MALWARE IN THE ACTIVITIES OF OPERATIONAL UNITS TO COMBAT CRIMES COMMITTED WITH THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES AND AGAINST COMPUTER INFORMATION
{"title":"MALWARE IN THE ACTIVITIES OF OPERATIONAL UNITS TO COMBAT CRIMES COMMITTED WITH THE USE OF INFORMATION AND TELECOMMUNICATION TECHNOLOGIES AND AGAINST COMPUTER INFORMATION","authors":"Хамидуллин, С.А., Лебедева, А.В.","doi":"10.37973/kui.2022.86.64.017","DOIUrl":null,"url":null,"abstract":"Введение: в статье рассматриваются вопросы прикладного применения вредоносного программного обеспечения в деятельности оперативных подразделений в области противодействия преступлениям в сфере компьютерной информации. Материалы и методы: материалами исследования послужили научные статьи, статистические данные Генеральной прокуратуры Российской Федерации за период с 2017 по 2021 г., Главного информационно-аналитического центра МВД России, интернет-источники. В работе применялась совокупность общенаучных и частнонаучных методов: описательный, метод логического осмысления, абстрагирование и обобщение, анализ, синтез, системный подход, статистический метод. Обзор литературы: особое внимание уделено работам М.М. Долгиевой, А.Л. Мухина, С.М. Шухина, рассматривающих вопрос существующих анонимных сервисов в информационно-телекоммуникационной сети «Интернет». В исследованиях И.Н. Архипцева, А.В. Сарычева освещается проблема подготовки специалистов в ведомственных образовательных организациях МВД России по противодействию IT-преступлениям. В работе Р.А. Архипцева указывается на несовершенство современных способов противодействия преступлениям в информационно-телекоммуникационной сети «Интернет». Результаты исследования: отмечается, что существующие способы и средства анонимизации деятельности злоумышленников в информационно-телекоммуникационной сети «Интернет» являются серьезным препятствием в раскрытии преступлений в информационной среде. Детально описываются такие способы анонимизации трафика, как TOR-браузер. Обращается внимание на возможности использования вредоносного программного обеспечения в качестве способа идентификации клиентской машины и личности злоумышленников. Обсуждение и заключения: авторы приходят к выводу, что применение вредоносного программного обеспечения в рамках оперативно-технических мероприятий позволит своевременно деанонимизировать личность злоумышленников, совершающих преступления с использованием информационно-телекоммуникационной сети «Интернет». Предлагается при разработке учебных планов обучения в специализированных вузах системы правоохранительных органов особое внимание уделять формированию компетенций, необходимых для противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий.","PeriodicalId":201638,"journal":{"name":"Вестник Казанского юридического института МВД России","volume":"39 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2022-09-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":null,"platform":"Semanticscholar","paperid":null,"PeriodicalName":"Вестник Казанского юридического института МВД России","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.37973/kui.2022.86.64.017","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
引用次数: 0
Abstract
Введение: в статье рассматриваются вопросы прикладного применения вредоносного программного обеспечения в деятельности оперативных подразделений в области противодействия преступлениям в сфере компьютерной информации. Материалы и методы: материалами исследования послужили научные статьи, статистические данные Генеральной прокуратуры Российской Федерации за период с 2017 по 2021 г., Главного информационно-аналитического центра МВД России, интернет-источники. В работе применялась совокупность общенаучных и частнонаучных методов: описательный, метод логического осмысления, абстрагирование и обобщение, анализ, синтез, системный подход, статистический метод. Обзор литературы: особое внимание уделено работам М.М. Долгиевой, А.Л. Мухина, С.М. Шухина, рассматривающих вопрос существующих анонимных сервисов в информационно-телекоммуникационной сети «Интернет». В исследованиях И.Н. Архипцева, А.В. Сарычева освещается проблема подготовки специалистов в ведомственных образовательных организациях МВД России по противодействию IT-преступлениям. В работе Р.А. Архипцева указывается на несовершенство современных способов противодействия преступлениям в информационно-телекоммуникационной сети «Интернет». Результаты исследования: отмечается, что существующие способы и средства анонимизации деятельности злоумышленников в информационно-телекоммуникационной сети «Интернет» являются серьезным препятствием в раскрытии преступлений в информационной среде. Детально описываются такие способы анонимизации трафика, как TOR-браузер. Обращается внимание на возможности использования вредоносного программного обеспечения в качестве способа идентификации клиентской машины и личности злоумышленников. Обсуждение и заключения: авторы приходят к выводу, что применение вредоносного программного обеспечения в рамках оперативно-технических мероприятий позволит своевременно деанонимизировать личность злоумышленников, совершающих преступления с использованием информационно-телекоммуникационной сети «Интернет». Предлагается при разработке учебных планов обучения в специализированных вузах системы правоохранительных органов особое внимание уделять формированию компетенций, необходимых для противодействия преступлениям, совершаемым с использованием информационно-телекоммуникационных технологий.