Криминалистическая характеристика создания, использования и распро-странения вредоносных компьютерных программ
- DOI
- 10.5922/vestnikhum-2025-2-2
- Страницы / Pages
- 20—33
Аннотация
Вредоносное программное обеспечение и вирусные фишинговые атаки уже несколько лет подряд остаются одним из самых действенных инструментов проникновения в информационную инфраструктуру. В подавляющем большинстве эксплуатация вредоносных программ связана с получением доступа к системам, содержащим конфиденциальную информацию, и ее хищением, что является наименее затратным способом доставки и выполнения вредоносного кода на устройстве получателя. Поскольку рост противоправных деяний, связанных с созданием, использованием и распространением вредоносных компьютерных программ, — это значимый фактор самовоспроизводства киберпреступлений, целесообразно рассмотрение возможностей оптимизации процесса их расследования, в частности изучение элементов, входящих в их криминалистическую характеристику. Объектом исследования выступили правоотношения, возникающие при расследовании преступлений в сфере компьютерной информации, связанных с созданием, использованием и распространением вредоносных компьютерных программ, основной целью при этом было раскрытие содержания элементов криминалистической характеристики указанных преступных деяний с учетом современного развития информационных технологий и тенденций эксплуатации вредоносного программного обеспечения. Теоретическую значимость исследования составляет описание криминалистической характеристики рассматриваемых преступлений, которая может послужить основой для формирования их информационной модели (цифровых двойников), что концептуально выступает научной новизной. Прикладное значение типовых криминалистических характеристик преступлений в сфере компьютерной информации — возможность их использования при формировании частных криминалистических методик расследования, создании новых криминалистических учетов на основе баз данных цифровых доказательств, а также разработки специализированного программного обеспечения в виде систем поддержки принятия решений, применяемых, например, при выдвижении следственных версий и планировании расследования.
Список литературы
1. Бертовский Л. В. Высокотехнологичное право: понятие, генезис и перспективы // Вестник Российского университета дружбы народов. Сер.: Юридические науки. 2021. № 25(4). С. 735—749. doi: 10.22363/2313-2337-2021-25-4-735-749.
2. Образование для правосудия: модуль «Введение в цифровую криминалистику. Киберпреступность». Глобальная программа Дохинской декларации // УНП ООН. URL: <a href="https://www.unodc.org/documents/e4j/cybercrime/cybercrime_">https://www.unodc.org/documents/e4j/cybercrime/cybercrime_</a> module_4_introduction_to_digital_forensics_ru.pdf (дата обращения: 25.04.2025).
3. Федотов Н. Н. Форензика — компьютерная криминалистика. М., 2012.
4. Полякова Т. А., Минбалеев А. В., Кроткова Н. В. Новые векторы развития информационного права в условиях цивилизационного кризиса и цифровой трансформации // Государство и право. 2020. № 5. С. 75—87. doi: 10.31857/ S013207690009678-7.
5. Гончарова М. В., Бабаев М. М., Черкасов Р. В. Комплексный анализ состояния преступности в Российской Федерации по итогам 2024 года и ожидаемые тенденции ее развития. М., 2025.
6. Джола В. А. Использование Big Data при назначении и проведении судебно-экологических экспертиз // Вестник Балтийского федерального университета им. И. Канта. Сер.: Гуманитарные и общественные науки. 2024. № 2. С. 26—33. doi: 10.5922/ sikbfu-2024-2-3.
7. Волчецкая Т. С. Учение о криминалистических ситуациях: генезис, современное состояние и перспективы развития // Союз криминалистов и криминологов. 2019. № 2. С. 59—64. doi: 10.31085/2310-8681-2019-2-222-59-64.
8. Варданян А. В., Макаренко И. А. Дискредитация субъектов раскрытия и расследования преступлений и криминалистические методы ее нейтрализации // Всероссийский криминологический журнал. 2022. Т. 16, № 5. С. 638—645. doi: 10.17150/2500-4255.2022.16(5).638-645.
9. Классификация и типы вредоносного программного обеспечения // Лаборатория Касперского. URL: <a href="https://www.kaspersky.ru/resource-center/threats/">https://www.kaspersky.ru/resource-center/threats/</a> malware — classifications (дата обращения: 25.04.2025).
10. Зеленский В. Д. Криминалистическая методика расследования отдельных видов и групп преступлений. Краснодар, 2013.
11. Каневский Л. Л. Разработка типовых криминалистических характеристик преступлений и их использование в процессе расследования // Российский юридический журнал. 2000. № 2 (26). С. 101—111.
12. О едином учете преступлений : приказ Генпрокуратуры России № 39, МВД России № 1070, МЧС России № 1021, Минюста России № 253, ФСБ России № 780, Минэкономразвития России № 353, ФСКН России № 399 от 29 декабря 2005 г. Доступ из справ.-правовой системы «КонсультантПлюс».
13. О создании государственных информационных систем по противодействию правонарушениям (преступлениям), совершаемым с использованием информационно-телекоммуникационных технологий, и о внесении изменений в отдельные законодательные акты Российской Федерации : федер. закон от 25 марта 2025 г. № 41-ФЗ. Доступ из справ.-правовой системы «КонсультантПлюс».
14. Россинская Е. Р., Рядовский И. А. Концепция вредоносных программ как способов совершения компьютерных преступлений: классификации и технологии противоправного использования // Всероссийский криминологический журнал. 2020. Т. 14, № 5. С. 699—709. doi: 10.17150/2500-4255.2020.14(5).699-709.
15. Антонян Е. А., Россинская Е. Р., Клещина Е. Н. Обзор правоприменительной практики по противодействию киберпреступлений. М., 2024.
16. Вехов В. Б. Цифровая криминалистика транспортных средств // Мир криминалистики. 2024. № 2. С. 15—20.
17. Белей А. В., Томская С. И. Компьютерное криминалистическое исследование вредоносного программного обеспечения // Правовая информатика. 2023. № 2. С. 102—112. doi: 10.21681/1994-1404-2023-2-102-112.
18. Богомолова А. Г., Кот Е. А. Криминалистические аспекты кибербуллинга как формы деструктивного поведения в сети Интернет // Вестник Балтийского федерального университета им. И. Канта. Сер.: Гуманитарные и общественные науки. 2023. № 2. С. 25—32. doi: 10.5922/sikbfu-2023-2-3.
19. База данных угроз безопасности информации «Mitre Att&ck» // Mitre. URL: <a href="https://attack.mitre.org">https://attack.mitre.org</a> (дата обращения: 25.04.2025).
20. Абдулвалиев А. Ф. Преступления, совершаемые с использованием информационных технологий: проблемы квалификации и особенности расследования. Тюмень, 2021.
21. Макаренко И. А. Тактические особенности получения информации о личности преступника при производстве осмотра места происшествия // Актуальные проблемы криминалистической тактики : матер. междунар. науч.-практ. конф. М., 2014. С. 184—188.
22. Макаренко И. А., Эксархопуло А. А. Современное состояние и проблемы развития понятийного аппарата учения о
предмете криминалистики // Сибирские уголовно-процессуальные и
криминалистические чтения. 2024. № 4.С. 64—74. doi: 10.17150/2411-6122.2024.4.64-74.