождается многочисленными рекламами и неоригинальными фотографиями1.

Необходимо отметить тот факт, что до 2007 г. в Гане не существовало нормативно-правовых актов, регулирующих киберпреступность, однако, в 2008 году был принят Закон об электронных операциях (Закон 772)2, который закрепил понятие «кибермошенниче-ство» и повысил эффективность преследования ки-берпреступников.

К. Джайшанкар точно оценивает, что «люди имеют склонность совершать преступления в киберпро-странстве, которые в физическом пространстве не совершили бы никогда», а также тот факт, что «гибкость личности, диссоциативная анонимность и отсутствие фактора сдерживания в киберпространстве предоставляют правонарушителям выбор для совершения киберпреступлений»3.

Кроме того, киберпреступность в Гане в значительной степени совпадает с возникновением и распространением исследуемого явления в других странах. Скотт Хендерсон подтверждает, что банковское мошенничество является одним из самых распространенных видов кибермошенничества: «Злоумышленники посредством технических манипуляций с банковскими сайтами преобразовывают или подменяют законные сайты учреждений, фальсифицируют данные об операциях клиентов. Большинство ганских киберпреступников применяют простейшие мошеннические приемы для реализации противоправного умысла: телефонные звонки будущим жертвам от имени официального представителя банка с просьбой назвать секретное слово или пароль от персональной карты, смс-сообщения, массовые рассылки электронных писем, создание фишинговых сайтов, использование вирусного программного обеспечения и т. д.»4.

Интернет-преступность Нигерии обладает высоким показателем активности злоумышленников в информационно-телекоммуникационной среде.

Рост кибермошенничества в исследуемой стране зафиксирован раньше, чем в Гане (примерно 1980 г.).

1 Официальный сайт Национального центра кибербезопас-ности Ганы. URL: https://cybersecurity.gov.gh (дата обращения: 28 января 2021 г.).

2 Закон 772 «Об электронных операциях», 2008. URL: https:// www.researchictafrica.net/countries/ghana (дата обращения: 28 января 2021 г.).

3 См.: Джайшанкар К. Создание теории киберпреступлений [Электронный ресурс] // Международный журнал кибер-криминологии. Т. 1. 2007. № 7. С. 283-301. URL: http://www. cybercrimejournal.com (дата обращения: 29 ноября 2020 г.).

4 См.: Хендерсон Скотт. Новое лицо киберпреступности

[Электронный ресурс]. Великобритания, 2007. С. 101-104. URL: https://www.crn.com/news/security/21080078 (дата обращения: 30 ноября 2020 г.).

Эта дата характеризуется появлением бизнес-центров по продажам телефонов и компьютеров.

По итогам 1980-1990 гг. в стране использовалось 419 схем информационно-телекоммуникационного мошенничества. Изначально преступления совершались с использованием кредитных карт. Дэниел Джордан Смит отмечает, что первые кибермошенни-ческие схемы в Нигерии на заре XXI в. были «кибер» только по своей телекоммуникационной природе: «В Интернет-кафе с двадцатью пятью терминалами не менее четырех терминалов использовались для отправки мошеннических писем»5.

При возникновении дискуссионных споров между рассматриваемыми странами представители Ганы утверждают, что ведущей проблемой возникновения киберпреступности выступает ЭКОВАС (Экономическое сообщество западно-африканских государств), благодаря которому граждане могут свободно перемещаться между двух стран. В течение последнего десятилетия нигерийские кибермошенники массово приезжали в Гану с целью совершения противоправных действий.

Местные жители утверждают, что оказавшись в стране, нигерийские мигранты собираются в тесные группы вокруг крупных городов, таких как Ахиомота и Нима, где получив конфиденциальный доступ к Интернету, реализуют свой преступный умысел.

Объектами ганских злоумышленников обычно выступают пожилые, разведенные, овдовевшие женщины, чаще всего родом из Великобритании, США и Германии.

Мишенями нигерийских кибермошенников, как правило, являются мужчины среднего возраста, занимающие руководящие должности на Среднем Западе США, в частности Техасе. В основе последней тенденции лежат две причины. Во-первых, в Техасе, в таких городах, как Хьюстон и Даллас, преобладает нигерийская популяция. Во-вторых, нигерийцы зачастую приезжают в Техас, т. к. он является добывающим нефтяным центром США. Сотрудничество между нигерийскими и техасскими нефтедобывающими компаниями провоцируют нигерийских правонарушителей на следующие мошеннические действия.

1. Скимминг (в терминалах аэропорта устанавливают устройства, считывающие данные с расчетных карт пользователей).

2. Предоставление возможностей инвестирования в подставные нефтяные предприятия.

3. Фиктивные предложения по трудоустройству.

4. Оказание помощи с пособиями.

5. Продажа фейковых документов, удостоверяющих личность.

6. Заработок на обмене валют и др.

В Китае первая мощная волна киберпреступности была зафиксирована в конце 80-х гг., когда в электронные почтовые ящики пользователей внедрялись

5 См.: Смит Дэниел Джордан. Повседневный обман и народное недовольство в Нигерии [Электронный ресурс]. Нью-Джерси, 2010. URL: https://scholar.google.com/citations.

вредоносные программы с целью обеспечения кибе-преступникам доступа к персональным данным.

Вторая волна поднялась в 90-х гг. и совпала с развитием веб-браузеров, большинство из которых были уязвимы для вирусов. Вирусы распространялись через Интернет-соединения при посещении пользователями сомнительных сайтов.

Мощный взлет киберпреступности в 2005 г. был вызван появлением и развитием социальных сетей. Неограниченный доступ к личной информации пользователей позволил преступникам совершать разнообразные финансовые махинации.

Сегодня кибермошенничество Китая превратилось в глобальную криминальную отрасль с оборотом около двух миллиардов долларов ежегодно. Преступники объединяются в группировки, используют новейшие способы и технологии для достижения максимального преступного эффекта:

1. Ботнеты и зомби. Незаконные групповые рассылки веб-писем в мгновенных социальных сетях или электронной почте.

2. Профили пользователей чатов и социальных сетей («ВК», «ОК» и т.д.). Мошенники, взломав аккаунты друзей жертвы, отправляют приватные сообщения с просьбами оказать помощь и перевести срочно определенную денежную сумму, проголосовать.

3. Система мгновенных сообщений (ICQ). Используются фишерами для обращения к пользователям данных программ в форме предложения неких товаров, услуг за небольшое количество денег. Зачастую мошенники преодолевают социальную дистанцию жертвы за счет притворства дальним родственником или бывшим коллегой.

4. Онлайн-чаты. Публичные обращения, мошенничества с платежными системами, фишинг с рекламой, Ноах-программы.

5. Индивидуальный персональный компьютер, ноутбук, планшет, смартфон юзера. Взломы ПК в виде вирусных атак, установки баннеров и т.д.

6. Веб-сайты. Например, сайты знакомств, которые выступают основным пространством деятельности скамеров. На веб-страницах другого контента мошенники осуществляют незаконные действия с платежными системами посредством ссылок и аудиосооб-щений.

7. Osint. Поиск, сбор и анализ информации по открытым источникам в Интернете и др.

Проанализированные этапы развития интернет-преступности позволяет обобщить данные, определить основные признаки, характеризующие кибермошенничество, конкретизирующие его и отграничивающие от других видов мошенничества:

1. Дистанционное взаимодействие с жертвами посредством использования информационно-телекоммуникационных технологий (персональный компьютер, планшет, ноутбук, смартфон, умные часы и т.д.). Кибермошенничество включает в себя «анонимные, сетевые отношения между преступниками и жертвами».

2. Манипулирование данными и программным обеспечением (в процессе совершения преступления мошенники могут копировать без потери качества и изменять данные без видимых следов).

3. Программное обеспечение, запущенное в Интернете, может атаковать миллионы компьютеров как кратковременно, так и в течение длительного периода времени с использованием базового программного обеспечения.

4. Интернет позволяет увеличивать масштаб преступления - от незначительного неудобства до серьезного ущерба.

5. Интернет позволяет агрегировать большое количество несуществующих выгод, что подтверждает значительное число жертв и небольшой причиненный ущерб.

6. Интернет способствует развитию информационной экономики, в которой информация стала ценным активом как на легальном рынке (музыка, фильмы, программное обеспечение, книги), так и на теневом (продажа кредитных карт, личной информации, персональных данных и паролей с целью облегчения ки-бермошенничества).

7. Имеет быстрые инновационные циклы, что позволяет использовать новые методы и инструменты для совершения преступлений в максимально короткие сроки.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

8. Преступники используют психологию лжи и различные методы обмана.

На основании предложенных признаков нами сформулировано собственное понятие кибермошен-ничества, исключающее возможность его пересечения и смешения с другими видами мошенничества, -хищение чужого имущества или приобретение права на чужое имущество, совершенное с использованием информационно-телекоммуникационных технологий, которое включает в себя совокупность противоправных дистанционных средств, методов обмана жертвы и злоупотребления доверием, а также имеет глобальный охват для поиска наиболее уязвимых мест с целью достижения корыстных целей.

Считаем, что указанные признаки и сформулированное понятие могут послужить теоретической базой при составлении учебных пособий, а также разработке практического комплекса борьбы с ки-берпреступностью на международном уровне.

Библиографический список

1. Джайшанкар К. Создание теории киберпресту-плений [Электронный ресурс] / К. Джайшанкар // Международный журнал кибер-криминологии. -Т. 1. - 2007. - № 7. - С. 283-301. - URL: http://www. cybercrimejournal.com/Editoriaijccjuly.pdf.

2. Дремлюга Р. И. Виртуальная реальность: проблемы правового регулирования / Р. И. Дремлюга. - Т. 15. -2020. - № 9.- С. 39-49.

3. Крылов Г. О. Международный опыт правового регулирования информационной безопасности и

его применение в Российской Федерации: автореф. дис. ...канд. юрид. наук / Г. О. Крылов. - М., 2007.

4. Паркер Донн Б. Справочник по компьютерным преступлениям уголовного правосудия / Донн Б. Паркер. - США: Министерство юстиции США; Национальный институт юстиции, 1989.

5.Рассел Джон Смит. Борьба с преступностью в эпоху цифровых технологий: исследование последствий для прав человека / Джон Смит Рассел // Международный журнал кибер-криминологии. - 2004. -W 3. - С. 25-29.

6. Смит Дэниел Джордан. Повседневный обман и народное недовольство в Нигерии [Электронный ресурс] / Дэниел Джордан Смит. - Нью-Джерси, 2010. - URL: https://scholar.google.com/citations.

7. Старостенко О. А. Новые способы мошеннических действий в период пандемии COVID 19 и их классификация / О. А. Старостенко // Юридическое образование и наука. - 2021. - N3 2. - С. 36-39.

8. Хендерсон Скотт. Новое лицо киберпреступно-сти [Электронный ресурс] / Скотт Хендерсон - Великобритания, 2007. - URL: https://www.crn.com/news/ security/21080078.

Bibliograficheskij spisok

1. Dzhajshankar K. Sozdanie teorii kiberprestuplenij [Elektronnyj resurs] / K. Dzhajshankar // Mezhdunarodnyj zhurnal kiber-kriminologii. - T. 1. - 2007. - W 7. - S. 283-301. - URL: http://www.cybercrimejournal.com/ Editoriaijccjuly.pdf.

2. Dremlyuga R. I. Virtual'naya real'nost': problemy pravovogo regulirovaniya / R. I. Dremlyuga. - T. 15. -

2020. - W 9.- S. 39-49.

3. Krylov G. O. Mezhdunarodnyj opyt pravovogo regulirovaniya informacionnoj bezopasnosti i ego primenenie v Rossijskoj Federacii: avtoref. dis. ...kand. yurid. nauk / G. O. Krylov. - M., 2007.

4. Parker Donn B. Spravochnik po komp'yuternym prestupleniyam ugolovnogo pravosudiya / Donn B. Parker. - SSHA: Ministerstvo yusticii SSHA; Nacional'nyj institut yusticii, 1989.

5. Rassel Dzhon Smit. Bor'ba s prestupnost'yu v epohu cifrovyh tekhnologij: issledovanie posledstvij dlya prav cheloveka / Dzhon Smit Rassel // Mezhdunarodnyj zhurnal kiber-kriminologii. - 2004. - W 3. - S. 25-29.

6. Smit Deniel Dzhordan. Povsednevnyj obman i narodnoe nedovol'stvo v Nigerii [Elektronnyj resurs] / Deniel Dzhordan Smit. - N'yu-Dzhersi, 2010. - URL: https://scholar.google.com/citations.

7. Starostenko O. A. Novye sposoby moshennicheskih dejstvij v period pandemii COVID 19 i ih klassifikaciya / O. A. Starostenko // YUridicheskoe obrazovanie i nauka. -

2021. - W 2. - S. 36-39.

8. Henderson Skott. Novoe lico kiberprestupnosti [Elektronnyj resurs] / Skott Henderson - Velikobritaniya, 2007. - URL: https://www.crn.com/news/security/ 21080078.

i Надоели баннеры? Вы всегда можете отключить рекламу.